Kriminelët kibernetikë janë duke armatosur mjetin e dizajnit AI të Vercel, V0, për të gjeneruar menjëherë faqet e internetit bindëse të phishing që imponojnë markat e besuara si Okta dhe Microsoft 365. Target=”_ bosh”> Firma e sigurisë Okta zbuloi abuzimin Në fillim të korrikut, duke zbuluar se sulmuesit mund të krijojnë faqe të hyrjes së përsosur, pa shtyp në sekonda. Zhvillimi shënon një përshkallëzim të konsiderueshëm në kërcënimet e drejtuara nga AI, pasi ul pengesën teknike për krimin në internet. Kjo lejon që sulmuesit të shkallëzojnë lehtësisht fushatat e sofistikuara të vjeljes së kredencialeve.

Lehtësia e abuzimit është alarmante. Ekipi i Inteligjencës së Kërcënimit të Okta demonstroi se ata mund të krijonin një klon realist të faqes së tyre të hyrjes me një shpejtësi të thjeshtë teksti. Kjo aftësi demokratizon në mënyrë efektive phishing të përparuar, duke vendosur mjete të fuqishme në duart e aktorëve më pak të aftë. Phishing

thelbi i kërcënimit qëndron në v0, a mjeti gjenerues AI nga platforma e zhvilluesit Vercel e dizajnuar për të ndihmuar në krijimin e ndërfaqeve të gjuhës natyrore. Aktorët e kërcënimit tani po bashkë-zgjedhin këtë shërbim të ligjshëm për të ndërtuar kopje me besnikëri të lartë të faqeve të hyrjes për shërbime kryesore. href=”https://www.okta.com/newsroom/articles/okta-observes-v0-ai-ool-use-to-build-phishing-sites/”target=”_ bosh”i bëjnë vendet mashtruese të vështira për t’u dalluar nga gjëja e vërtetë. Kjo taktikë është krijuar për të anashkaluar si dyshimin e përdoruesit ashtu edhe skanuesit e automatizuar të sigurisë. Ty Sbano, CISO i Vercel, e pranoi çështjen në një deklaratë për të. dhe partneritete për të kapur abuzimin shpejt…”. Kompania tani po punon me OKTA për të zbatuar sisteme më të forta të raportimit të abuzimit.

Sidoqoftë, kërcënimi tashmë po përhapet. Studiuesit e OKTA zbuluan klone me burim të hapur të mjetit V0 në GitHub, të kompletuar me udhëzues të bërë vetë. Kjo disponueshmëri me burim të hapur do të thotë që kundërshtarët tani mund të ndërtojnë dhe presin infrastrukturën e tyre të phishing me AI, të pavarur nga platforma e Vercel. Teknika e re komponon kërcënimet ekzistuese, siç janë fushatat e fundit që shfrytëzuan ADF-të e Microsoft dhe Dynamics 365 për të vjedhur kredencialet dhe anashkalojnë vërtetimin e shumë faktorëve. bëri jehonë në raporte të shumta të sigurisë së fundit. Përdorimi i AI për të gjeneruar tekst të përsosur, të lokalizuar, heq shenjat klasike të paralajmërimit të phishing, të tilla si gabimet drejtshkrimore dhe gramatikore, që përdoruesit janë trajnuar për të parë. Ndërsa nuk krijojnë ende vektorë të sulmit plotësisht të ri,”Aktorët e kërcënimit po eksperimentojnë me Binjakët për të mundësuar operacionet e tyre, gjetja e fitimeve të produktivitetit, por ende nuk zhvillojnë aftësi të reja,”sipas grupit të inteligjencës së kërcënimit të Google.

ndikimi në ndjeshmërinë e përdoruesve është i matshëm. Një analizë e Netskope nga fillimi i këtij viti zbuloi se ritmet e klikimit të ndërmarrjes së ndërmarrjeve u trefishuan në vitin 2024. Raporti përmendi krijimtarinë e sulmuesve dhe”lodhjen njohëse”midis përdoruesve që bombardohen vazhdimisht me njoftime të sigurisë. Për shembull, një rritje e sulmeve të phishing duke përdorur skedarët e imazhit SVG u raportua në fillim të vitit 2025, pasi sulmuesit filluan të fusin skriptet me qëllim të keq brenda asaj që dukej se ishin imazhe të padëmshme për të anashkaluar filtrat e postës elektronike. Taktikat tradicionale anti-phishing, të cilat mbështeten shumë në edukimin e përdoruesve për të identifikuar faqet e internetit të dyshimta, po bëhen shpejt të pamjaftueshme. Kur një false është vizualisht e përsosur, barra nuk mund të mbështetet më tek përdoruesi.”Aktiviteti i vëzhguar konfirmon se aktorët e kërcënimit të sotëm po eksperimentojnë në mënyrë aktive dhe armatosin mjetet kryesore të Genai për të thjeshtuar dhe përmirësuar aftësitë e tyre të phishing,”deklaruan ata, duke nënvizuar shpejtësinë me të cilën kriminelët kibernetikë po përshtaten dhe shfrytëzojnë teknologjinë e re. E vetmja mbrojtje e besueshme është ta bëjë teknikisht të pamundur që një përdorues të regjistrohet në një sit mashtrues. Zgjidhje si OKTA FastPass janë krijuar për të parandaluar autentifikuesin të përfshijnë letrat e letrave të besueshme ose një cookie të seancave në një sit të rremë, edhe nëse përdoruesi është i mashtruar. Kjo siguron që edhe nëse një sulmues vjedh letrat kredenciale, ata nuk mund t’i përdorin ato nga një pajisje e paautorizuar. OKTA gjithashtu rekomandon përdorimin e zbulimit të sjelljes për të flamuruar përpjekjet anomale të hyrjes dhe të shkaktojë sfidat e vërtetimit të hapit.

Categories: IT Info