Na última quinta-feira(27), a Microsoft revelou a identidade de quatro indivíduos que, segundo ela, estavam por trás de um esquema de abuso do Azure denominado Azure Abuse Enterprise.
Esse esquema envolvia o acesso não autorizado a serviços de inteligência artificial generativa (GenAI) com o propósito de produzir conteúdo ofensivo e prejudicial.
A campanha, chamada LLMjacking, visou diversas ofertas de IA, incluindo o serviço Azure OpenAI da Microsoft.
A gigante da tecnologia está monitorando a rede de cibercrime sob o nome de Storm-2139.
Os indivíduos nomeados são:
- Arian Yadegarnia, conhecido como "Fiz", do Irã,
- Alan Krysiak, conhecido como "Drago", do Reino Unido,
- Ricky Yuen, conhecido como "cg-dot", de Hong Kong, China, e
- Phát Phùng Tấn, conhecido como "Asakuri", do Vietnã.
"Os membros da Storm-2139 exploraram credenciais de cliente expostas coletadas de fontes públicas para acessar ilegalmente contas de certos serviços de IA generativa," disse Steven Masada, assistente do conselho geral para a Unidade de Crimes Digitais (DCU) da Microsoft.
Eles então alteraram as capacidades desses serviços e revenderam o acesso a outros atores maliciosos, fornecendo instruções detalhadas sobre como gerar conteúdo prejudicial e ilícito, incluindo imagens íntimas não consensuais de celebridades e outros conteúdos explicitamente sexuais.
A atividade maliciosa é explicitamente realizada com a intenção de contornar as medidas de segurança dos sistemas de IA generativa, adicionou Redmond.
A reclamação alterada vem pouco mais de um mês após a Microsoft anunciar que está tomando medidas legais contra os atores de ameaças por se envolverem no roubo sistemático de chaves de API de vários clientes, incluindo várias empresas dos EUA, e depois monetizando esse acesso a outros atores.
A empresa também obteve uma ordem judicial para apreender um site ("aitism[.]net") que se acredita ter sido uma parte crucial da operação criminosa do grupo.
A Storm-2139 consiste em três amplas categorias de pessoas: os Criadores, que desenvolveram as ferramentas ilícitas que possibilitam o abuso dos serviços de IA; os Fornecedores, que modificam e fornecem essas ferramentas aos clientes em diversos pontos de preço; e os usuários finais que as utilizam para gerar conteúdo sintético que viola a Política de Uso Aceitável e o Código de Conduta da Microsoft.
A Microsoft disse também ter identificado mais dois atores localizados nos Estados Unidos, que estão baseados nos estados de Illinois e Florida.
Suas identidades foram retidas para não interferir com as possíveis investigações criminais.
Os outros coconspiradores, fornecedores e usuários finais não nomeados incluem:
- Um John Doe (DOE 2) que provavelmente reside nos Estados Unidos
- Um John Doe (DOE 3) que provavelmente reside na Áustria e usa o apelido "Sekrit"
- Uma pessoa que provavelmente reside nos Estados Unidos e usa o apelido "Pepsi"
- Uma pessoa que provavelmente reside nos Estados Unidos e usa o apelido "Pebble"
- Uma pessoa que provavelmente reside no Reino Unido e usa o apelido "dazz"
- Uma pessoa que provavelmente reside nos Estados Unidos e usa o apelido "Jorge"
- Uma pessoa que provavelmente reside na Turquia e usa o apelido "jawajawaable"
- Uma pessoa que provavelmente reside na Rússia e usa o apelido "1phlgm"
- Um John Doe (DOE 8) que provavelmente reside na Argentina
- Um John Doe (DOE 9) que provavelmente reside no Paraguai
- Um John Doe (DOE 10) que provavelmente reside na Dinamarca
"Perseguir atores maliciosos requer persistência e vigilância contínua," disse Masada.
Ao desmascarar esses indivíduos e jogar luz sobre suas atividades maliciosas, a Microsoft visa estabelecer um precedente na luta contra o mau uso da tecnologia de IA.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...