CyberCrimals đang vũ khí hóa công cụ thiết kế AI của Vercel, V0, để tạo ra các trang web lừa đảo thuyết phục mà mạo danh các thương hiệu đáng tin cậy như Okta và Microsoft 365. Công ty bảo mật Okta đã phát hiện ra sự lạm dụng Đầu tháng 7, tiết lộ rằng những kẻ tấn công có thể tạo ra các trang đăng nhập không hoàn hảo, không đánh máy trong vài giây. Sự phát triển đánh dấu sự leo thang đáng kể trong các mối đe dọa điều khiển AI, vì nó làm giảm rào cản kỹ thuật cho tội phạm mạng. Điều này cho phép những kẻ tấn công dễ dàng mở rộng quy mô các chiến dịch thu hoạch thông tin xác thực tinh vi.
Sự dễ bị lạm dụng là đáng báo động. Nhóm tình báo mối đe dọa của Okta đã chứng minh rằng họ có thể tạo ra một bản sao thực tế về trang đăng nhập của riêng họ với một lời nhắc văn bản đơn giản. Khả năng này có hiệu quả dân chủ hóa lừa đảo tiên tiến, đưa các công cụ mạnh mẽ vào tay các diễn viên ít tay nghề hơn.
Công cụ AI phát triển từ nền tảng nhà phát triển Vercel Được thiết kế để giúp tạo giao diện web từ lời nhắc ngôn ngữ tự nhiên. Các diễn viên đe dọa hiện đang đồng lựa chọn dịch vụ hợp pháp này để xây dựng các bản sao có độ chính xác cao của các trang đăng nhập cho các dịch vụ lớn. href=”https://www.okta.com/newsroom/articles/okta-observes-v0-ai-tool-used-to-build-phound-sites Chiến thuật này được thiết kế để bỏ qua cả sự nghi ngờ của người dùng và máy quét bảo mật tự động. Ty sbano, Vercel, Ciso, thừa nhận vấn đề trong
Tuy nhiên, mối đe dọa đã tăng sinh. Các nhà nghiên cứu Okta đã phát hiện ra các bản sao nguồn mở của công cụ V0 trên GitHub, hoàn chỉnh với các hướng dẫn tự làm. Tính khả dụng của nguồn mở này có nghĩa là các đối thủ hiện có thể xây dựng và lưu trữ cơ sở hạ tầng lừa đảo AI của riêng họ, không phụ thuộc vào nền tảng Vercel. Kỹ thuật mới hợp chất các mối đe dọa hiện có, chẳng hạn như các chiến dịch gần đây đã khai thác Microsoft ADF và Dynamics 365 để đánh cắp thông tin xác thực và bỏ qua xác thực đa yếu tố. Trong nhiều báo cáo bảo mật gần đây. Việc sử dụng AI để tạo ra văn bản cục bộ, hoàn hảo sẽ loại bỏ các dấu hiệu cảnh báo cổ điển về lừa đảo, chẳng hạn như lỗi chính tả và ngữ pháp, mà người dùng đã được đào tạo để phát hiện. Mặc dù chưa tạo ra các vectơ tấn công hoàn toàn mới, các tác nhân đe dọa của Hồi giáo đang thử nghiệm Song Tử để cho phép hoạt động của họ, tìm kiếm năng suất nhưng chưa phát triển các khả năng mới lạ”, theo nhóm tình báo đe dọa Google. Một phân tích của Netskope từ đầu năm nay đã tiết lộ rằng tỷ lệ nhấp chuột lừa đảo doanh nghiệp đã tăng gấp ba lần vào năm 2024. Báo cáo đã trích dẫn sự sáng tạo của kẻ tấn công và sự mệt mỏi nhận thức của Hồi giáo”trong số những người dùng liên tục bị bắn phá với các cảnh báo an ninh. Ví dụ, sự gia tăng các cuộc tấn công lừa đảo bằng cách sử dụng các tệp hình ảnh SVG đã được báo cáo vào đầu năm 2025, vì những kẻ tấn công bắt đầu nhúng các tập lệnh độc hại trong những gì dường như là vô hại để bỏ qua các bộ lọc email. Các chiến thuật chống phá hoại truyền thống, mà rất nhiều phụ thuộc vào việc giáo dục người dùng để xác định các trang web đáng ngờ, đang nhanh chóng trở nên không đủ. Khi giả mạo hoàn hảo về mặt trực quan, gánh nặng không còn có thể nghỉ ngơi cho người dùng. Các hoạt động quan sát được xác nhận rằng các diễn viên đe dọa ngày nay đang tích cực thử nghiệm và vũ khí hóa các công cụ Genai hàng đầu để hợp lý hóa và tăng cường khả năng lừa đảo của họ”, họ tuyên bố, nhấn mạnh tốc độ mà tội phạm mạng đang thích nghi và khai thác công nghệ mới. Bảo vệ đáng tin cậy duy nhất là làm cho người dùng không thể đăng nhập vào một trang web gian lận. Các giải pháp như Okta FastPass được thiết kế để ngăn trình xác thực gửi thông tin xác thực. Điều này đảm bảo rằng ngay cả khi kẻ tấn công đánh cắp thông tin xác thực, họ không thể sử dụng chúng từ một thiết bị trái phép. Okta cũng khuyên bạn nên sử dụng phát hiện hành vi để gắn cờ các nỗ lực đăng nhập bất thường và kích hoạt các thách thức xác thực bước lên.