Estados Unidos confisca dominios utilizados por una granja de bots rusa impulsada por inteligencia artificial para desinformar

El Departamento de Justicia de Estados Unidos (DoJ) dijo que confiscó dos dominios de Internet y buscó cerca de 1.000 cuentas de redes sociales que los actores de amenazas rusos supuestamente utilizaron para difundir de forma encubierta desinformación pro-Kremlin en el país y en el extranjero a gran escala.

“La granja de robots de redes sociales utilizó elementos de inteligencia artificial para crear perfiles ficticios en las redes sociales, a menudo fingiendo pertenecer a individuos en los Estados Unidos, que los operadores luego utilizaron para promover mensajes en apoyo de los objetivos de las redes sociales”, dijo el Departamento de Justicia. dicho. dicho.

La botnet, que comprende 968 cuentas de (FSB), creó y dirigió una organización de inteligencia privada anónima.

Los esfuerzos para desarrollar la granja de bots comenzaron en abril de 2022, cuando las personas obtuvieron infraestructura en línea mientras mantenían anónimas sus identidades y ubicaciones. El objetivo de la organización, según el Departamento de Justicia, era promover los intereses rusos mediante la difusión de desinformación a través de personas ficticias en línea que representan a diversas nacionalidades.

Las cuentas falsas de redes sociales se registraron utilizando servidores de correo electrónico privados que dependían de dos dominios – mlrtr[.]com y otanmail[.]com, que se compraron al registrador de dominios Namecheap. Desde entonces, X ha suspendido las cuentas del bot por violar sus términos de servicio.

La operación de información, dirigida a Estados Unidos, Polonia, Alemania, Países Bajos, España, Ucrania e Israel, se llevó a cabo utilizando un software basado en IA llamado Meliorator, que facilitó la creación y operación “masiva” de esta granja de bots de redes sociales.

“Utilizando esta herramienta, los afiliados de RT difunden desinformación hacia y sobre varios países, incluidos Estados Unidos, Polonia, Alemania, Países Bajos, España, Ucrania e Israel”, dijeron agencias policiales de Canadá, Países Bajos y Estados Unidos.

Meliorator incluye un panel de administración llamado Brigadir y una herramienta de backend llamada Taras, que se utiliza para controlar cuentas que parecen auténticas, cuyas fotos de perfil e información biográfica se han generado utilizando un programa de código abierto llamado Faker.

ciberseguridad

Cada una de estas cuentas tenía una identidad o “alma” distinta basada en uno de los tres arquetipos de bot: aquellos que difunden ideologías políticas favorables al gobierno ruso, como mensajes ya compartidos por otros bots, y perpetúan la información errónea compartida por cuentas de bots y no bots. .

Aunque el paquete de software solo se identificó en X, un análisis más detallado reveló la intención de los actores de la amenaza de ampliar su funcionalidad para cubrir otras plataformas de redes sociales.

Además, el sistema pasó por alto las medidas de seguridad de X para verificar la autenticidad del usuario copiando automáticamente códigos de acceso de un solo uso enviados a direcciones de correo electrónico registradas y asignando direcciones IP proxy a personas de IA generadas por el usuario en función de su supuesta ubicación.

“Las cuentas de bot claramente están tratando de evitar prohibiciones por violaciones de los términos de servicio y evitar ser notadas como bots al mezclarse con el entorno más amplio de las redes sociales”, dijeron los autores. “Al igual que las cuentas auténticas, estos bots siguen cuentas auténticas que reflejan sus creencias e intereses políticos enumerados en su biografía. »

“La agricultura es un pasatiempo que disfrutan millones de rusos”, dijo RT. citado como le dijo a Bloomberg en respuesta a las acusaciones, sin refutarlas directamente.

Esta es la primera vez que Estados Unidos señala públicamente a un gobierno extranjero por utilizar inteligencia artificial como parte de una operación de influencia extranjera. No se han presentado cargos penales públicamente en este caso, pero una investigación sobre esta actividad continúa en curso.

El doble sigue vivo

En los últimos meses, Google, Meta y OpenAI han advertido que las operaciones de desinformación rusas, incluidas las orquestadas por una red apodada Doppelganger, han utilizado repetidamente sus plataformas para difundir propaganda prorrusa.

“La campaña sigue activa, así como la red y la infraestructura de servidores responsables de la distribución de contenidos”. Qurio Y Laboratorio de desinformación de la UE dijo en un nuevo informe publicado el jueves.

“Sorprendentemente, Doppelganger no opera desde un centro de datos oculto en una fortaleza de Vladivostok o desde una cueva militar remota, sino desde proveedores rusos de nueva creación que operan en los centros de datos más grandes de Europa. Doppelganger opera en estrecha colaboración con actividades cibercriminales y redes publicitarias afiliadas. »

En el corazón de la operación se encuentra una red sólida de proveedores de hosting que abarca a Aeza, Evil Empire, GIR y TNSEGURIDADque también albergaba dominios de comando y control para diferentes familias de malware como Stealc, Amadey, Agent Tesla, Glupteba, Raccoon Stealer, RisePro, RedLine Stealer, RevengeRAT, Lumma, Meduza y Mystic.

ciberseguridad

Además, NewsGuard, que proporciona una serie de herramientas para combatir la desinformación, encontrado recientemente que los populares chatbots de IA tienden a repetir “narrativas fabricadas de sitios afiliados al estado que se hacen pasar por medios locales en un tercio de sus respuestas”.

Operaciones de influencia de Irán y China

También viene como la Oficina del Director de Inteligencia Nacional de Estados Unidos (ODNI) dicho que Irán “se está volviendo cada vez más agresivo en sus esfuerzos por influir en el extranjero, buscando avivar la discordia y socavar la confianza en nuestras instituciones democráticas”.

La agencia también señaló que los actores iraníes continúan perfeccionando sus actividades de cibercrimen y de influencia, utilizando plataformas de redes sociales y emitiendo amenazas, y están amplificando las protestas a favor de Gaza en Estados Unidos haciéndose pasar por activistas en línea.

Google, por su parte, dijo que bloqueó más de 10.000 instancias de actividad de Dragon Bridge (también conocido como Spamouflage Dragon) en el primer trimestre de 2024, que es el nombre que se le da a una red de influencia spam pero persistente vinculada a China, en YouTube y Blogger que promovió historias que retrataban a Estados Unidos de manera negativa, así como contenido relacionado con las elecciones de Taiwán y la guerra entre Israel y Hamas dirigido a hablantes de chino.

En comparación, el gigante tecnológico ha interrumpido hasta 50.000 casos de este tipo en 2022 y otros 65.000 en 2023. En total, ha evitado más de 175.000 casos hasta ahora durante la vida útil de la red.

“A pesar de su continua y abundante producción de contenido y la escala de sus operaciones, DRAGONBRIDGE prácticamente no obtiene ninguna participación orgánica de los espectadores reales”, dijo Zak Butler, investigador de Threat Analysis Group (TAG). dicho“En los casos en los que el contenido de DRAGONBRIDGE recibió participación, era casi completamente falso, procedía de otras cuentas de DRAGONBRIDGE y no de usuarios auténticos. »

¿Te pareció interesante este artículo? siga con nosotros Gorjeo Y LinkedIn para leer más del contenido exclusivo que publicamos.