Investigadores en ciberseguridad han identificado una plataforma impulsada por inteligencia artificial llamada AkiraBot, utilizada para inundar sitios web con spam. Este bot ataca formularios de contacto, secciones de comentarios y widgets de chat con mensajes promocionales sobre servicios cuestionables de optimización SEO, como Akira y ServicewrapGO.
AkiraBot ha estado en funcionamiento desde al menos septiembre de 2024 y se ha dirigido a miles de sitios web en todo el mundo. Su principal innovación radica en el uso de grandes modelos de lenguaje (LLM) de OpenAI, que le permiten generar contenido altamente personalizado para cada sitio web objetivo.
¿Cómo opera AkiraBot?
El mecanismo de ataque de AkiraBot se basa en un framework desarrollado en Python, que automatiza la generación de mensajes de spam adaptados a cada sitio web. Para ello, la herramienta emplea la API de OpenAI, en particular el modelo GPT-4o-mini, que actúa como un asistente virtual diseñado para crear mensajes persuasivos de marketing.
La plataforma también cuenta con una interfaz gráfica (GUI) que facilita la selección de los sitios web a atacar y permite establecer la cantidad de mensajes a enviar de manera simultánea. Con el tiempo, ha ampliado su alcance más allá de los sitios de Shopify, afectando plataformas como GoDaddy, Wix y Squarespace, así como páginas con formularios de contacto estándar.
Evasión de CAPTCHA y técnicas de ofuscación
Uno de los aspectos más alarmantes de AkiraBot es su capacidad para sortear sistemas de verificación CAPTCHA, lo que le permite automatizar el envío masivo de mensajes sin ser bloqueado. Para ello, el bot imita el comportamiento de un usuario legítimo, generando tráfico que simula la navegación humana. Además, recurre a redes de proxys anónimos como SmartProxy para camuflar la fuente de los ataques y evitar detecciones.
Entre los sistemas CAPTCHA que ha logrado evadir se encuentran:
- hCAPTCHA
- reCAPTCHA
- Cloudflare Turnstile
AkiraBot registra su actividad en un archivo llamado “submissions.csv”, donde almacena los intentos de envío exitosos y fallidos. Además, métricas clave como la tasa de éxito en la omisión de CAPTCHA y el rendimiento de los proxys son recopiladas y enviadas a un canal de Telegram mediante una API, lo que permite a sus operadores evaluar la efectividad de sus campañas de spam.
Respuesta de OpenAI y el futuro de la automatización del spam
Tras la detección de este abuso, OpenAI ha tomado medidas para bloquear la clave API utilizada por AkiraBot, así como otros recursos empleados en la operación. Sin embargo, este incidente pone en evidencia un problema creciente: el uso de inteligencia artificial para potenciar ataques automatizados.
Recomendaciones para mitigar el riesgo
- Monitorea el tráfico con detección de anomalías: Utiliza herramientas que analicen patrones de tráfico inusuales, como múltiples formularios completados en intervalos muy cortos o provenientes de proxys y regiones sospechosas.
- Limita el acceso a formularios mediante listas blancas o reglas geo-restringidas: Si tus servicios no requieren tráfico internacional, restringe por IP geográfica y aplica listas blancas para reducir el área de exposición.
- Desactiva funciones innecesarias de contacto en sitios inactivos o poco utilizados: Muchos bots escanean masivamente buscando formularios abiertos. Si un formulario no es esencial, considera eliminarlo o protegerlo con autenticación.
- Revisa periódicamente tus registros de actividad: Archivos como submissions.csv (o equivalentes generados por tu sistema) pueden darte señales tempranas de abuso: patrones repetitivos, campos anómalos, o tasas altas de intentos por segundo.
- Mantente informado sobre nuevas amenazas relacionadas con IA
La evolución de herramientas como AkiraBot y Xanthorox AI es rápida. Suscribirse a fuentes confiables como blogs de ciberseguridad o feeds de vulnerabilidades te ayudará a anticipar riesgos.