حمله پیشرفته AkiraBot: سوءاستفاده از هوش مصنوعی OpenAI برای اسپم 80 هزار دامنه
در دنیای دیجیتال که فناوریهای نوین با سرعتی بیسابقه در حال پیشرفت هستند، تهدیدات سایبری نیز به همان اندازه پیچیدهتر میشوند. یکی از جدیدترین این تهدیدات، رباتی به نام AkiraBot است که با بهرهگیری از ابزارهای هوش مصنوعی شرکت OpenAI، موجی از پیامهای اسپم را به سوی وبسایتهای سراسر جهان روانه کرده است. این ربات که با زبان برنامهنویسی پایتون توسعه یافته، توانسته بیش از 80 هزار دامنه را هدف قرار دهد و با تولید محتوای شخصیسازیشده، فیلترهای امنیتی را دور بزند. طبق گزارشهای منتشرشده توسط SentinelLabs، این کمپین اسپم نهتنها از نظر فنی پیشرفته است، بلکه نشاندهنده سوءاستفاده نگرانکننده از فناوریهای هوش مصنوعی برای مقاصد مخرب است. در این مقاله، به بررسی جزئیات این حمله، روشهای عملکرد AkiraBot، و تأثیرات آن بر امنیت سایبری میپردازیم.
AkiraBot چیست و چگونه عمل میکند؟
برخلاف ابزارهای سنتی اسپم که معمولاً از قالبهای ثابت و تکراری استفاده میکنند، AkiraBot با بهرهگیری از API مدل GPT-4o-mini شرکت OpenAI، پیامهایی منحصربهفرد و متناسب با محتوای هر وبسایت تولید میکند. این ربات ابتدا با استفاده از ابزار BeautifulSoup، محتوای صفحات وب را استخراج میکند. سپس، با تحلیل این اطلاعات، پیامهایی طراحی میکند که به نظر میرسد برای هر سایت بهصورت اختصاصی نوشته شدهاند. برای مثال، پیام ارسالی به یک وبسایت فروشگاهی ممکن است به محصولات آن اشاره کند، در حالی که پیام ارسالی به یک وبلاگ، محتوای آن را مورد توجه قرار میدهد.
این رویکرد هوشمندانه باعث میشود که پیامهای AkiraBot بهراحتی از فیلترهای اسپم عبور کنند، زیرا برخلاف اسپمهای سنتی، محتوای یکسانی ندارند که بهراحتی قابلشناسایی باشد. هدف اصلی این کمپین، تبلیغ خدمات مشکوک بهینهسازی موتور جستجو (SEO) با برندهای Akira و ServiceWrap است که به نظر میرسد فاقد اعتبار واقعی باشند. بررسیها نشان داده که برخی از دامنههای مرتبط با این خدمات، در گذشته نیز با فعالیتهای مخرب مرتبط بودهاند.
دور زدن کپچا و شبیهسازی رفتار انسانی
یکی از ویژگیهای برجسته AkiraBot، توانایی آن در دور زدن سیستمهای امنیتی کپچا مانند reCAPTCHA، hCAPTCHA و Cloudflare Turnstile است. این ربات از ابزارهایی مانند Selenium WebDriver و اسکریپتهای جاوااسکریپت (مانند inject.js) استفاده میکند تا رفتار یک کاربر انسانی را شبیهسازی کند. برای مثال، AkiraBot میتواند ویژگیهای سیستمی مانند نوع فونتها، رزولوشن صفحهنمایش، یا حتی حافظه دستگاه را دستکاری کند تا به نظر برسد که یک کاربر واقعی در حال تعامل با وبسایت است.
علاوه بر این، AkiraBot از سرویسهای کپچا شکن مانند Capsolver، FastCaptcha و NextCaptcha بهره میبرد تا در صورت ناکامی در شبیهسازی، از روشهای جایگزین برای عبور از موانع امنیتی استفاده کند. این ترکیب از فناوریهای پیشرفته، AkiraBot را به یکی از کارآمدترین ابزارهای اسپم در سالهای اخیر تبدیل کرده است.
مقیاس و گستردگی حمله AkiraBot
طبق گزارش SentinelLabs، AkiraBot از سپتامبر 2024 (شهریور 1403) فعالیت خود را آغاز کرده و تا ژانویه 2025، بیش از 420 هزار دامنه را هدف قرار داده است. از این تعداد، حداقل 80 هزار وبسایت با موفقیت مورد حمله قرار گرفتهاند، در حالی که تلاشها برای اسپم حدود 11 هزار دامنه ناموفق بوده است. این آمار نشاندهنده نرخ موفقیت بالای این ربات است که آن را به تهدیدی جدی برای اکوسیستم دیجیتال تبدیل میکند.
این ربات در ابتدا وبسایتهای مبتنی بر پلتفرم Shopify را هدف قرار داد و به همین دلیل در نسخههای اولیه با نام Shopbot شناخته میشد. با این حال، بهتدریج دامنه فعالیت خود را گسترش داد و پلتفرمهای محبوبی مانند GoDaddy، Wix، Squarespace و حتی وبسایتهایی با فرمهای تماس عمومی یا ویجتهای چت آنلاین مانند Reamaze را نیز در بر گرفت. این پلتفرمها به دلیل سهولت استفاده، گزینهای رایج برای کسبوکارهای کوچک و متوسط هستند و همین موضوع آنها را به هدفی جذاب برای اسپمرها تبدیل کرده است.
استفاده از پروکسی برای مخفی ماندن
برای جلوگیری از شناسایی و مسدود شدن، AkiraBot از سرویسهای پروکسی مانند SmartProxy استفاده میکند. این سرویس به ربات امکان میدهد که آدرسهای IP خود را بهطور مداوم تغییر دهد و منشأ ترافیک خود را پنهان کند. این روش نهتنها ردیابی ربات را دشوار میکند، بلکه به آن اجازه میدهد تا محدودیتهای مبتنی بر IP را که توسط وبسایتها اعمال میشوند، دور بزند. استفاده از چنین تکنیکهایی نشاندهنده سطح بالای حرفهایگری و برنامهریزی در طراحی این کمپین است.
💠💠 بیشتر بخوانید: چگونه بفهمیم گوشی هک شده و راههای نجات آن چیست
رابط کاربری و قابلیتهای مدیریتی AkiraBot
یکی از ویژگیهای منحصربهفرد AkiraBot، وجود یک رابط کاربری گرافیکی (GUI) است که به اپراتورها امکان میدهد حملات خود را با دقت مدیریت کنند. این رابط به کاربران اجازه میدهد تا لیست وبسایتهای هدف را انتخاب کنند، تعداد سایتهایی که بهصورت همزمان مورد حمله قرار میگیرند را تنظیم کنند، و معیارهای موفقیت و شکست را در لحظه مشاهده کنند. این قابلیت، AkiraBot را به ابزاری انعطافپذیر و قدرتمند برای اجرای کمپینهای اسپم در مقیاس بزرگ تبدیل کرده است.
ثبت فعالیتها و تحلیل دادهها
AkiraBot تمام فعالیتهای خود را در فایلی به نام submissions.csv ثبت میکند که شامل جزئیات حملات موفق و ناموفق است. تحلیل این فایلها توسط محققان SentinelLabs نشان داد که این ربات توانایی هدفگیری تعداد زیادی دامنه را در مدتزمان کوتاهی دارد. این دادهها همچنین به درک بهتر استراتژیهای ربات و شناسایی الگوهای حمله کمک کردهاند.
پیامدهای حمله AkiraBot برای کسبوکارها
کسبوکارهای کوچک و متوسطی که از پلتفرمهای ساده برای مدیریت وبسایتهای خود استفاده میکنند، به دلیل منابع امنیتی محدود، آسیبپذیرتر هستند. پیامهای اسپم ارسالشده توسط AkiraBot میتوانند کانالهای ارتباطی مانند فرمهای تماس و چتهای آنلاین را مسدود کنند، که این امر شناسایی پیامهای واقعی مشتریان را دشوار میسازد. علاوه بر این، وجود اسپم در وبسایتها میتواند به اعتبار آنلاین کسبوکارها آسیب برساند و اعتماد مشتریان را کاهش دهد.
چالشهای جدید برای فیلترهای اسپم
استفاده از محتوای تولیدشده توسط هوش مصنوعی، فیلترهای سنتی اسپم را که به دنبال الگوهای تکراری هستند، ناکارآمد کرده است. پیامهای منحصربهفرد AkiraBot به این معناست که سیستمهای امنیتی باید به روشهای پیچیدهتری مانند تحلیل رفتار یا یادگیری ماشین روی آورند تا بتوانند این نوع اسپم را شناسایی و مسدود کنند. این موضوع یک مسابقه تسلیحاتی بین توسعهدهندگان ابزارهای اسپم و ارائهدهندگان خدمات امنیتی ایجاد کرده است.
واکنش OpenAI و اقدامات امنیتی
پس از انتشار گزارش SentinelLabs، شرکت OpenAI سریعاً واکنش نشان داد و کلید API مورد استفاده توسط AkiraBot را غیرفعال کرد. OpenAI در بیانیهای اعلام کرد که سوءاستفاده از خدمات آن برای ارسال اسپم، برخلاف سیاستهای این شرکت است و آنها بهطور مداوم در حال بهبود سیستمهای خود برای شناسایی و جلوگیری از چنین فعالیتهایی هستند. این شرکت همچنین از همکاری با SentinelLabs برای ردیابی و غیرفعالسازی داراییهای مرتبط با این کمپین قدردانی کرد.
💠💠 بیشتر بخوانید: هکرها با بدافزار در بازی استیم، پسورد گیمرها را سرقت کردند
نیاز به همکاری گستردهتر
کارشناسان امنیتی تأکید دارند که مقابله با تهدیداتی مانند AkiraBot نیازمند همکاری گسترده بین ارائهدهندگان خدمات هوش مصنوعی، میزبانهای وبسایت، و شرکتهای امنیتی است. OpenAI بهتنهایی نمیتواند جلوی سوءاستفاده از فناوریهای خود را بگیرد، و وبسایتها نیز باید تدابیر امنیتی خود را تقویت کنند تا از حملات مشابه در امان بمانند.
آینده تهدیدات سایبری مبتنی بر هوش مصنوعی تکامل مداوم AkiraBot
SentinelLabs هشدار داده است که اپراتورهای AkiraBot به احتمال زیاد روشهای خود را بهبود خواهند داد و نسخههای جدیدی از این ربات را توسعه میدهند که قادر به دور زدن دفاعهای جدید هستند. این موضوع نشاندهنده یک چالش مداوم برای صنعت امنیت سایبری است، زیرا ابزارهای مخرب با سرعت بیشتری نسبت به راهحلهای دفاعی تکامل مییابند.
اگرچه AkiraBot در حال حاضر برای تبلیغ خدمات سئو استفاده میشود، اما طراحی ماژولار آن امکان استفاده در کمپینهای خطرناکتر مانند فیشینگ، توزیع بدافزار، یا حتی مهندسی اجتماعی را فراهم میکند. این قابلیت نشاندهنده پتانسیل بالای این ربات برای ایجاد خسارات گستردهتر در آینده است، بهویژه اگر در دسترس گروههای خرابکار پیشرفتهتر قرار گیرد.
راهکارهای محافظت در برابر AkiraBot با تقویت سیستمهای کپچا
وبسایتها باید به سمت استفاده از کپچاهای پیچیدهتر و تعاملیتر حرکت کنند که وابستگی کمتری به تصویر یا متن دارند. برای مثال، چالشهایی که نیاز به تعامل انسانی واقعی دارند، میتوانند اثربخشی ابزارهای خودکار مانند AkiraBot را کاهش دهند.
ارائهدهندگان خدمات وب باید فیلترهای اسپم خود را با استفاده از الگوریتمهای یادگیری ماشین و تحلیل رفتار بهروزرسانی کنند تا بتوانند محتوای تولیدشده توسط هوش مصنوعی را شناسایی کنند. این فیلترها باید قادر به تشخیص الگوهای غیرعادی در پیامها، حتی اگر محتوای آنها منحصربهفرد باشد، باشند.
کسبوکارها باید کارکنان خود را آموزش دهند تا پیامهای مشکوک را شناسایی کنند و از تعامل با خدمات ناشناختهای مانند Akira یا ServiceWrap خودداری کنند. آگاهی از این تهدیدات میتواند از افتادن در دام کلاهبرداریهای آنلاین جلوگیری کند.
حمله AkiraBot نمونهای بارز از چگونگی سوءاستفاده از فناوریهای پیشرفته برای مقاصد مخرب است. این ربات با ترکیب هوش مصنوعی، ابزارهای دور زدن کپچا، و پروکسیهای پنهانکننده هویت، توانسته در مدتزمان کوتاهی خسارات قابلتوجهی به وبسایتهای کوچک و متوسط وارد کند. اگرچه اقدام سریع OpenAI برای غیرفعالسازی کلید API این ربات گامی مثبت بود، اما تهدیدات سایبری مبتنی بر هوش مصنوعی همچنان در حال تکامل هستند و نیازمند واکنشهای هماهنگ و چندجانبهاند.
کسبوکارها و ارائهدهندگان خدمات وب باید با سرمایهگذاری در فناوریهای امنیتی پیشرفته و افزایش آگاهی، خود را در برابر این تهدیدات مصون کنند. در غیر این صورت، ابزارهایی مانند AkiraBot میتوانند به چالشی بزرگتر برای اکوسیستم دیجیتال تبدیل شوند. آینده امنیت سایبری به توانایی ما در پیشبینی و پاسخ به این تهدیدات نوظهور بستگی دارد، و اکنون زمان آن است که با هوشیاری و همکاری، این مسیر را هموار کنیم.