ИИ-фишинг как эскалация киберугроз: снижение возрастного порога для атакующих

ИИ-фишинг как эскалация киберугроз: снижение возрастного порога для атакующих

Новый метод атаки демократизирует доступность фишинга для страждущих киберзлодеев, снижая и возрастной, и профессиональный порог входа для злоумышленников. Как защититься от массовой атаки, рассказала киберэксперт компании «Газинформсервис» Ирина Дмитриева.

Платформа Lovable, предназначенная для генерации веб-приложений с помощью текстовых подсказок, признана экспертами в области информационной безопасности самой уязвимой к джейлбрейк-атакам, позволяющим обойти встроенные ограничения и создавать фишинговые страницы, практически не отличимые от настоящих. Новую технику атаки способны освоить даже начинающие кибермошенники.

Специалисты назвали новую технику 'VibeScamming' — это отсылка к термину 'vibe coding', когда создание программной логики полностью поручается ИИ на основе текстового описания задачи. В случае с Lovable результат оказался удобным для злоумышленников: платформа не только генерирует страницы, имитирующие, например, вход в Microsoft, но и автоматически размещает их в интернете на своём поддомене. После ввода логина и пароля жертва перенаправляется на сайт «office[.]com», а все данные аккуратно сохраняются и становятся доступными через сгенерированную админ-панель.

Важно отметить, что в процессе тестирования платформа без проблем помогала спрятать фишинговую активность от средств защиты, внедряя обходы, обфускацию контента и интеграцию с Telegram, Firebase и другими сервисами для кражи и передачи данных.

Киберэксперты выявили, что Lovable легко вовлекается в многоэтапные сценарии атак. Достаточно начать с запроса на автоматизацию фишинга, а затем через серию уточняющих подсказок направить ИИ к созданию полноценной мошеннической кампании.

Киберэксперт и инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева: «Кейс со злонамеренной эксплуатацией сервисов вроде Lovable — это вершина айсберга и зарождение массового распространения мошеннической услуги Phishing-as-a-service (PhaaS). PhaaS — это сервисная модель, основанная на автоматизации и агрегации инструментов для фишинга (таких как Lovable) в виде готовых блоков фишинговых сценариев, построенная на технологиях ИИ. По результатам работы модель предоставляет атакующему кастомные шаблоны писем, идеальные для социальной инженерии, мимикрирующие веб-страницы и хостинги, а также службу автоматизированной рассылки писем по таргетам. Опасность PhaaS заключается в простоте использования и доступности уникальных кастомизированных шаблонов и доменов сайтов, мимикрирующих под известные бренды и нейминги, будь то магазины, банки, продуктовые линейки и услуги, госорганы. Со временем стоимость обращения к подобной услуге станет низкой и позволит обсуживать множество атакующих, кратно увеличивая количество атак. Потенциал услуги может вырасти за счёт усовершенствования средств обхода механизмов защиты. Для проектирования надёжной системы противодействия подобным угрозам требуется внедрение на почтовых шлюзах динамических анализаторов входящих писем с технологиями ИИ, позволяющих идентифицировать поддельные домены и сгенерированные ИИ тексты шаблонов. В дополнение проактивная защита обеспечивается мониторингом даркнета и использованием инструментов UEBA для мониторинга подозрительных действий пользователей. Это позволит вовремя оповещать о попытке пользователя воспользоваться нелегитимным ресурсом. Напоминаем, что услуга проактивного мониторинга с использованием искусственного интеллекта доступна в продукте Ankey ASAP компании "Газинформсервис"».

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.