OpenAI bloquea operación de influencia iraní que utiliza ChatGPT para propaganda electoral en EE.UU.


OpenAI dijo el viernes que había prohibido un conjunto de cuentas vinculadas a lo que dijo era una operación de influencia encubierta iraní que aprovechaba ChatGPT para generar contenido que, entre otras cosas, se centraba en las próximas elecciones presidenciales de Estados Unidos.

«Esta semana identificamos y eliminamos un grupo de cuentas de ChatGPT que generaban contenido para una operación encubierta de influencia iraní identificada como Storm-2035», dijo OpenAI dicho.

“La operación utilizó ChatGPT para generar contenido centrado en una serie de temas, incluidos comentarios sobre candidatos de ambos lados en las elecciones presidenciales de Estados Unidos, que luego compartió a través de cuentas de redes sociales y sitios web”.

La empresa de inteligencia artificial (IA) afirmó que el contenido no generó ningún engagement significativo, ya que la mayoría de las publicaciones en las redes sociales recibieron una cantidad insignificante o nula de «Me gusta», «Compartir» y «Comentar». Además, señaló que había encontrado poca evidencia de que los artículos extensos creados con ChatGPT se compartieran en las plataformas de redes sociales.

Los artículos abordaban temas de política estadounidense y acontecimientos mundiales, y se publicaron en cinco sitios web diferentes que se hacían pasar por medios de comunicación progresistas y conservadores, lo que indicaba un intento de apuntar a personas de lados opuestos del espectro político.

OpenAI dijo que su herramienta ChatGPT se utilizó para crear comentarios en inglés y español, que luego se publicaron en una docena de cuentas en X y una en Instagram. Algunos de estos comentarios se generaron al pedirle a sus modelos de IA que reescribieran los comentarios publicados por otros usuarios de las redes sociales.

Ciberseguridad

“La operación generó contenido sobre varios temas: principalmente, el conflicto en Gaza, la presencia de Israel en los Juegos Olímpicos y las elecciones presidenciales de Estados Unidos, y en menor medida la política en Venezuela, los derechos de las comunidades latinas en Estados Unidos (tanto en español como en inglés) y la independencia de Escocia”, dijo OpenAI.

“Intercalaron su contenido político con comentarios sobre moda y belleza, posiblemente para parecer más auténticos o en un intento de crear seguidores”.

La tormenta 2035 también fue uno de los grupos de actividades de amenazas. Destacado la semana pasada por Microsoft, que lo describió como una red iraní «que involucra activamente a grupos de votantes estadounidenses en extremos opuestos del espectro político con mensajes polarizadores sobre temas como los candidatos presidenciales estadounidenses, los derechos LGBTQ y el conflicto entre Israel y Hamás».

Entre los sitios de noticias y comentarios falsos creados por el grupo se encuentran EvenPolitics, Nio Thinker, Savannah Time, Teorator y Westland Sun. También se ha observado que estos sitios utilizan servicios habilitados con inteligencia artificial para plagiar una fracción de su contenido de publicaciones estadounidenses. Se dice que el grupo está operativo desde 2020.

Microsoft ha añadido más prevenido de un aumento en la actividad de influencia maligna extranjera dirigida a las elecciones estadounidenses durante los últimos seis meses por parte de redes iraníes y rusas, las últimas de las cuales se han rastreado hasta grupos identificados como Ruza Flood (también conocido como Doppelganger), Storm-1516 y Storm-1841 (también conocido como Rybar).

«Doble «Difunde y amplifica información fabricada, falsa o incluso legítima a través de las redes sociales», afirma la empresa francesa de ciberseguridad HarfangLab dicho“Para lograrlo, las cuentas de redes sociales publican enlaces que inician una cadena confusa de redirecciones que conducen a sitios web con el contenido final”.

Propaganda electoral estadounidense

Sin embargo, hay indicios de que la red de propaganda está cambiando sus tácticas en respuesta a la aplicación agresiva de la ley, utilizando cada vez más publicaciones y anuncios no políticos y suplantando a medios de comunicación no políticos y de entretenimiento como Cosmopolitan, The New Yorker y Entertainment Weekly en un intento de evadir la detección, según Meta.

Las publicaciones contienen enlaces que, al hacer clic en ellos, redirigen a los usuarios a un artículo relacionado con la guerra de Rusia o la geopolítica en uno de los dominios falsificados que imitan publicaciones de entretenimiento o salud. Los anuncios se crean utilizando cuentas comprometidas.

La empresa de redes sociales, que ha desmantelado 39 operaciones de influencia de Rusia, 30 de Irán y 11 de China desde 2017 en sus plataformas, dijo que descubrió seis nuevas redes de Rusia (4), Vietnam (1) y Estados Unidos (1) en el segundo trimestre de 2024.

«Desde mayo, Doppelganger reanudó sus intentos de compartir enlaces a sus dominios, pero a un ritmo mucho menor», Meta dicho«También los hemos visto experimentar con múltiples saltos de redireccionamiento, incluido el servicio de acortamiento de enlaces de TinyURL, para ocultar el destino final detrás de los enlaces y engañar tanto a Meta como a nuestros usuarios en un intento de evitar la detección y llevar a las personas a sus sitios web fuera de la plataforma».

El desarrollo ocurre luego de que el Grupo de Análisis de Amenazas (TAG) de Google también dijo esta semana que había detectado e interrumpido esfuerzos de phishing respaldados por Irán destinados a comprometer las cuentas personales de usuarios de alto perfil en Israel y los EE. UU., incluidos aquellos asociados con las campañas presidenciales de Estados Unidos.

Ciberseguridad

La actividad se ha atribuido a un actor de amenazas con el nombre en código APT42, un grupo de piratas informáticos patrocinado por el estado y afiliado al Cuerpo de la Guardia Revolucionaria Islámica de Irán (CGRI). Se sabe que comparte superposiciones con otro grupo de intrusos conocido como Charming Kitten (también conocido como Mint Sandstorm).

«APT42 utiliza una variedad de tácticas diferentes como parte de sus campañas de phishing por correo electrónico, incluido el alojamiento de malware, páginas de phishing y redireccionamientos maliciosos», dijo el gigante tecnológico. dicho«Generalmente intentan abusar de servicios como Google (es decir, Sites, Drive, Gmail y otros), Dropbox, OneDrive y otros para estos fines».

La estrategia general es ganarse la confianza de sus objetivos utilizando sofisticadas técnicas de ingeniería social con el objetivo de sacarlos de su correo electrónico y llevarlos a canales de mensajería instantánea como Signal, Telegram o WhatsApp, antes de enviarles enlaces falsos diseñados para recopilar su información de inicio de sesión.

Los ataques de phishing se caracterizan por el uso de herramientas como GCollection (también conocido como LCollection o YCollection) y DWP para recopilar credenciales de usuarios de Google, Hotmail y Yahoo, señaló Google, destacando el «sólido conocimiento de APT42 de los proveedores de correo electrónico a los que se dirigen».

«Una vez que APT42 obtiene acceso a una cuenta, a menudo agrega mecanismos de acceso adicionales que incluyen cambiar direcciones de correo electrónico de recuperación y hacer uso de funciones que permiten aplicaciones que no admiten la autenticación multifactor, como contraseñas específicas de aplicaciones en Gmail y contraseñas de aplicaciones de terceros en Yahoo», agregó.

¿Te ha parecido interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57