Eles não querem seus dados, querem sua GPU: entenda o LLMjacking

Até pouco tempo atrás, antes dos chatbots de IA reinarem, os hackers mais ousados invadiam computadores para minerar bitcoins, deixando o computador lento com os cálculos necessários para tal. O “novo ouro” digital, agora, não são mais as criptomoedas, mas sim os Tokens de IA: estamos falando do LLMjacking.

O termo descreve a atividade cibercriminosa de invadir um servidor ou um computador potente com uma inteligência artificial instalada, como Ollama, por exemplo, e explorar a máquina para gerar textos, códigos ou imagens através do chatbot sem censuras, restrições ou pagamento, se aproveitando do dispositivo da vítima para alimentar mais atividades criminosas.

Por que o LLMjacking é lucrativo?

Modelos de IA poderosos, como o Llama 3 ou o DeepSeek, custam bem caro para hospedar na nuvem. Empresas pagam milhares de dólares para alugar o funcionamento de GPUs H100 para esse tipo de tarefa: por isso, atacantes miram nos usuários que possuem placas de vídeo poderosas, como RTX 3060 ou 4090 para jogar ou testar IAs em casa.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

LLM, os large language models, são modelos de inteligência artificial capazes de processar grandes quantidades de dados e gerar respostas aos usuários (Imagem: Reprodução/Digital Tech)
LLM, os large language models, são modelos de inteligência artificial capazes de processar grandes quantidades de dados e gerar respostas aos usuários (Imagem: Reprodução/Digital Tech)

Após invadir uma máquina com esse tipo de setup, o hacker vende o processamento roubado no mercado negro virtual, cobrando barato pelo acesso a uma API que está, na verdade, rodando na sua casa — gastando a sua luz, processamento e manutenção como combustível para o crime cibernético.

Como funciona o ataque

Para encontrar PCs que valem a pena atacar, os agentes escaneiam a internet em busca de portas abertas, como a 11434 do Ollama, até encontrar uma máquina desprotegida. Conectando no sistema, o hacker manda um comando (prompt) e a sua placa de vídeo trabalha na potência máxima para processar a resposta. Sua rede manda a resposta para o cibercriminoso, que decide se a máquina é adequada ou não.

Para o que os hackers usam o LLMjacking?

Uma vez se aproveitando para explorar seu PC, os hackers não vão pedir receitas de bolo para a LLM. O processamento roubado é usado para rodar modelos sem censura, capaz de escrever spam em massa (como e-mails de phishing personalizados), criar malwares pela escrita de códigos maliciosos e gerar conteúdo ofensivo, como discursos de ódio, desinformação e pornografia que IAs como o ChatGPT se recusam a fazer.

Servidores de código aberto e impulsionados por IA, como o Ollama, são alvos muito visados pelos hackers (Imagem: The Hacker News/Divulgação)
Servidores de código aberto e impulsionados por IA, como o Ollama, são alvos muito visados pelos hackers (Imagem: The Hacker News/Divulgação)

Como saber se fui infectado?

Para analisar o funcionamento de sua máquina e saber se um incidente do tipo aconteceu com você, verifique o cooler de turbina: se a ventoinha dispara para 100% de rotação quando você não está jogando, editando vídeos ou fazendo outra atividade pesada, já é um sinal de alerta. Engasgo do mouse, travamento de vídeo e aumentos inexplicáveis no consumo de energia são outros sinais fortes.

Ter um computador potente em casa é ótimo para suas atividades, mas também exige responsabilidade e segurança: não só um videogame, seu PC pode acabar se tornando um servidor para os hackers, então é preciso cuidado e atenção para não deixar os seus bens caírem nas mãos erradas. Caso você use servidores domésticos, prefira contratar serviços legítimos e não baseados em IA, gratuitos ou de código aberto, sendo os mais vulneráveis nesse caso.

Leia também no Canaltech:

Leia a matéria no Canaltech.