一位AI高手如何利用ChatGPT反制詐騙犯

簡要說明

  • 一名德里IT工作者聲稱,他利用ChatGPT製作了一個偽造支付網站,在遭遇「軍隊調職」詐騙時成功捕捉到詐騙者的位置和照片。
  • Reddit上的這則貼文在詐騙者被揭穿個資後,據稱驚慌失措並求饒,引發病毒式傳播。
  • 其他Reddit用戶也複製了這種技術,並證實AI生成的程式碼確實可行,強調了生成式工具正在重塑DIY反詐行動的現象。

Decrypt 的藝術、時尚與娛樂中心。


探索 SCENE

當一則來自自稱大學舊識的號碼發來訊息時,一名德里資訊科技專業人士起初感到好奇。發信者假冒印度行政服務官員,聲稱有位準備調職的準軍警朋友需「超低價」變賣高檔家具與家電。

這是印度常見的「軍隊調職」詐騙。但這次,目標沒有選擇封鎖號碼或成為受害者,而是聲稱決定運用常被指控協助網路犯罪的科技——人工智慧——來反擊。

騙子的騙子

根據Reddit上一則詳盡的貼文,名為u/RailfanHS的用戶利用OpenAI的ChatGPT「隨興編碼」做了一個追蹤網站。這個陷阱成功採集了詐騙者的位置和正面照片,導致一場戲劇性的數位對峙,詐騙者據稱最後哀求寬恕。

雖然Reddit用戶的真實身份無法獨立驗證,且其本人仍為匿名,但貼文中描述的技術手法已被該平台的開發者及AI愛好者社群檢視和驗證。

這起事件突顯了「反詐釣魚」的成長趨勢——即技術熟練者用誘餌引誘詐騙犯,浪費其時間或揭露其行蹤——並正隨著生成式AI的發展而進化。

這場在印度廣泛流傳的遭遇,始於一個熟悉的套路。詐騙者發送商品照片及QR碼,要求先付款。u/RailfanHS假裝掃描時遇到技術問題,於是轉向ChatGPT。

他給AI聊天機器人一個提示,生成一個模仿支付入口的功能性網頁。這個被描述為「80行PHP網頁」的程式碼,暗中設計用來捕捉訪客的GPS座標、IP位址和前鏡頭快照。

這種追蹤機制部分依賴社交工程,和程式漏洞一樣重要。為繞過瀏覽器通常會阻擋靜默存取攝影機的安全機制,使用者告訴詐騙者須將QR碼上傳至連結以「加快付款流程」。詐騙者進入該網站並點選上傳圖片按鈕後,瀏覽器會跳出提示要求相機和位置權限——為了拿到錢,他在匆忙中無意間授權。 圖片來源:RailfanHS on Reddit

「被貪婪、急躁和對交易入口外觀的完全信任驅使下,他點了連結,」u/RailfanHS在r/delhi子版面寫道。「我立刻收到他的即時GPS座標、IP位址,還有最令人滿意的——一張他坐著的清晰正臉照。」

反擊迅速展開。這名IT專業人士把蒐集到的資料回傳給詐騙者。根據貼文描述,對方立刻陷入恐慌。詐騙者不斷打電話給他,接著發來訊息,懇求原諒並保證要脫離犯罪生活。

「他現在開始哀求,堅稱自己會徹底放棄這行,拼命請求再給一次機會,」RailfanHS寫道。「不用說,他很可能下一小時就又騙別人,但天啊,從小偷那裡『偷回來』的滿足感真的很瘋狂。」

Reddit用戶驗證此法

雖然網路正義的戲劇性故事常引來質疑,但這次行動的技術基礎已被其他用戶在討論串中驗證。一名u/BumbleB3333用戶回報,成功用ChatGPT複製出「假HTML網頁」,並指出雖然AI有防止生成靜默監控惡意程式碼的限制,但很容易產生看似正常、會請求用戶權限的網站程式碼——這正是詐騙者落入陷阱的原因。

「我確實能用ChatGPT做出一個假HTML網頁。用戶同意權限後,上傳圖片時可以取得地理位置,」u/BumbleB3333留言,證實此手法的可行性。另一名用戶u/STOP_DOWNVOTING則表示,自己產生了可依此方式修改的「道德版」程式碼。

原發文者在留言中自稱為AI產品經理,承認他必須用特定提示詞來繞過ChatGPT的安全限制。「我很習慣用正確的提示規避這些防線,」他補充說,他把腳本掛在虛擬私人伺服器上。

資安專家提醒,雖然這類「反擊駭客」令人滿足,但法律上屬灰色地帶,且有一定風險。不過,這確實很有誘惑力——也讓旁觀者看得大呼過癮。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)