Bizarre Bazaar A nova era de LLMjacking que vende acessos a IA em mercados escuros

Publicada 5 min de lectura 261 leituras

Nas últimas semanas, a segurança dos modelos de linguagem em grande escala (LLM) deixou de ser uma preocupação teórica para se tornar um alvo real e lucrativo para o crime organizado. Pesquisadores que implantaram honeypots projetados para simular serviços de IA têm observado um volume massivo de tentativas de acesso não autorizados, o que permitiu destapar uma operação criminosa que comercializa o acesso a infraestruturas de IA mal configuradas.

A equipe de Pillar Security documentou mais de 35.000 sessões de ataque em apenas 40 dias, um ritmo que sublinha a rapidez com que os atacantes detectam e aproveitam pontos expostos. Esses achados, relatados no relatório de Pillar Security, descrevem uma campanha batizada como Bizarre Bazaar, que os analistas consideram um dos primeiros exemplos atribuídos a um ator concreto do que já se denomina “LLMjacking”: a tomada e monetização de endpoints de LLM pouco protegidos. Você pode ler o relatório técnico do Pillar Security em sua página oficial: Pillar Security — Operation Bizarre Bazaar.

Bizarre Bazaar A nova era de LLMjacking que vende acessos a IA em mercados escuros
Imagem gerada com IA.

O objectivo destes acessos não é apenas provocar custos por inferências; o negócio criminoso é múltiplo. Entre as motivações detectadas figuram o uso de capacidade computacional roubada para mineração de criptomoedas, a revenda de acessos a APIs de IA em mercados fortemente opacos, o roubo de dados contidos em prompts e históriais de conversa, e a tentativa de se mover lateralmente dentro de infraestruturas corporativas através de servidores do denominado Model Context Protocol (MCP). A combinação de gastos operacionais elevados, informações sensíveis e vetores de movimento lateral converte os endpoints de LLM num alvo muito rentável, tal como sinalizam os pesquisadores.

A técnica habitual dos atacantes começa com uma digitalização em larga escala na Internet para localizar serviços expostos: instâncias auto-alojadas de modelos, APIs compatíveis com OpenAI que ficam abertas em portos comuns, servidores MCP acessíveis publicamente e ambientes de desenvolvimento ou staging com IP público. Os maus configurados que detectaram incluem endpoints sem autenticação em soluções como o Ollama e a APIs OpenAI compatíveis expostas em portos típicos; estes erros são geralmente visíveis em poucos minutos ou horas após a entrada em procuradores de serviços na Internet como Shodan ou Censys O que facilita a rápida exploração.

Não se trata apenas de atacantes oportunistas: Pillar descreve uma cadeia criminal organizada com papéis diferenciados. Uns bots realizam a exploração inicial, outros validam e testam os acessos, e um terceiro gerencia a comercialização desses acessos através de um serviço que opera publicamente em canais de mensagens de difícil rastreamento. Esse serviço promove uma plataforma que promete acesso unificado a dezenas de modelos, uma proposta atraente para compradores com pouca escrúpulos que preferem pagar com criptomoedas ou métodos alternativos. Os pesquisadores associaram a operação com alias específicas que usam os supostos operadores.

Paralelamente, foram observadas campanhas centradas exclusivamente no reconhecimento de endpoints MCP, uma tática preocupante porque esses servidores podem oferecer a porta para ações de maior impacto: interação com clusters Kubernetes, acesso a serviços cloud e execução de comandos em sistemas comprometidos. Em muitos cenários este tipo de acesso permite aos atacantes escalar privilégios e mover-se lateralmente, com consequências que vão muito além do custo por inferência.

A pesquisa de Pillar não surge no vácuo: outros equipamentos detectaram atividade similar. No início do mês, GreyNoise publicou análises que mostram digitalizaçãos em massa direcionados a serviços comerciais de LLM com o objetivo de enumerar endpoints disponíveis, um sinal mais do que a visibilidade pública de infra-estruturas de IA tornou-se uma fonte explorável. Você pode revisar as análises gerais de GreyNoise em seu blog: GreyNoise — Blog. Além disso, meios especializados como BleepingComputer As conclusões de Pillar foram recolhidas e tentaram contactar os serviços mencionados para obter as suas explicações.

O que as organizações podem fazer para se proteger? Acima de tudo, tratar os endpoints de LLM como recursos sensíveis e dispendiosos. É imprescindível assegurar que qualquer serviço de inferência exposto exija autenticação robusta, que as APIs estejam por trás de portas de ligação que limitem o uso e a taxa de petições, e que as instâncias de desenvolvimento ou staging não fiquem acessíveis da Internet em modo aberto. Também convém aplicar segmentação de rede, regras de firewall que restrinjam o acesso por IP, rotação e proteção de chaves, e registro exaustivo de telemetria para detectar picos de uso incomuns que possam indicar abuso. A monitorização precoce e a resposta automatizada a padrões anormais podem significar a diferença entre um incidente menor e uma intrusão com impacto amplo.

Bizarre Bazaar A nova era de LLMjacking que vende acessos a IA em mercados escuros
Imagem gerada com IA.

Igualmente importante é rever a política de retenção e acesso a prompts e conversas. Muitos equipamentos armazenam histórias ou exemplos de interação que podem conter dados sensíveis; em caso de filtração, essa informação pode facilitar fraudes, engenharia social ou filtração de propriedade intelectual. Limitar o que se guarda, anonimizar dados quando possível e auditar quem e como acessa esses registros são medidas que reduzem o risco.

A lição é clara: a adoção acelerada de IA empresarial criou novas superfícies de ataque que requerem maturidade operacional. Os fornecedores de modelos, as plataformas de orquestração e os equipamentos internos devem colaborar para impor controlos mínimos e partilhar indicadores de compromisso. Enquanto isso, as digitalizaçãos em massa e os mercados que revendem acessos continuarão a funcionar; até que a segurança e a governação não se incorporem ao desenho das infra-estruturas de IA, campanhas e Bizarre Bazaar encontrarão novas vítimas.

Para aprofundar as fontes originais e recomendações de segurança, vale a pena ler o relatório do Pillar Security e consultar recursos sobre segurança da API e práticas de implantação seguro de modelos: Relatório do Pillar Security, a cobertura de notícias BleepingComputer, e documentação geral sobre a exposição de serviços na Internet consultada Shodan e Censys. Se você gerencia ou desenvolve serviços de IA, é momento de auditar acessos e assumir que qualquer endpoint descoberto publicamente pode ser atacado em questão de horas.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.