Publicidade

Eles não querem seus dados, querem sua GPU: entenda o LLMjacking

Por  • Editado por Jones Oliveira | 

Compartilhe:
Reprodução/McAfee
Reprodução/McAfee

Até pouco tempo atrás, antes dos chatbots de IA reinarem, os hackers mais ousados invadiam computadores para minerar bitcoins, deixando o computador lento com os cálculos necessários para tal. O “novo ouro” digital, agora, não são mais as criptomoedas, mas sim os Tokens de IA: estamos falando do LLMjacking.

O termo descreve a atividade cibercriminosa de invadir um servidor ou um computador potente com uma inteligência artificial instalada, como Ollama, por exemplo, e explorar a máquina para gerar textos, códigos ou imagens através do chatbot sem censuras, restrições ou pagamento, se aproveitando do dispositivo da vítima para alimentar mais atividades criminosas.

Por que o LLMjacking é lucrativo?

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Modelos de IA poderosos, como o Llama 3 ou o DeepSeek, custam bem caro para hospedar na nuvem. Empresas pagam milhares de dólares para alugar o funcionamento de GPUs H100 para esse tipo de tarefa: por isso, atacantes miram nos usuários que possuem placas de vídeo poderosas, como RTX 3060 ou 4090 para jogar ou testar IAs em casa.

Após invadir uma máquina com esse tipo de setup, o hacker vende o processamento roubado no mercado negro virtual, cobrando barato pelo acesso a uma API que está, na verdade, rodando na sua casa — gastando a sua luz, processamento e manutenção como combustível para o crime cibernético.

Como funciona o ataque

Para encontrar PCs que valem a pena atacar, os agentes escaneiam a internet em busca de portas abertas, como a 11434 do Ollama, até encontrar uma máquina desprotegida. Conectando no sistema, o hacker manda um comando (prompt) e a sua placa de vídeo trabalha na potência máxima para processar a resposta. Sua rede manda a resposta para o cibercriminoso, que decide se a máquina é adequada ou não.

Para o que os hackers usam o LLMjacking?

Uma vez se aproveitando para explorar seu PC, os hackers não vão pedir receitas de bolo para a LLM. O processamento roubado é usado para rodar modelos sem censura, capaz de escrever spam em massa (como e-mails de phishing personalizados), criar malwares pela escrita de códigos maliciosos e gerar conteúdo ofensivo, como discursos de ódio, desinformação e pornografia que IAs como o ChatGPT se recusam a fazer.

Continua após a publicidade

Como saber se fui infectado?

Para analisar o funcionamento de sua máquina e saber se um incidente do tipo aconteceu com você, verifique o cooler de turbina: se a ventoinha dispara para 100% de rotação quando você não está jogando, editando vídeos ou fazendo outra atividade pesada, já é um sinal de alerta. Engasgo do mouse, travamento de vídeo e aumentos inexplicáveis no consumo de energia são outros sinais fortes.

Ter um computador potente em casa é ótimo para suas atividades, mas também exige responsabilidade e segurança: não só um videogame, seu PC pode acabar se tornando um servidor para os hackers, então é preciso cuidado e atenção para não deixar os seus bens caírem nas mãos erradas. Caso você use servidores domésticos, prefira contratar serviços legítimos e não baseados em IA, gratuitos ou de código aberto, sendo os mais vulneráveis nesse caso.

Leia também no Canaltech:

Continua após a publicidade