Penjahat dunia maya adalah mempersenjatai alat desain AI Vercel, V0, untuk secara instan menghasilkan situs web phishing yang meyakinkan yang menyamar sebagai merek tepercaya seperti Okta dan Microsoft 365. Firma keamanan Okta menemukan penyalahgunaan pada awal Juli, mengungkapkan bahwa penyerang dapat membuat halaman login tanpa kesalahan ketik dalam detik.

Situs berbahaya ini sering di-host pada infrastruktur Vercel sendiri, meminjamkan mereka suasana legitimasi palsu. Pembangunan ini menandai eskalasi yang signifikan dalam ancaman yang digerakkan AI, karena menurunkan penghalang teknis untuk kejahatan dunia maya. Ini memungkinkan penyerang untuk dengan mudah mengukur kampanye pemanenan kredensial yang canggih.

Kemudahan penyalahgunaan mengkhawatirkan. Tim Ancaman Intelijen Okta menunjukkan bahwa mereka dapat membuat klon realistis dari halaman login mereka sendiri dengan prompt teks sederhana. This capability effectively democratizes advanced phishing, putting powerful tools into the hands of less-skilled actors.

Vercel’s AI Design Tool Weaponized for Phishing

Inti dari ancaman terletak pada V0, a ​​ Alat AI generatif dari platform pengembang Vercel yang dirancang untuk membantu membuat antarmuka web dari permintaan bahasa alami. Aktor ancaman sekarang mengkooptasi layanan yang sah ini untuk membangun replika kesetiaan tinggi dari halaman masuk untuk layanan utama.

Dengan menjadi tuan rumah kit phishing-termasuk logo perusahaan dan aset lainnya-secara langsung pada platform tepercaya Vercel, penyerang membuat situs penipuan sulit untuk membedakan dari hal yang nyata. Taktik ini dirancang untuk memotong kecurigaan pengguna dan pemindai keamanan otomatis.

Sebagai tanggapan terhadap pengungkapan yang bertanggung jawab Okta, Vercel segera menghapus halaman phishing yang diidentifikasi. Ty Sbano, Vercel’s Ciso, mengakui masalah ini dalam Pernyataan axios ,”seperti apa pun,”target”ver-_ voled”ver. Berinvestasi dalam sistem dan kemitraan untuk menangkap penyalahgunaan dengan cepat…”. Perusahaan sekarang bekerja dengan OKTA untuk menerapkan sistem pelaporan penyalahgunaan yang lebih kuat.

Namun, ancamannya sudah berkembang biak. Peneliti Okta menemukan klon open-source dari alat V0 di GitHub, lengkap dengan panduan do-it-yourself. Ketersediaan sumber terbuka ini berarti musuh sekarang dapat membangun dan menjadi tuan rumah infrastruktur phishing bertenaga AI mereka sendiri, terlepas dari platform Vercel.

sebuah front baru di AI-Accelerated Cybercrime

Insiden ini bukan peristiwa yang terisolasi tetapi lebih merupakan contoh yang lebih baik dari Contoh-Contoh Syair: The new technique compounds existing threats, such as recent campaigns that exploited Microsoft ADFS and Dynamics 365 to steal credentials and bypass multi-factor authentication.

Microsoft itself has warned that “AI has started to lower the technical bar for fraud and cybercrime actors… making it easier and cheaper to generate believable content for cyberattacks at an increasingly rapid rate,” a sentiment bergema di beberapa laporan keamanan baru-baru ini. Penggunaan AI untuk menghasilkan teks yang sempurna dan terlokalisasi menghilangkan tanda-tanda peringatan klasik phishing, seperti kesalahan ejaan dan tata bahasa, yang telah dilatih pengguna untuk dikenali.

Tren ini selaras dengan temuan dari laporan Google baru-baru ini, yang merinci bagaimana peretas yang disponsori negara menggunakan AI untuk meningkatkan efisiensi operasional. Meskipun belum menciptakan vektor serangan yang sama sekali baru,”aktor ancaman sedang bereksperimen dengan Gemini untuk memungkinkan operasi mereka, menemukan keuntungan produktivitas tetapi belum mengembangkan kemampuan baru,”menurut kelompok ancaman intelijen Google.

Dampak kerentanan pengguna dapat diukur. Analisis Netskope dari awal tahun ini mengungkapkan bahwa tingkat klik phishing perusahaan tiga kali lipat pada tahun 2024. Laporan tersebut mengutip kreativitas penyerang dan”kelelahan kognitif”di antara pengguna yang terus-menerus dibombardir dengan peringatan keamanan.

Persenjatai alat yang sah ini mencerminkan vektor serangan baru-baru ini. Misalnya, lonjakan serangan phishing menggunakan file gambar SVG dilaporkan pada awal 2025, ketika penyerang mulai menanamkan skrip jahat dalam apa yang tampaknya merupakan gambar yang tidak berbahaya untuk mem-bypass filter email.

di luar pelatihan pengguna: pergeseran ke arah phishing-foring

yang muncul. Taktik anti-phishing tradisional, yang sangat bergantung pada mendidik pengguna untuk mengidentifikasi situs web yang mencurigakan, dengan cepat menjadi tidak cukup. Ketika palsu sempurna secara visual, beban tidak bisa lagi bertumpu pada pengguna.

Para peneliti Okta berpendapat bahwa industri harus berputar ke arah postur keamanan modern yang lebih tangguh.”Kegiatan yang diamati menegaskan bahwa aktor ancaman saat ini secara aktif bereksperimen dengan dan mempersenjatai alat-alat Genai terkemuka untuk merampingkan dan meningkatkan kemampuan phishing mereka,”kata mereka, menggarisbawahi kecepatan di mana penjahat cyber beradaptasi dan mengeksploitasi teknologi baru. Satu-satunya pertahanan yang dapat diandalkan adalah membuatnya secara teknis mustahil bagi pengguna untuk masuk ke situs yang curang. Solusi seperti okta fastpass dirancang untuk mencegah authenticator dari mengirim kredensial atau cookie sesi ke situs palsu, bahkan jika pengguna dipercaya.

lebih lanjut. Ini memastikan bahwa bahkan jika penyerang mencuri kredensial, mereka tidak dapat menggunakannya dari perangkat yang tidak sah. Okta juga merekomendasikan penggunaan deteksi perilaku untuk menandai upaya masuk yang anomali dan memicu tantangan otentikasi step-up.

Categories: IT Info