A Google Gemini segít csaló kriptós projekteket építeni

Cikk meghallgatása

00:00 00:00

Egy oroszul beszélő, egyedül dolgozó kiberbűnöző egy feltört Google Gemini‑modellt vetett be egy csalásra és adatlopásra épülő kampányban, amely kifejezetten a hardcore Trump‑támogatókat és összeesküvés‑hívőket célozta. 2025 szeptembere és 2026 májusa között a magát bandcampro néven nevező, elvileg alacsony képzettségű támadó a nagy nyelvi modell segítségével amerikai veteránnak adta ki magát, működtetett egy Telegram‑csatornát (@americanpatriotus), adminfiókokat tört fel, és kriptovalutát lopott – derül ki a TrendAI elemzőinek jelentéséből. A művelet egyetlen valódi költsége az ellopott API‑kulcsok beszerzése volt.

A kiberbiztonsági szakértők május 21‑én részletesen bemutatták a hacker tevékenységét, és kiemelték: bár a Telegram‑csatorna már öt éve létezik, bandcampro sikere akkor ugrott meg, amikor tavaly ősszel elkezdett AI‑generált tartalmat használni. A TrendAI alelnöke, Tom Kellermann szerint a művelet jól mutatja, milyen kifinomult az orosz kiberbűnözői közeg, és hogyan lehet fegyverként bevetni a feltört LLM‑eket egy rendszerszintű bűnözői kampány irányítására. Kellermann úgy véli, a támadás a nagy nyelvi modellek Achilles‑sarkára is rávilágít: a súlyos kitettségre az API‑alapú támadásokkal szemben.

A kampány részletes bemutatása

A TrendAI kutatói májusban bukkantak rá a csaló infrastruktúrájára, amely teljes betekintést adott a támadó működési környezetébe. Bandcampro a Google Geminit használta a Telegram‑posztok megírására, míg a Venice.ai‑t egy olyan interaktív chatbot működtetésére fogta be, amely a Quantum Financial System (QFS) terminálját próbálta szimulálni. A QFS – vagyis Quantum Financial System – az összeesküvés‑hívők egyik kedvenc fantáziaprojektje: nem létező, nem hivatalos, nem működő pénzügyi rendszer, amelyet sem kormány, sem bank, sem technológiai szervezet nem fejleszt. Teljes egészében online mítosz, amelyet főként a QAnon‑közösség terjeszt.

A támadó a QAnon‑ és MAGA‑közösségeket vette célba – vagyis azokat a csoportokat, amelyek hajlamosak hinni a politikai összeesküvés‑elméletekben. A posztjai stílusát úgy alakította ki, hogy utánozza a QAnon‑mozgalom jellegzetes, titokzatos üzeneteit, az úgynevezett „Q‑dropokat”. Ezek olyan homályos, sejtelmes bejegyzések, amelyekkel a QAnon‑hívők szerint „titkos információkat” csepegtetnek nekik. A támadó ezt a stílust másolta le, hogy hitelesebbnek tűnjön a célközönség szemében. A kutatók szerint azonban a posztok tartalma és a használt, kereskedelmi forgalomban is elérhető távoli hozzáférési eszközök alapján a cél egyértelműen kriptocsalás volt, nem politikai befolyásolás.

2025 szeptember 9‑én bandcampro egy hamis, saját letétkezelésű kriptotárcát hirdetett meg StellarMonster néven, akár 1 000 XLM üdvözlő bónusszal. A letöltés valójában egy StellarMonSetup.exe nevű futtatható fájl volt, amelyről kiderült, hogy a GoToResolve nevű legitim távoli hozzáférési eszköz: tartós hozzáférést biztosít a támadónak, beleértve a távoli asztalt, a fájlkezelést, a parancsvégrehajtást és a vágólap‑figyelést. Ráadásul minden felhasználó, aki az „Importáld a tárcádat” funkcióba beírta a magszavait, átadta a támadónak a kriptotárcája kulcsait.

Bandcampro egy AI‑alapú jelszótörő eszközt is bevetett WordPress‑fiókok feltörésére. A TrendAI szerint a módszer azon alapult, hogy az emberek gyakran kiszámítható módon variálják az alapjelszavaikat, és a Gemini 2.5 Flash képes ezeket a variációkat modellezni, ha statikus szólistákat kap. Az AI‑támogatott művelet összesen 29 WordPress‑adminfiókot tört fel, köztük fegyverkereskedők, ügyvédi irodák, orvosi praxisok és kisebb vállalkozások oldalait.

A Gmail levelezéseken trénelt Gemini‑vel folytatott beszélgetésekből kiderült, hogy bandcampro aktívan tervezte a csalás üzleti oldalát is. Olyan kérdéseket tett fel, mint: „Ha a bot elér 5 000 aktív felhasználót, mennyit kereshetünk egy pump‑and‑dump projekten?”. Máskor arról érdeklődött, hogyan működnek a professzionális kriptocsaló call centerek Észak‑Amerikában, mire a Gemini az időseket célzó Medicare‑ és Health Canada‑típusú csalásokat említette.

A tartalomgyártást is automatizálta: Python‑szkriptek sorozatával utasította a Geminit, hogy amerikai veterán hazafiként írjon át híreket, rejtett összefüggéseket keresve. A rendszer előre beállított hírforrásokat táplált az LLM‑be, amely ezeket újrafogalmazta a Telegram‑csatorna stílusában.

A kriptót és hitelesítő adatokat lopó támadó a Geminit további technikai feladatokra is befogta: segített neki hackelni, parancs‑ és vezérlőszervert építeni (mail‑tesztelő eszközzel, Gmail‑aggregátorral és hollandiai VM‑en futó anonim proxyval), hitelesítő adatokat ellenőrizni és működtetni a chatbotot. Egyetlen mozgalmas munkanap alatt a Gemini szervereket telepített, hibakeresésben segített, automatizálta a munkafolyamatokat, API‑kulcsrotációs szkriptet írt és kezelte a Cloudflare‑alagútakat. A támadó oroszul adott utasításokat, a modell pedig angolul válaszolt és érvelt. Egy 16 órás munkamenet során gyakorlatilag együtt dolgoztak. A történet összességében azt mutatja, hogy amihez korábban egy egész csapat kellett, azt ma már egyetlen ember is képes elvégezni, ha hozzáfér egy modern LLM API‑jához és működtet egy Telegram‑botot.

Jelen írás nem minősül befektetési tanácsadásnak. Részletes jogi információ