Фишинг с fake captcha на Vercel, Netlify и Lovable

Источник: www.trendmicro.com
Trend Micro зафиксировала заметный рост кампаний фишинга, в которых злоумышленники разворачивают вводящие в заблуждение страницы с fake captcha на платформах разработки на базе искусственного интеллекта — Vercel, Netlify и Lovable. Механика атак опирается на простоту развертывания, дешёвые или бесплатные уровни хостинга и доверие пользователей к доменам этих сервисов.
Как действует схема
Атаки обычно начинаются со спам‑рассылок с «срочными» уведомлениями, например «Требуется сброс пароля» или «Уведомление USPS об изменении адреса». Сообщения побуждают пользователя перейти по ссылке и взаимодействовать с интерфейсом под видом капчи. Это создаёт ощущение срочности и снижает внимательность жертвы.
Ключевые элементы операции:
- Использование страниц с fake captcha, которые визуально имитируют реальную проверку;
- Перенаправление пользователя на фактический сайт фишинга, где собираются учетные данные, что не всегда видимо автоматическим сканерам безопасности;
- Быстрое создание и развёртывание страниц благодаря удобным интерфейсам и встроенным помощникам по кодированию AI.
Trend Micro отмечает «заметный рост применения этой тактики с января».
Почему злоумышленникам это удобно
- Платформы вроде Lovable позволяют легко создавать убедительный вводящий в заблуждение контент, в том числе с помощью так называемого «вибрационного кодирования»;
- Netlify и Vercel интегрируют AI‑помощников в процессы CI/CD, что ускоряет разработку и развертывание malicious страниц;
- Наличие бесплатных уровней снижает финансовый порог входа для атакующих;
- Доверие к доменам типа *.vercel.app и *.netlify.app придаёт посадочным страницам видимость легитимности.
Риски и последствия
Рост фишинга с использованием fake captcha отражает эволюцию социальной инженерии: злоумышленники адаптируют современные инструменты разработки для повышения убедительности атак. В результате увеличивается вероятность компрометации учётных записей и утечек конфиденциальной информации, а стандартные автоматические сканеры безопасности могут не выявлять скрытые перенаправления и сбор данных.
Рекомендации по защите
Эксперты настоятельно рекомендуют организациям принять следующие меры:
- Внедрять многоуровневую модель защиты: фильтрация почты, веб‑фильтры, поведенческий анализ трафика и MFA для критичных сервисов;
- Проводить регулярное обучение сотрудников по распознаванию фишинга, включая сценарии с fake captcha и поддельными страницами на доверенных хостингах;
- Постоянно мониторить и блокировать злоупотребления доменами доверенных платформ (например, отслеживание подозрительных субдоменов *.vercel.app и *.netlify.app);
- Улучшать процессы обнаружения, учитывая, что автоматические сканеры могут фиксировать только видимую капчу, но не скрытые перенаправления на сайты фишинга.
Фишинг с использованием платформ AI‑разработки — это тревожный сигнал: атакующие всё активнее применяют современные инструменты для социальных атак. Организациям важно не только укреплять техническую защиту, но и повышать осведомлённость пользователей, чтобы снижать эффективность подобных кампаний.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



