تعمل مجرمي الإنترنت بشكل متزايد على إساءة استخدام منصة ومواقع الاستضافة المحببة التي تعمل بمنظمة العفو الدولية لإنشاء صفحات التصيد والبوابات التي يتم إسقاط البرامج الضارة ، ومختلف المواقع الاحتيالية.
إن المواقع الضارة التي تم إنشاؤها من خلال المنصة تنتحل علامة تجارية كبيرة ويمكن التعرف عليها ، وتتميز بأنظمة تصفية حركة المرور مثل Captcha للحفاظ على الروبوتات.
على الرغم من أن Lovable قد اتخذت خطوات لحماية منصتها بشكل أفضل من سوء المعاملة ، حيث تزداد عدد مولدات المواقع التي تعمل بالنيابة ، إلا أن الحاجز أمام دخول الجرائم الإلكترونية يستمر في الانخفاض.
المصدر: Proofpoint
الحملات التي تعمل بالطاقة المحببة
منذ فبراير ، شركة الأمن السيبراني Proofpoint “observed tens of thousands of Lovable URLs” التي تم تسليمها في رسائل البريد الإلكتروني وتم وضع علامة عليها كتهديدات.
في تقرير اليوم ، يصف الباحثون أربعة ضار”https://www.proofpoint.com/us/blog/threat-insight/cybercriminals-abuse-ai-website-creation-app-phishing” الهدف=”_blank” rel=”nofollow noopener”> الحملات التي أساءت استخدام منشئ موقع AI المحبوب.
ومن الأمثلة على ذلك عملية واسعة النطاق تعتمد على منصة الخداع كخدمة معروفة باسم Tycoon. احتوت رسائل البريد الإلكتروني على روابط مستضافة محبوب تم افتتاحها مع Captcha ثم إعادة توجيه المستخدمين إلى صفحات تسجيل الدخول Microsoft المزيفة التي تتميز بعلامة Azure AD أو Okta.
تم حصاد هذه المواقع بيانات اعتماد المستخدم ، ورموز المصادقة متعددة العوامل (MFA) ، وملفات تعريف الارتباط للجلسة من خلال تقنيات الخصم في الوسط. خلال الحملات ، أرسل ممثل التهديد مئات الآلاف من الرسائل إلى 5000 منظمة.
المصدر: Proofpoint
ومن الأمثلة الثانية حملة دفع وسرقة البيانات التي انتحلت شخصية UPS ، وإرسال ما يقرب من 3500 رسالة بريد إلكتروني تصيد مع الروابط التي وجهت الضحايا إلى مواقع التصيد.
طلبت المواقع من الزائرين إدخال التفاصيل الشخصية وأرقام بطاقات الائتمان ورموز الرسائل القصيرة ، والتي تم إرسالها بعد ذلك إلى قناة برقية يسيطر عليها المهاجم.
المصدر: Proofpoint
والثالث هي حملة سرقة العملة المشفرة التي انتحلت شخصية منصة Defi ، حيث أرسلت ما يقرب من 10000 رسالة بريد إلكتروني عبر SendGrid.
أُدى المستخدمون المستهدفون إلى إعادة توجيه محببة وصفحات تصيد مصممة لخداعهم في توصيل محافظهم ، على الأرجح تليها تصريف الأصول.
المصدر: Proofpoint
تتعلق القضية الرابعة بحملة توصيل البرامج الضارة التي توزع جهاز Trojan Zgrat عن بُعد.
تحتوي رسائل البريد الإلكتروني على روابط أدت إلى تطبيقات محببة تتظاهر كبوابات فاتورة ، والتي قدمت أرشيفات RAR المستضافة على Dropbox.
تضمنت الملفات قابلة للتنفيذ شرعية موقعة إلى جانب DLL من طراز Trojanized التي أطلقت Doiloader ، في نهاية المطاف تحميل Zgrat.
الاستجابة للإساءة
قدم LoBable اكتشافًا في الوقت الفعلي لإنشاء الموقع الضار في يوليو ، وكذلك يقوم بمسح مشاريع منشورة تلقائيًا يوميًا لتحديد أي محاولات احتيال وحذفها.
صرح المطور أيضًا بأنه يخطط لإدخال حماية إضافية هذا الخريف ، والتي من شأنها أن تحدد وحظر حسابات مسيئة بشكل استباقي على النظام الأساسي.
أكدت Guardio Labs لـ BleepingComputer أنه لا يزال من الممكن استخدام Lobable لإنشاء مواقع ضارة. في اختبار حديث ، الباحثون”https://www.bleepingcomputer.com/news/security/perplexitys-comet-ai-browser-tricked-into-buying-fake-items-online/” الهدف=”_blank” rel=”nofollow noopener”> أنشأ موقع احتيالي لانتحال شخصية تاجر تجزئة كبير وواجه أي اعتراض من المنصة.
في بيان لـ BleepingComputer ، يقول Lovable أن استراتيجيتهم الحالية هي اكتشاف الجهود التي تبذلها تطبيقات أو مواقع ضارة ومنعها والاستجابة لها لإنشاء تطبيقات أو مواقع ضارة قبل الوصول إلى جمهور واسع.
وقالت الشركة إنها نفذت برنامج أمان يعمل بذات منظمة العفو الدولية للمساعدة في تطبيق السياسات ، وحظر المشاريع التي تنتهك السياسات.
“Our support and safety team is always on watch. In the past two weeks alone, they’ve taken down over 300 sites that violated our policies,” أخبرت الشركة BleepingComputer.
قال ممثل محبوب أيضًا أن النظام الحالي يمنع حوالي 1000 مشروع فريد ينتهك قواعد المنصة ، وذلك “Lovable will not tolerate illegal or malicious content.”
تحديث [August 21]: قمنا بتضمين بيان محبوب أرسل إلى BleepingComputer.