ШІ-інструмент Vercel v0 масово використовувався для створення шахрайських сторінок💻

Дослідники Okta звернули увагу, що невідомі зловмисники використовують генеративний ІІ-інструмент v0 компанії Vercel для створення підроблених сторінок, що імітують справжні.

V0 є інструментом, за допомогою якого користувачі можуть створювати базові лендинги і повнофункціональні програми, використовуючи при цьому лише звичайні текстові промпти. Як з’ясували дослідники, тепер цією функціональністю зловживають зловмисники, створюючи переконливі копії сторінок логіну для різних відомих брендів (включно з неназваним клієнтом Okta).

Також було встановлено, що зловмисники розміщували в інфраструктурі Vercel та інші ресурси, включаючи підроблені логотипи компаній. Передбачається, що таким чином хакери зловживали довіреною платформою, намагаючись уникнути виявлення.

Наразі Vercel вже заблокувала доступ до виявлених фішингових сторінок.

Експерти підкреслюють, що на відміну від традиційних фішинг-кітів (для налаштування яких потрібні певні знання та зусилля), v0 та подібні до нього опенсорсні інструменти, вільно доступні на GitHub, дозволяють зловмисникам створювати фальшиві сторінки, буквально набравши текстовий промпт. Це прискорює процес, а також не вимагає кодингу, допомагаючи навіть низькокваліфікованим шахраям швидко створювати переконливі фішингові сайти.

«Виявлена ​​активність підтверджує, що сучасні зловмисники активно експериментують із генеративними ІІ-інструментами, використовуючи їх як зброю для оптимізації та покращення своїх фішингових можливостей, — пишуть фахівці. — Експлуатація такої платформи, як v0.dev компанії Vercel, дозволяє зловмисникам швидко створювати високоякісні фішингові сторінки, які вводять в оману, збільшуючи швидкість і масштаби операцій».

Також хакери вже розробили власні LLM, які не мають обмежень, які тепер продаються іншим кіберзлочинцям. Серед таких LLM у звіті перераховані: WormGPT, FraudGPT, GhostGPT, DarkGPT та DarkestGPT.

Творці таких моделей рекламують свої продукти, обіцяючи, що вони допоможуть у написанні шкідливого коду, створенні «невидимої» малварі, фішингових сторінок та листів, хакерських інструментів, пошуку вразливостей та витоків, обфускації коду та багато іншого.