A OpenAI disse na sexta-feira que bloqueou um grupo de contas vinculadas ao que disse ser uma operação secreta iraniana que usou o ChatGPT para produzir conteúdo, entre outras coisas, focado nas próximas eleições presidenciais dos EUA.
“Esta semana identificamos e removemos um grupo de contas ChatGPT que produziam conteúdo secreto de influência iraniana identificado como Storm-2035”, disse OpenAI.
“O projeto usou o ChatGPT para gerar conteúdo focado em uma ampla gama de tópicos – incluindo comentários de candidatos de ambos os lados da eleição presidencial dos EUA – que foi então compartilhado através de contas de mídia social e sites”.
A empresa de Inteligência Artificial (IA) afirmou que o conteúdo não obteve nenhum engajamento significativo, já que a maioria das imagens postadas nas redes sociais não recebeu curtidas, compartilhamentos e comentários. Também observou que encontrou poucas evidências de que artigos longos criados usando ChatGPT fossem compartilhados nas redes sociais.
Estes artigos cobriam a política e os acontecimentos globais dos EUA e foram publicados em cinco websites diferentes que pareciam ser meios de comunicação social progressistas e conservadores, indicando uma tentativa de atingir pessoas de diferentes lados do espectro político.
A OpenAI disse que sua ferramenta ChatGPT foi usada para criar comentários em inglês e espanhol, que foram então enviados para uma dúzia de contas no X e uma no Instagram. Alguns desses comentários foram feitos pedindo aos seus modelos de IA que reescrevessem comentários postados por outros usuários de redes sociais.
“Este trabalho produziu conteúdo sobre vários temas: em particular, o conflito em Gaza, a presença de Israel nos Jogos Olímpicos e as eleições presidenciais dos EUA – e um pouco de política na Venezuela, os direitos das comunidades Latinx nos EUA (ambos em espanhol e inglês) e independência escocesa”, disse OpenAI.
“Eles combinaram seu conteúdo político com comentários sobre moda e beleza, possivelmente para parecerem autênticos ou para tentar conquistar seguidores.”
A Tempestade-2035 também foi um dos grupos de atividades de ameaça destacados na semana passada pela Microsoft, que descreveu como uma rede iraniana que “envolve ativamente grupos de eleitores americanos em extremos opostos da política com mensagens divisivas sobre questões como candidatos presidenciais dos EUA, LGBTQ direitos humanos e o conflito israelense.” -Hamas.”
Alguns dos sites de notícias falsas e comentários fundados pelo grupo incluem EvenPolitics, Nio Thinker, Savannah Time, Theorator e Westland Sun. Esses sites também foram identificados usando ferramentas habilitadas para IA para desidentificar parte de seu conteúdo de publicações dos EUA. Diz-se que este grupo começará a trabalhar a partir de 2020.
A Microsoft também alertou sobre um aumento na influência estrangeira visando as eleições nos EUA nos últimos seis meses por parte de redes iranianas e russas, a última das quais remonta a grupos rastreados como Ruza Flood (também conhecido como Doppelganger), Storm-1516 e Storm -1841 (também conhecido como Rybar).
“O Doppelganger espalha e amplifica informações fabricadas, falsas ou legítimas nas redes sociais”, afirmou a empresa francesa HarfangLab. “Para fazer isso, as contas de mídia social publicam links que iniciam uma cadeia de redirecionamentos obscuros que levam aos sites finais do conteúdo”.
No entanto, há indícios de que a rede de propaganda está a mudar as suas tácticas em resposta à aplicação da lei, utilizando cada vez mais publicações e anúncios não políticos e manipulando canais de notícias e entretenimento não políticos, como Cosmopolitan, The New Yorker e Entertainment Weekly, numa tentativa de evitar detecção. , de acordo com Meta.
A postagem contém links que, se confiáveis, redirecionam os usuários para um artigo relacionado à guerra russa ou à geopolítica em um dos domínios falsos, fazendo-se passar por uma publicação de entretenimento ou saúde. Os anúncios foram criados usando contas comprometidas.
A empresa de telecomunicações, que interrompeu o funcionamento da influência de 39 na Rússia, 30 no Irão e 11 da China desde 2017 nas suas plataformas, disse ter encontrado seis novas redes da Rússia (4), do Vietname (1) e do EUA (1). ) no segundo semestre de 2024.
“Desde maio, a Doppelganger retomou seus esforços para compartilhar links em seus domínios, mas a uma taxa muito menor”, disse Meta. “Também os vimos tentar vários saltos de redirecionamento, incluindo o serviço de encurtamento de link TinyURL para ocultar o destino atrás de links e enganar o Meta e nossos usuários na tentativa de evitar a detecção e levar as pessoas a seus sites externos.”
O desenvolvimento ocorre no momento em que o Grupo de Análise de Ameaças (TAG) do Google também disse esta semana que detectou e interrompeu tentativas de phishing apoiadas pelo Irã, destinadas a comprometer as contas pessoais de usuários de alto perfil em Israel e nos EUA, incluindo aqueles relacionados ao Irã. Campanhas presidenciais dos EUA.
A operação foi criada por um ator de ameaça chamado APT42, um grupo de hackers patrocinado pelo Estado e afiliado ao Corpo da Guarda Revolucionária do Irã (IRGC). É conhecido por compartilhar sobreposição com outro conjunto de entrada conhecido como Charming Kitten (também conhecido como Mint Sandstorm).
“O APT42 usa uma variedade de táticas como parte de suas campanhas de phishing por e-mail – incluindo hospedagem de malware, páginas de phishing e redirecionamentos maliciosos”, disse a gigante da tecnologia. “Eles geralmente tentam abusar de serviços como Google (ou seja, Sites, Drive, Gmail, etc.), Dropbox, OneDrive e outros para esses fins”.
Uma estratégia ampla é ganhar a confiança do alvo usando técnicas avançadas de engenharia social com o objetivo de tirá-lo de seus e-mails e colocá-lo em canais de mensagens instantâneas como Signal, Telegram ou WhatsApp, antes de enviar links falsos projetados para coletar suas informações de login. . .
O ataque de phishing é caracterizado pelo uso de ferramentas como GCollection (também conhecido como LCollection ou YCollection) e DWP para coletar informações de usuários do Google, Hotmail e Yahoo, observou o Google, destacando que “compreender que os pontos fortes do APT42 são os provedores de e-mail aos quais eles se referem. para.”
“Depois que o APT42 obtém acesso a uma conta, ele geralmente adiciona métodos de acesso adicionais, incluindo a alteração de endereços de e-mail de recuperação e o uso de recursos que permitem aplicativos que não suportam autenticação multifator, como senhas específicas de aplicativos para Gmail e senhas de terceiros. aplicativos para o Yahoo”, acrescentou.