Plateforme AkiraBot
Des chercheurs en cybersécurité ont découvert une plateforme d'IA appelée AkiraBot, utilisée pour inonder de spam les discussions, les sections de commentaires et les formulaires de contact des sites web. Cet outil promeut des services d'optimisation pour les moteurs de recherche (SEO) douteux comme Akira et ServicewrapGO, ce qui constitue une nuisance majeure pour les propriétaires de sites web.
Table des matières
Impact généralisé : plus de 400 000 sites Web ciblés
Depuis septembre 2024, AkiraBot spamme activement des sites web, affectant au moins 80 000 sites confirmés. Cet outil basé sur Python exploite les capacités d'OpenAI pour générer des messages de sensibilisation personnalisés, adaptés à l'objectif du site web ciblé.
Les principales victimes sont les sites web de PME proposant des widgets de chat et des formulaires de contact. AkiraBot se distingue par sa capacité à contourner les filtres anti-spam en créant des messages apparemment légitimes.
De « Shopbot » à AkiraBot : l’évolution de l’outil anti-spam
AkiraBot a initialement été lancé sous le nom de « Shopbot », ciblant apparemment les sites web fonctionnant sur Shopify. Cependant, il a depuis élargi sa portée, affectant désormais les sites web créés avec GoDaddy, Wix, Squarespace et d'autres plateformes utilisant des formulaires de contact et des widgets de chat en direct comme Reamaze.
Comment AkiraBot génère du contenu de spam
Au cœur du fonctionnement d'AkiraBot se trouve son intégration avec l'API d'OpenAI, qu'il utilise pour créer des messages de spam personnalisés. L'outil traite un modèle prédéfini et envoie une invite à l'API de chat d'OpenAI pour générer un contenu adapté au contexte du site web ciblé.
Les chercheurs analysant le code source ont découvert qu'AkiraBot utilise le modèle gpt-4o-mini, programmé pour agir comme un « assistant utile qui génère des messages marketing ».
Contourner les CAPTCHA et échapper à la détection
L'une des fonctionnalités les plus avancées d'AkiraBot est sa capacité à contourner les défis CAPTCHA, lui permettant ainsi de spammer massivement les sites web. Il cible hCAPTCHA, reCAPTCHA et Cloudflare Turnstile, contournant ces mesures de sécurité grâce à des techniques sophistiquées de simulation de trafic.
Pour échapper à la détection, AkiraBot utilise SmartProxy, qui effectue une rotation des adresses IP pour masquer sa source. Cela complique le blocage ou le suivi des activités du bot par les systèmes de sécurité.
Suivi et mesures : le rôle de Telegram
AkiraBot enregistre ses tentatives de spam dans un fichier submissions.csv, en suivant les tentatives réussies et échouées. L'analyse de ces journaux montre que plus de 420 000 domaines uniques ont été ciblés.
De plus, les indicateurs de réussite, notamment les taux de contournement du CAPTCHA et l'efficacité de la rotation du proxy, sont automatiquement publiés sur un canal Telegram, permettant aux opérateurs de surveiller les performances en temps réel.
La réponse d’OpenAI et la situation dans son ensemble
Suite à ces révélations, OpenAI a désactivé la clé API et les autres ressources associées à cette activité dangereuse. Cependant, la sophistication d'AkiraBot met en évidence une préoccupation croissante en matière de cybersécurité : les attaques de spam alimentées par l'IA.
La capacité du bot à générer des messages convaincants et personnalisés tout en échappant à la détection illustre l'évolution de la menace que représente l'IA pour la sécurité des sites web. Avec les progrès constants de l'IA, la défense contre le spam automatisé et les abus deviendra un défi de plus en plus important pour les entreprises comme pour les professionnels de la sécurité.