Cybercriminals vapenar Vercel’s AI Design Tool, V0, för att omedelbart generera övertygande phishing-webbplatser som efterliknar betrodda varumärken som Okta och Microsoft 365. Säkerhetsföretaget Okta upptäckte missbruket I början av juli, vilket avslöjade att angripare kan skapa felfria, typfria inloggningssidor på några sekunder.
Dessa skadliga platser är ofta värd på Verces egen infrastruktur, vilket ger dem en falsk luft av legitimitet. Utvecklingen markerar en betydande upptrappning i AI-drivna hot, eftersom den sänker den tekniska barriären för cyberbrott. Detta gör det möjligt för angripare att enkelt skala sofistikerade referensskördskampanjer.
Lätt att missbruka är alarmerande. Okta’s Threat Intelligence Team demonstrerade att de kunde skapa en realistisk klon av sin egen inloggningssida med en enkel textprompt. Denna kapacitet demokratiserar effektivt avancerad phishing och lägger kraftfulla verktyg i händerna på mindre skickliga skådespelare.
Generativt AI-verktyg från utvecklarplattformen Vercel Utformad för att skapa webbgränssnitt från naturliga språkpommenter. Hotaktörer samlar nu denna legitima tjänst för att bygga kopior av högfilitet av inloggningssidor för stora tjänster.
genom att vara värd för phishing-kit-inklusive imponerade företagslogotyper och andra tillgångar-direkt på Verces Trusted Platform, angripare Gör de bedrägliga platserna svåra att skilja från det riktiga. Denna taktik är utformad för att kringgå både användar misstänksamhet och automatiserade säkerhetsskannrar.
Som svar på OKTA: s ansvarsfulla avslöjande avlägsnade Vercel omedelbart de identifierade phishing-sidorna. Ty Sbano, Vercel’s Ciso, erkände frågan i en Uttalande till Axios , noting,”som något kraftfullt verktyg. och partnerskap för att snabbt fånga missbruk…”. Företaget arbetar nu med OKTA för att implementera mer robusta missbruk-rapporteringssystem.
Men hotet är redan spridande. OKTA-forskare upptäckte öppna källkodskloner av V0-verktyget på GitHub, komplett med gör-det-själv-guider. Denna öppen källkodstillgänglighet innebär att motståndare nu kan bygga och vara värd för sin egen AI-driven phishing-infrastruktur, oberoende av Vercels plattform.
En ny front i Ai-Accelered Cybercrime
Händelsen är inte en isolerad händelse utan snarare ett starkt exempel på en bredd trend: The Papeonization of Ai i Cyberat. Den nya tekniken förenar befintliga hot, såsom senaste kampanjer som utnyttjade Microsoft ADFS och Dynamics 365 för att stjäla referenser och förbigå multifaktorautentisering.
Microsoft själv har varnat för att”ai har börjat sänka den tekniska baren för bedrägeri och cyberkriminalitet… gör det enklare och Cheaperare till generation av”AI har börjat sänka den tekniska baren för bedrägeri och cyberkriminalitet. ekade i flera senaste säkerhetsrapporter. Användningen av AI för att generera felfri, lokaliserad text tar bort de klassiska varningstecken för phishing, såsom stavning och grammatikfel, som användare har utbildats för att upptäcka.
Denna trend anpassar sig till resultat från en ny Google-rapport, som detaljerade hur statsponserade hackare använder AI för att förbättra operationseffektiviteten. Även om de ännu inte skapar helt nya attackvektorer,”hotaktörer experimenterar med Gemini för att möjliggöra deras verksamhet, är att hitta produktivitetsvinster men ännu inte utveckla nya kapaciteter”, enligt Googles hotintelligensgrupp.
Påverkan på användarens sårbarhet är mätbar. En NetSkope-analys från tidigare i år avslöjade att företagets phishing klickfrekvenser tredubblades 2024. Rapporten citerade angripare kreativitet och”kognitiv trötthet”bland användare som ständigt bombarderas med säkerhetsvarningar.
Denna vapenisering av legitima verktyg speglar andra attackvektorer. Till exempel rapporterades en ökning av phishing-attacker med SVG-bildfiler i början av 2025, eftersom angripare började bädda in skadliga skript inom det som tycktes vara ofarliga bilder till Bypass-e-postfilter.
utöver användarträning: övergången till phishing-resistent säkerhet
stigande av polerade, ai-gENERATEDA FAKELSERA ANTAGALA ANVÄNDNINGAR AV ENTACITAL. Traditionella antifishing-taktik, som starkt förlitar sig på att utbilda användare för att identifiera misstänkta webbplatser, blir snabbt otillräckliga. När en falsk är visuellt perfekt kan bördan inte längre vila på användaren.
Okta forskare hävdar att branschen måste svänga mot moderna, mer motståndskraftiga säkerhetsställningar.”Den observerade aktiviteten bekräftar att dagens hotaktörer aktivt experimenterar med och vapenar som leder Genai-verktyg för att effektivisera och förbättra deras phishing-kapacitet,”sade de och understryker hastigheten med vilken cyberbrottslingar anpassar sig till och utnyttjar ny teknik. Det enda pålitliga försvaret är att göra det tekniskt omöjligt för en användare att logga in på en bedräglig webbplats.
Detta kräver en strategisk förändring mot phishing-resistenta autentiseringsmetoder som kryptografiskt binder ett användares inloggningsförsök till en legitim webbplatsdomän. Lösningar som okta fastpass är utformade för att förhindra att autentisatorn skickar inställningar eller en session till en falsk webbplats, även om användaren är lurad. Detta säkerställer att även om en angripare stjäl referenser kan de inte använda dem från en obehörig enhet. OKTA rekommenderar också att du använder beteendedetektering för att flagga anomala inloggningsförsök och utlösa step-up autentiseringsutmaningar.