2 Punkte von GN⁺ 2025-12-19 | Noch keine Kommentare. | Auf WhatsApp teilen
  • Eine „Phone Farm“ mit 1.100 Smartphones wurde gehackt, wodurch die Aktivitäten von auf TikTok betriebenen KI-generierten Werbekonten offengelegt wurden
  • Das System wird von Doublespeed, einem von a16z finanzierten Startup, betrieben und verwaltet mehrere hundert KI-basierte Social-Media-Konten, die zur Produktwerbung eingesetzt werden
  • Der Hacker verschaffte sich Zugriff und konnte Kontozuweisungen, Proxy-Informationen und Arbeitsverläufe einsehen
  • Mit generativer KI erstellte Personenbilder und Videos wurden zur Bewerbung verschiedener Produkte wie Nahrungsergänzungsmittel, Apps und Massagegeräte verwendet; in vielen Fällen wurden Produkte ohne Werbekennzeichnung beworben
  • Der Hacker erklärte, er habe die Schwachstelle am 31. Oktober dem Unternehmen gemeldet, habe aber weiterhin Zugriff auf Backend und Phone Farm

Überblick über den Doublespeed-Hack

  • Ein Hacker übernahm eine Phone Farm aus 1.100 Mobiltelefonen und legte damit die Aktivitäten von auf TikTok betriebenen KI-generierten Werbekonten offen
    • Diese Phone Farm wird von Doublespeed verwaltet und dient der Produktwerbung über mehr als mehrere hundert KI-generierte Social-Media-Konten
  • Durch den Hack wurde offengelegt, dass es zahlreiche Werbeinhalte ohne Kennzeichnung als Werbung gab
    • Die betreffenden Konten warben in Form von KI-Influencern für Produkte
  • Der Hacker griff auf das Backend des Unternehmens zu und konnte sehen, welcher PC-Manager welche Telefone und TikTok-Konten steuert
    • Dabei wurden auch Proxy-Server, Passwörter und die Aufgabenwarteschlangen einzelner Konten offengelegt
    • Nach eigenen Angaben konnte der Hacker rund 1.100 Smartphones frei steuern und sie für Rechenressourcen oder Spam missbrauchen

So funktionierte die KI-Influencer-Werbung auf TikTok

  • Von den mehr als 400 von Doublespeed betriebenen TikTok-Konten wurden etwa 200 tatsächlich zur Produktwerbung genutzt
  • Viele Beiträge wurden ohne Kennzeichnung als Werbung hochgeladen
  • Einige Konten scheinen einen „Warm-up“-Prozess durchlaufen zu haben, um wie echte Nutzer zu wirken
  • Um die Erkennung unauthentischen Verhaltens durch TikTok zu umgehen, wurden echte Smartphone-Nutzungsmuster nachgeahmt

Konkrete Werbebeispiele

  • Eine KI-generierte Figur einer Frau mittleren Alters sprach über körperliche Schmerzen und zeigte wiederholt das Vibit-Massagegerät
  • Eine als UCLA-Studentin dargestellte KI-Figur kritisierte die Pharmaindustrie und bewarb dabei das Rosabella-Moringa-Nahrungsergänzungsmittel
    • Dass die Schrift auf dem Etikett der Produktflasche bedeutungslos generiert war, verriet das Bild als KI-Erzeugnis
  • Einige Konten nutzten sogar KI-generierte Videos, um TikTok-Content-Agenturen wie Playkit zu bewerben

Zugriff des Hackers und Reaktion des Unternehmens

  • Der Hacker bat aus Angst vor Vergeltung um Anonymität und erklärte, Doublespeed die Schwachstelle am 31. Oktober gemeldet zu haben
  • Auch zum Zeitpunkt der Artikelerstellung habe der Hacker weiterhin Zugriff auf das Firmen-Backend und das Phone-Farm-System
  • Doublespeed reagierte nicht auf Anfragen der Presse nach einer Stellungnahme

Reaktionen von Plattformen und Investor

  • Doublespeed ist ein von Andreessen Horowitz (a16z) finanziertes Startup
  • TikTok schreibt eine Kennzeichnungspflicht für KI-generierte Inhalte vor und ergänzte nach dem Hinweis entsprechende Labels bei den Konten
  • a16z und Doublespeed gaben zu dem Vorfall keine offizielle Stellungnahme ab
  • Ein Sprecher von Reddit erklärte, der Dienst von Doublespeed verstoße gegen die Nutzungsbedingungen
  • Meta gab keine offizielle Antwort, doch das Geschäftsmodell verstoße strukturell gegen die Richtlinie zur authentischen Identitätsdarstellung

Noch keine Kommentare.

Noch keine Kommentare.