Les cybercriminels sont en armement l’outil de conception AI de Vercel, V0, pour générer instantanément des sites Web de phishing convaincants qui se font passer pour des marques de confiance comme Okta et Microsoft 365. Target=”_ Blank”> La société de sécurité Okta a découvert les abus Début juillet, révélant que les attaquants peuvent créer des pages de connexion sans frappe et sans frappe en secondes.

Ces sites malveillants sont souvent hébergés sur la propre infrastructure de Vercel, leur prêtant un faux air de légitimité. Le développement marque une escalade significative dans les menaces axées sur l’IA, car elle réduit la barrière technique à la cybercriminalité. Cela permet aux attaquants de mettre à l’échelle facilement les campagnes de récolte des références sophistiquées.

La facilité d’abus est alarmante. L’équipe de renseignement sur les menaces d’Okta a démontré qu’elle pouvait créer un clone réaliste de leur propre page de connexion avec une simple invite de texte. This capability effectively democratizes advanced phishing, putting powerful tools into the hands of less-skilled actors.

Vercel’s AI Design Tool Weaponized for Phishing

Le cœur de la menace réside dans V0, un outil générateur AI de la plate-forme de développeur Vercel Conçu pour aider à créer des interfaces Web à partir d’invites de langage naturel. Les acteurs de la menace cooptent désormais ce service légitime pour construire des répliques à haute fidélité des pages de connexion pour les services majeurs.

en hébergeant les kits de phishing-y compris les logos de l’entreprise impurnés et d’autres actifs-directement sur la plate-forme fiable de Vercel, les attaquants rendre les sites frauduleux difficiles à distinguer de la vraie chose. Cette tactique est conçue pour contourner à la fois la suspicion des utilisateurs et les scanners de sécurité automatisés.

En réponse à la divulgation responsable d’Okta, Vercel a rapidement supprimé les pages de phishing identifiées. Ty Sbano, le CISO de Vercel, a reconnu le problème dans un à Axios , notant, «comme tout outil puissant, V0 peut être mal utilisé. Partenariats pour prendre les abus rapidement…”. L’entreprise travaille maintenant avec Okta pour mettre en œuvre des systèmes de rapport d’abus plus robustes.

Cependant, la menace prolifère déjà. Les chercheurs d’Okta ont découvert des clones open source de l’outil V0 sur Github, avec des guides à faire soi-même. Cette disponibilité open-source signifie que les adversaires peuvent désormais construire et héberger leur propre infrastructure de phishing alimentée par l’IA, indépendamment de la plate-forme de Vercel.

Un nouveau front dans la cybercriminalité AI-Acceleated

L’incidence n’est pas un événement isolé mais plutôt un exemple frappant d’une tendance plus large: l’armement de l’armement de l’AI dans le cyberattack. La nouvelle technique aggrave les menaces existantes, telles que les campagnes récentes qui ont exploité Microsoft ADFS et Dynamics 365 pour voler les informations d’identification et contourner l’authentification multi-facteurs.

Microsoft lui-même a averti que «AI a commencé à réduire le bar technique pour la fraude et les acteurs cybercriminaux… écho dans plusieurs rapports de sécurité récents. L’utilisation de l’IA pour générer du texte localisé impeccable supprime les signes d’avertissement classiques de phishing, tels que l’orthographe et les erreurs de grammaire, que les utilisateurs ont été formés pour repérer.

Cette tendance s’aligne sur les résultats d’un récent rapport Google, qui détaillait comment les hackers parrainés par l’État utilisent l’IA pour améliorer l’efficacité opérationnelle. Bien qu’il ne créait pas encore des vecteurs d’attaque entièrement nouveaux, «les acteurs de la menace expérimentent avec les Gémeaux pour permettre leurs opérations, trouver des gains de productivité mais ne pas encore développer de capacités de nouvelles», selon Google Menace Intelligence Group.

L’impact sur la vulnérabilité des utilisateurs est mesurable. Une analyse de NetSkope de plus tôt cette année a révélé que les taux de clics de phishing d’entreprise ont triplé en 2024. Le rapport a cité la créativité de l’attaquant et la”fatigue cognitive”parmi les utilisateurs qui sont constamment bombardés d’autres alertes de sécurité.

Cette artionisation d’outils légitimes reflète d’autres vecteurs d’attaque récents. Par exemple, une augmentation des attaques de phishing à l’aide de fichiers d’image SVG a été signalée au début de 2025, alors que les attaquants ont commencé à intégrer des scripts malveillants dans ce qui semblait être des images inoffensives pour contourner les filtres de messagerie.

Au-delà de la formation des utilisateurs: le passage à des signaux de sécurité résistants au phishing

pour la montée en puissance. Les tactiques anti-phishing traditionnelles, qui s’appuient fortement sur l’éducation des utilisateurs pour identifier les sites Web suspects, deviennent rapidement insuffisants. Lorsqu’un faux est visuellement parfait, le fardeau ne peut plus reposer sur l’utilisateur.

Les chercheurs d’Okta soutiennent que l’industrie doit pivoter vers des postures de sécurité modernes et plus résilientes.”L’activité observée confirme que les acteurs de la menace d’aujourd’hui expérimentent activement et armement les principaux outils du Genai pour rationaliser et améliorer leurs capacités de phishing”, ont-ils déclaré, soulignant la vitesse à laquelle les cybercriminels s’adaptent et exploitant de nouvelles technologies. La seule défense fiable est de rendre techniquement impossible un utilisateur de se connecter à un site frauduleux.

Cela nécessite un changement stratégique vers des méthodes d’authentification résistantes au phishing qui lient cryptographiquement la tentative de connexion d’un utilisateur à un domaine de site Web légitime. Des solutions comme Okta Fastpass sont conçues pour empêcher l’authentificateur d’envoyer des informations d’identification ou un cookie de session à un faux site, même si l’utilisateur est trompé. Cela garantit que même si un attaquant vole des informations d’identification, il ne peut pas les utiliser à partir d’un appareil non autorisé. Okta recommande également d’utiliser la détection du comportement pour signaler les tentatives de connexion anormales et déclencher des défis d’authentification à pas.

Categories: IT Info