top of page

LLMjacking: Microsoft expõe Hackers por abuso de IA no Azure

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 28 de fev.
  • 2 min de leitura

Na quinta-feira, a Microsoft desmascarou quatro indivíduos que, segundo a empresa, lideram um esquema empresarial de abuso do Azure, conhecido como "LLMjacking". Essa campanha envolve o acesso não autorizado a serviços de inteligência artificial generativa (GenAI) para produzir conteúdos ofensivos e prejudiciais.


O ataque, apelidado de LLMjacking, tem como alvo diversas plataformas de IA, incluindo o Azure OpenAI Service da Microsoft. A gigante da tecnologia está rastreando esse grupo hacker como Storm-2139. Os indivíduos identificados são:

  • Arian Yadegarnia, conhecido como "Fiz", do Irã,

  • Alan Krysiak, conhecido como "Drago", do Reino Unido,

  • Ricky Yuen, conhecido como "cg-dot", de Hong Kong, China, e

  • Phát Phùng Tấn, conhecido como "Asakuri", do Vietnã.


Steven Masada, conselheiro jurídico assistente da Unidade de Crimes Digitais (DCU) da Microsoft, afirmou: "Os membros do Storm-2139 exploraram credenciais de clientes expostas, obtidas de fontes públicas, para acessar ilegalmente contas de certos serviços de IA generativa. Eles modificaram as funcionalidades desses serviços e revenderam o acesso a outros hackers, fornecendo instruções detalhadas sobre como gerar conteúdos ilícitos e prejudiciais, como imagens íntimas não consentidas de celebridades e outros materiais sexualmente explícitos."

A Microsoft destacou que as ações maliciosas têm o objetivo claro de contornar as barreiras de segurança dos sistemas de IA generativa. A denúncia atualizada vem pouco mais de um mês após a empresa anunciar que está tomando medidas legais contra esses invasores por roubo sistemático de chaves de API de diversos clientes, incluindo empresas americanas, e por lucrar com a revenda desse acesso. A companhia também conseguiu uma ordem judicial para apreender o site "aitism[.]net", considerado uma peça central na operação criminosa do grupo.


O Storm-2139 é formado por três categorias principais de participantes: os Criadores, que desenvolveram as ferramentas ilícitas para abusar dos serviços de IA; os Provedores, que adaptam e fornecem essas ferramentas a clientes em diferentes faixas de preço; e os Usuários finais, que as utilizam para criar conteúdos sintéticos que violam a Política de Uso Aceitável e o Código de Conduta da Microsoft.


A empresa identificou ainda dois outros indivíduos nos Estados Unidos, localizados nos estados de Illinois e Flórida, cujas identidades foram mantidas em sigilo para não prejudicar investigações criminais em andamento. Outros co-conspiradores, provedores e usuários finais não identificados incluem:

  • Um John Doe (DOE 2), provavelmente residente nos EUA,

  • Um John Doe (DOE 3), provavelmente na Áustria, conhecido como "Sekrit",

  • Uma pessoa nos EUA, conhecida como "Pepsi",

  • Uma pessoa nos EUA, conhecida como "Pebble",

  • Uma pessoa no Reino Unido, conhecida como "dazz",

  • Uma pessoa nos EUA, conhecida como "Jorge",

  • Uma pessoa na Turquia, conhecida como "jawajawaable",

  • Uma pessoa na Rússia, conhecida como "1phlgm",

  • Um John Doe (DOE 8), provavelmente na Argentina,

  • Um John Doe (DOE 9), provavelmente no Paraguai,

  • Um John Doe (DOE 10), provavelmente na Dinamarca.


"Combater esses hackers exige persistência e vigilância contínua", declarou Masada. "Ao expor esses indivíduos e destacar suas atividades maliciosas, a Microsoft busca estabelecer um precedente na luta contra o uso indevido da tecnologia de IA."


Via - THN

 
 
 

Comentarios


Parceiros

Cupom 20% de desconto - CYBERSECBRA20 

bottom of page