Badacz cyberbezpieczeństwa Nati Tal, szef Guardio Labs, zwrócił uwagę na nowy exploit Grok AI, który pozwala podmiotom zagrażającym i oszustom ominąć ograniczenia linków w promowanych postach i rozpowszechniać złośliwe linki na X.
Metoda zwana "Grokking" polega na ukryciu linku w polu From promowanego posta, a następnie poproszeniu Groka o znalezienie źródła płatnego wzmocnienia. Grok znajduje link w polu From i umieszcza go w swojej odpowiedzi, nieświadomie zwiększając jego wykrywalność.
Według Tal, działa to, ponieważ konto Grok X jest "zaufane przez system" i nie podlega kontroli ani weryfikacji. Co gorsza, te płatne posty są zwiększane pod kątem zaangażowania i otrzymują "od 100 do 5 milionów wyświetleń" z odpowiedzią Groka pod nimi.
Poproszenie Groka o odpowiedź również poprawia SEO i "reputację domeny", ponieważ "Grok powtórzył to w poście z milionami wyświetleń!"
Według Tal, linki "prowadzą przez podejrzane sieci reklamowe, zarabiając na kliknięciach za pomocą "bezpośrednich linków", o których wiadomo, że wypychają fałszywe oszustwo captcha, złośliwe oprogramowanie kradnące informacje i inne podejrzane treści w szarej strefie" Tal twierdzi, że ta metoda sprawia, że linki są "w pełni widoczne, klikalne i niemożliwe do przeoczenia"
Same posty są zamaskowane jako posty "karty wideo" z dołączonymi "przynętami na treści dla dorosłych", które w jakiś sposób przechodzą przez weryfikację X. Tal zapewnia również: "W X nie ma żadnego skanowania złośliwych linków! Jednak w tym miejscu jest to nadal ledwo zauważalne"
Co zabawne, Grok odpowiedział użytkownikowi znajdującemu się tuż pod postem i zaserwował niedziałający link, gdy został poproszony o prawidłowy link do zgłoszenia problemu.