共计 921 个字符,预计需要花费 3 分钟才能阅读完成。
身份管理公司 Okta 的研究人员近日揭露,黑客仅需 30 秒即可利用一款流行的生成式 AI 开发工具构建仿冒登录页面的钓鱼网站。这一发现凸显了网络安全领域的新挑战。
至少有一个克隆的钓鱼页面是 Okta 自身登录门户的复制品。如果攻击成功,攻击者可能获取用户的 Okta 凭证,进而访问敏感的企业系统。
在一份报告中,Okta 首次向 Axios 透露,威胁行为者一直在滥用 Vercel 的 v0 生成虚假的 Okta 登录页面。Okta 威胁情报副总裁 Brett Winterford 表示,这是该公司首次发现网络犯罪分子使用生成式 AI 工具创建钓鱼基础设施本身,而不仅仅是钓鱼邮件或其他诱饵的内容。
v0 允许用户仅使用自然语言提示创建网站。Okta 研究人员通过向 v0 发出“构建 login.okta.com 网站的副本”的提示,轻松创建了一个令人信服的钓鱼页面。此外,Okta 在调查中还发现了托管在 Vercel 平台上的钓鱼网站,这些网站针对加密货币服务和 Microsoft 365 的用户。
Winterford 表示,Okta 目前没有证据表明黑客通过这些网站成功获取了凭证。然而,在 Okta 调查针对其客户的钓鱼网站实例的几周内,研究人员观察到威胁行为者已使用 v0 创建了针对其他技术平台的新网站。Vercel 已移除对已识别钓鱼网站的访问权限,并与 Okta 合作开发了 v0 平台上第三方滥用报告的机制。
安全研究人员长期以来一直警告,生成式 AI 可能会加速低复杂度的网络攻击,如钓鱼攻击。Winterford 指出:“我们必须停止通过增量来增加防御措施,并仅仅在边缘进行调整。攻击者的创新速度将超过我们作为防御者的能力。”
Okta 还发现 v0 工具的克隆版本在 GitHub 上流传,这意味着即使 Vercel 打击滥用行为,黑客仍可能继续生成钓鱼网站。
Okta 表示,防御这些钓鱼攻击的唯一方法是转向无密码技术,并指出传统的识别钓鱼网站的方法已不再适用。Vercel 的首席信息安全官 Ty Sbano 在一份声明中告诉 Axios:“就像任何强大的工具一样,v0 可能被滥用。这是一个全行业的挑战,在 Vercel,我们正在投资系统和合作伙伴关系,以快速捕捉滥用行为,并让 v0 专注于其最擅长的领域:帮助人们构建强大的 Web 应用程序。”