【安全圈】Guardio实验室研究人员发现新型“Grokking”骗局:攻击者诱使Grok人工智能在X平台传播恶意链接

B站影视 欧美电影 2025-09-07 19:02 1

摘要:网络安全研究团队Guardio Labs近日揭露了一种利用人工智能助手Grok的新型欺诈手段。该骗局通过在社交媒体平台X(原Twitter)上精心设计的漏洞,绕过安全检测机制并大肆传播恶意链接。Guardio Labs网络安全研究主管纳蒂·塔尔(Nati Ta

网络诈骗

网络安全研究团队Guardio Labs近日揭露了一种利用人工智能助手Grok的新型欺诈手段。该骗局通过在社交媒体平台X(原Twitter)上精心设计的漏洞,绕过安全检测机制并大肆传播恶意链接。Guardio Labs网络安全研究主管纳蒂·塔尔(Nati Tal)将这一技术命名为“Grokking”。

塔尔在一系列推文中详细说明了骗局的运作方式。攻击者首先投放含有不良内容的视频广告,这些广告刻意不在正文中放置可点击链接,以避免触发X平台的安全警报。恶意链接被隐藏在“From:”元数据字段中,而这一区域恰巧是平台扫描的盲区。

骗局最狡猾的环节随之展开。攻击者会在广告评论区向Grok提问,例如“这个视频的链接是什么?”。Grok在解析内容时会读取隐藏的“From:”字段,并在回复中公开发布完整的可点击恶意链接。

由于Grok是X平台官方认证的系统级账户,其回复不仅赋予恶意链接极高的可信度,还大幅提升了传播范围。正如网络安全专家本·哈奇森(Ben Hutchison)和安德鲁·博尔斯特(Andrew Bolster)所指出的,这使得人工智能沦为恶意内容的“扩音器”——骗局的核心在于利用用户信任而非技术漏洞。这些链接最终会将用户导向伪造的验证码测试页面,或诱导其下载信息窃取类恶意软件。

通过操纵人工智能系统,攻击者成功将本该执行安全限制的机制转化为传播恶意内容的工具。据监测,部分此类广告已获得数百万次展示,某些传播活动的曝光量甚至超过500万次。这一案例警示我们:尽管AI服务极具实用性,但同样可能被犯罪份子转化为高效的作案工具。

针对此项研究,多位网络安全专家向Hackread.com分享了独家见解。Deepwatch首席信息安全官查德·克雷格尔(Chad Cragle)剖析称:“攻击者先将链接埋入广告元数据,再诱导Grok‘朗读’出来。”他建议平台方需加强对隐藏字段的扫描,同时机构应培训用户——即便是“经过认证”的AI助手也可能被利用。

Black Duck高级研发经理安德鲁·博尔斯特则指出,Grok这类系统符合“致命三要素”高风险AI特征。不同于传统漏洞,在AI生态中此类操纵近乎“固有特性”,因为模型的设计逻辑就是无视内容意图予以响应。

网罗圈内热点 专注网络安全

支持「安全圈」就点个三连吧!

来源:小月论科技

相关推荐