Οι εγκληματίες του κυβερνοχώρου είναι οπλισμένοι εργαλείο σχεδιασμού AI της Vercel, V0, για να δημιουργήσουν αμέσως πειστικές ιστοσελίδες phishing που μιμούνται αξιόπιστα εμπορικά σήματα όπως το Okta και το Microsoft 365. Target=”_ Blank”> Η εταιρεία ασφαλείας Okta ανακάλυψε την κατάχρηση Στις αρχές Ιουλίου, αποκαλύπτοντας ότι οι επιτιθέμενοι μπορούν να δημιουργήσουν άψογες σελίδες σύνδεσης χωρίς τυπογραφικά στοιχεία σε δευτερόλεπτα. Η ανάπτυξη σηματοδοτεί μια σημαντική κλιμάκωση στις απειλές που βασίζονται στην ΑΙ, καθώς μειώνει το τεχνικό εμπόδιο για το έγκλημα στον κυβερνοχώρο. Αυτό επιτρέπει στους επιτιθέμενους να κλιμακώνουν εύκολα τις εκλεπτυσμένες εκστρατείες συγκομιδής διαπιστευτηρίων.
Η ευκολία κατάχρησης είναι ανησυχητική. Η ομάδα Intelligence Threat Intelligence της Okta έδειξε ότι θα μπορούσαν να δημιουργήσουν έναν ρεαλιστικό κλώνο της δικής τους σελίδας σύνδεσης με μια απλή προτροπή κειμένου. Αυτή η ικανότητα εκδημοκρατίζει αποτελεσματικά το Advanced Phishing, τοποθετώντας ισχυρά εργαλεία στα χέρια των λιγότερο συνωστισμένων ηθοποιών. Το phishing
Ο πυρήνας της απειλής έγκειται στο V0, A Εργαλείο AI από την πλατφόρμα προγραμματιστή vercel Οι ηθοποιοί απειλών συνειδητοποιούν τώρα αυτή τη νόμιμη υπηρεσία για την κατασκευή αντιγράφων υψηλής πιστότητας των σελίδων σύνδεσης για τις μεγάλες υπηρεσίες. href=”https://www.okta.com/newsroom/articles/okta-observes-v0-ai-tool-ushn-to-build-phishing-sites/”target=”_ blank”> Κάνει τις δόλια τοποθεσίες δύσκολο να διακρίνει από το πραγματικό πράγμα. Αυτή η τακτική έχει σχεδιαστεί για να παρακάμψει τόσο την υποψία των χρηστών όσο και τους αυτοματοποιημένους σαρωτές ασφαλείας. Ο Ty Sbano, CISO του Vercel, αναγνώρισε το θέμα σε μια δήλωση και να επισκέπτεται το V0. Συνεργασίες για την κατάχρηση της κατάχρησης γρήγορα…”. Η εταιρεία συνεργάζεται τώρα με την OKTA για να εφαρμόσει πιο ισχυρά συστήματα αναφοράς κατάχρησης. Οι ερευνητές της OKTA ανακάλυψαν κλώνους ανοιχτού κώδικα του εργαλείου V0 στο GitHub, πλήρης με οδηγούς do-it-yourself. Αυτή η διαθεσιμότητα ανοιχτού κώδικα σημαίνει ότι οι αντίπαλοι μπορούν τώρα να οικοδομήσουν και να φιλοξενήσουν τη δική τους υποδομή Phishing AI, ανεξάρτητα από την πλατφόρμα Vercel. Η νέα τεχνική ενώνει τις υπάρχουσες απειλές, όπως οι πρόσφατες εκστρατείες που εκμεταλλεύτηκαν το Microsoft ADFS και το Dynamics 365 για να κλέψουν τα διαπιστευτήρια και να παρακάμψουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων. αντανακλάται σε πολλαπλές πρόσφατες αναφορές ασφαλείας. Η χρήση του AI για τη δημιουργία άψογων, τοπικών κειμένων αφαιρεί τα κλασικά προειδοποιητικά σημάδια του phishing, όπως η ορθογραφία και τα σφάλματα γραμματικής, ότι οι χρήστες έχουν εκπαιδευτεί για να εντοπίσουν. Παρόλο που δεν δημιουργεί ακόμη εντελώς νέους φορείς επίθεσης,”οι ηθοποιοί απειλής πειραματίζονται με τη Δίδυμο για να επιτρέψουν τις δραστηριότητές τους, βρίσκοντας τα κέρδη παραγωγικότητας αλλά δεν αναπτύσσουν ακόμη νέες δυνατότητες”, σύμφωνα με την ομάδα πληροφοριών απειλής της Google. Μια ανάλυση Netskope από νωρίτερα αυτό το έτος αποκάλυψε ότι οι επιχειρήσεις phishing click-rates τριπλασιάστηκαν το 2024. Για παράδειγμα, μια αύξηση των επιθέσεων phishing χρησιμοποιώντας αρχεία εικόνων SVG αναφέρθηκε στις αρχές του 2025, καθώς οι επιτιθέμενοι άρχισαν να ενσωματώνουν κακόβουλα σενάρια μέσα σε ό, τι φαινόταν να είναι αβλαβείς εικόνες για να παρακάμψουν τα φίλτρα ηλεκτρονικού ταχυδρομείου. Οι παραδοσιακές τακτικές κατά των phishing, οι οποίες βασίζονται σε μεγάλο βαθμό στην εκπαίδευση των χρηστών για τον εντοπισμό ύποπτων ιστοσελίδων, είναι γρήγορα ανεπαρκείς. Όταν ένα ψεύτικο είναι οπτικά τέλειο, το βάρος δεν μπορεί πλέον να ξεκουραστεί στον χρήστη.”Η παρατηρούμενη δραστηριότητα επιβεβαιώνει ότι οι σημερινοί ηθοποιοί απειλών πειραματίζονται ενεργά και οπλοποιούν τα κορυφαία εργαλεία Genai για τον εξορθολογισμό και την ενίσχυση των δυνατοτήτων τους ηλεκτρονικού”ψαρέματος””, ανέφεραν, υπογραμμίζοντας την ταχύτητα με την οποία προσαρμόζονται και εκμεταλλεύονται τη νέα τεχνολογία. Η μόνη αξιόπιστη άμυνα είναι να καταστεί τεχνικά αδύνατο για έναν χρήστη να συνδεθεί σε έναν δόλιο ιστότοπο. Λύσεις όπως το okta fastpass έχουν σχεδιαστεί για να αποτρέπουν το Authenticator από την αποστολή διαπιστευτηρίων ή ένα cookie session σε έναν ψεύτικο ιστότοπο, ακόμη και αν ο χρήστης έχει εξαπατηθεί. Αυτό εξασφαλίζει ότι ακόμη και αν ένας εισβολέας κλέβει διαπιστευτήρια, δεν μπορούν να τα χρησιμοποιήσουν από μια μη εξουσιοδοτημένη συσκευή. Η Okta συνιστά επίσης τη χρήση της ανίχνευσης συμπεριφοράς για να επισημάνετε τις ανώμαλες προσπάθειες σύνδεσης και να ενεργοποιήσετε τις προκλήσεις ταυτότητας STEP-UP.