
Egy oroszul beszélő, egyedül dolgozó kiberbűnöző egy feltört Google Gemini‑modellt vetett be egy csalásra és adatlopásra épülő kampányban, amely kifejezetten a hardcore Trump‑támogatókat és összeesküvés‑hívőket célozta. 2025 szeptembere és 2026 májusa között a magát bandcampro néven nevező, elvileg alacsony képzettségű támadó a nagy nyelvi modell segítségével amerikai veteránnak adta ki magát, működtetett egy Telegram‑csatornát (@americanpatriotus), adminfiókokat tört fel, és kriptovalutát lopott – derül ki a TrendAI elemzőinek jelentéséből. A művelet egyetlen valódi költsége az ellopott API‑kulcsok beszerzése volt.

A kiberbiztonsági szakértők május 21‑én részletesen bemutatták a hacker tevékenységét, és kiemelték: bár a Telegram‑csatorna már öt éve létezik, bandcampro sikere akkor ugrott meg, amikor tavaly ősszel elkezdett AI‑generált tartalmat használni. A TrendAI alelnöke, Tom Kellermann szerint a művelet jól mutatja, milyen kifinomult az orosz kiberbűnözői közeg, és hogyan lehet fegyverként bevetni a feltört LLM‑eket egy rendszerszintű bűnözői kampány irányítására. Kellermann úgy véli, a támadás a nagy nyelvi modellek Achilles‑sarkára is rávilágít: a súlyos kitettségre az API‑alapú támadásokkal szemben.
A TrendAI kutatói májusban bukkantak rá a csaló infrastruktúrájára, amely teljes betekintést adott a támadó működési környezetébe. Bandcampro a Google Geminit használta a Telegram‑posztok megírására, míg a Venice.ai‑t egy olyan interaktív chatbot működtetésére fogta be, amely a Quantum Financial System (QFS) terminálját próbálta szimulálni. A QFS – vagyis Quantum Financial System – az összeesküvés‑hívők egyik kedvenc fantáziaprojektje: nem létező, nem hivatalos, nem működő pénzügyi rendszer, amelyet sem kormány, sem bank, sem technológiai szervezet nem fejleszt. Teljes egészében online mítosz, amelyet főként a QAnon‑közösség terjeszt.
A támadó a QAnon‑ és MAGA‑közösségeket vette célba – vagyis azokat a csoportokat, amelyek hajlamosak hinni a politikai összeesküvés‑elméletekben. A posztjai stílusát úgy alakította ki, hogy utánozza a QAnon‑mozgalom jellegzetes, titokzatos üzeneteit, az úgynevezett „Q‑dropokat”. Ezek olyan homályos, sejtelmes bejegyzések, amelyekkel a QAnon‑hívők szerint „titkos információkat” csepegtetnek nekik. A támadó ezt a stílust másolta le, hogy hitelesebbnek tűnjön a célközönség szemében. A kutatók szerint azonban a posztok tartalma és a használt, kereskedelmi forgalomban is elérhető távoli hozzáférési eszközök alapján a cél egyértelműen kriptocsalás volt, nem politikai befolyásolás.

2025 szeptember 9‑én bandcampro egy hamis, saját letétkezelésű kriptotárcát hirdetett meg StellarMonster néven, akár 1 000 XLM üdvözlő bónusszal. A letöltés valójában egy StellarMonSetup.exe nevű futtatható fájl volt, amelyről kiderült, hogy a GoToResolve nevű legitim távoli hozzáférési eszköz: tartós hozzáférést biztosít a támadónak, beleértve a távoli asztalt, a fájlkezelést, a parancsvégrehajtást és a vágólap‑figyelést. Ráadásul minden felhasználó, aki az „Importáld a tárcádat” funkcióba beírta a magszavait, átadta a támadónak a kriptotárcája kulcsait.

Bandcampro egy AI‑alapú jelszótörő eszközt is bevetett WordPress‑fiókok feltörésére. A TrendAI szerint a módszer azon alapult, hogy az emberek gyakran kiszámítható módon variálják az alapjelszavaikat, és a Gemini 2.5 Flash képes ezeket a variációkat modellezni, ha statikus szólistákat kap. Az AI‑támogatott művelet összesen 29 WordPress‑adminfiókot tört fel, köztük fegyverkereskedők, ügyvédi irodák, orvosi praxisok és kisebb vállalkozások oldalait.
A Gmail levelezéseken trénelt Gemini‑vel folytatott beszélgetésekből kiderült, hogy bandcampro aktívan tervezte a csalás üzleti oldalát is. Olyan kérdéseket tett fel, mint: „Ha a bot elér 5 000 aktív felhasználót, mennyit kereshetünk egy pump‑and‑dump projekten?”. Máskor arról érdeklődött, hogyan működnek a professzionális kriptocsaló call centerek Észak‑Amerikában, mire a Gemini az időseket célzó Medicare‑ és Health Canada‑típusú csalásokat említette.
A tartalomgyártást is automatizálta: Python‑szkriptek sorozatával utasította a Geminit, hogy amerikai veterán hazafiként írjon át híreket, rejtett összefüggéseket keresve. A rendszer előre beállított hírforrásokat táplált az LLM‑be, amely ezeket újrafogalmazta a Telegram‑csatorna stílusában.

A kriptót és hitelesítő adatokat lopó támadó a Geminit további technikai feladatokra is befogta: segített neki hackelni, parancs‑ és vezérlőszervert építeni (mail‑tesztelő eszközzel, Gmail‑aggregátorral és hollandiai VM‑en futó anonim proxyval), hitelesítő adatokat ellenőrizni és működtetni a chatbotot. Egyetlen mozgalmas munkanap alatt a Gemini szervereket telepített, hibakeresésben segített, automatizálta a munkafolyamatokat, API‑kulcsrotációs szkriptet írt és kezelte a Cloudflare‑alagútakat. A támadó oroszul adott utasításokat, a modell pedig angolul válaszolt és érvelt. Egy 16 órás munkamenet során gyakorlatilag együtt dolgoztak. A történet összességében azt mutatja, hogy amihez korábban egy egész csapat kellett, azt ma már egyetlen ember is képes elvégezni, ha hozzáfér egy modern LLM API‑jához és működtet egy Telegram‑botot.
Megjelent a BitcoinBázis oldalon.