Los ciberdelincuentes están utilizando los constructores de sitios web de IA para girar sitios web para el phishing de credenciales. Los investigadores de amenazas en Proofpoint observaron a los piratas informáticos que usaban adorables para crear sitios web que se hicieron pasar por marcas conocidas, usaron Captcha para disuadir a los bots y entregaron credenciales robadas a telegrama. Loveable es una popular compañía de IA que puede permitir a los usuarios construir cualquier sitio web o aplicación que deseen utilizando indicaciones de lenguaje natural. La compañía recaudó $ 200 millones y fue valorada en $ 1.8B en julio, solo 8 meses después del lanzamiento. En un informe compartido con Insights Expert, el equipo de investigación de amenazas de Proofpoint reveló que han visto ‘decenas de miles’ de URL adorables en los mensajes de correo electrónico desde febrero de 2025. Ha habido mucha discusión en el espacio de ciberseguridad sobre la práctica de la ‘codificación de vibos’ o el uso de herramientas alimentadas con IA para generar sitios web y aplicaciones. Muchos expertos han advertido sobre las posibles vulnerabilidades que pueden surgir cuando los usuarios no técnicos crean aplicaciones que usan IA sin barandillas. Pero esta nueva campaña destaca la posible forma en que los piratas informáticos pueden usar herramientas de IA para permitirles acelerar sus campañas y sacar nuevos ataques más rápido y de manera más rentable. «Nuestra última investigación muestra que los constructores de sitios web propulsados por IA están bajando drásticamente la barrera para que los ciberdelincuentes lanzaran campañas de phishing, fraude y malware», dijo Cristiana Kittner, investigadora de amenazas de Proofpoint, Expert Insights. «Estas herramientas permiten a los actores de amenaza a escalar de manera más rápida y convincente que nunca. «La democratización de estas capacidades de ataque ha resultado en un cambio en cómo los líderes de seguridad deben abordar las defensas empresariales y la seguridad y la vigilancia de los usuarios». La forma en que el ataque funciona los investigadores de Probpoint detectaron campañas ‘múltiples’ utilizando servicios adorables para crear aplicaciones maliciosas. Esto incluye kits de phishing MFA, drenadores de billetera de criptomonedas o cargadores de malware y kits de phishing dirigidos a tarjetas de crédito e información personal. Una prueba de ataque observada implicó una campaña de phishing que se le sufre a Microsoft SharePoint. El ataque se dirigió a más de 5,000 organizaciones. Primero, un usuario recibiría un correo electrónico que se ve así: luego serían llevados a una página web integrada en adorable, solicitando que el usuario verifique que sea real: finalmente, el usuario se dirigiría a una página de phishing final marcada como Microsoft o Okta, donde se solicitaría al usuario que compartan sus credenciales y códigos MFA. Los investigadores encontraron mucha variedad en los correos electrónicos iniciales de phishing utilizados. Algunos se hicieron pasar por el departamento de recursos humanos de las compañías objetivo, otras se hicieron pasar por marcas conocidas, como UPS. En otras campañas, los investigadores descubrieron que los investigadores de amenazas estaban utilizando la aplicación adorable para compartir malware diseñado para drenar las billeteras criptográficas. En una declaración proporcionada al sitio web de noticias Dark Reading, un portavoz adorable dijo: «Lovable ha estado invirtiendo recursos significativos para mejorar la confianza y la seguridad en la plataforma. Como cualquier plataforma que ofrezca capacidades de alojamiento y desarrollo, estamos tratando con un cierto número de actores maliciosos que encuentran oportunidades para usar la tecnología para dañar a otros», dijo el portavoz. «Nuestro mensaje es claro: Loveable no tolerará contenido ilegal o malicioso. Estamos comprometidos a hacer de un espacio seguro y confiable para todos». El panorama general Esta no es la primera vez que los constructores de aplicaciones y los constructores de aplicaciones se han utilizado para obtener sitios web de phishing. En julio, Axios informó que los piratas informáticos estaban usando Vercel VO, otra aplicación de codificación de ambientes popular, para construir sitios de phishing que se esfuerzan por las páginas de inicio de sesión, incluido Okta. La mejor manera de proteger a sus usuarios contra el phishing es implementar controles de identidad sólidos, como la autenticación multifactor. También es una buena idea considerar una solución sólida de seguridad de correo electrónico o realizar una capacitación en phishing para que los usuarios sepan cómo detectar correos electrónicos de estafa sospechosos. Lea más sobre esta historia: URL de publicación original: https://www.proofpoint.com/us/newsroom/news/hackers-ona-vibe-coding-phishing-websites-steal- credencials
Deja una respuesta