Фишинг с fake captcha на Vercel, Netlify и Lovable

Фишинг с fake captcha на Vercel, Netlify и Lovable

Источник: www.trendmicro.com

Trend Micro зафиксировала заметный рост кампаний фишинга, в которых злоумышленники разворачивают вводящие в заблуждение страницы с fake captcha на платформах разработки на базе искусственного интеллекта — Vercel, Netlify и Lovable. Механика атак опирается на простоту развертывания, дешёвые или бесплатные уровни хостинга и доверие пользователей к доменам этих сервисов.

Как действует схема

Атаки обычно начинаются со спам‑рассылок с «срочными» уведомлениями, например «Требуется сброс пароля» или «Уведомление USPS об изменении адреса». Сообщения побуждают пользователя перейти по ссылке и взаимодействовать с интерфейсом под видом капчи. Это создаёт ощущение срочности и снижает внимательность жертвы.

Ключевые элементы операции:

  • Использование страниц с fake captcha, которые визуально имитируют реальную проверку;
  • Перенаправление пользователя на фактический сайт фишинга, где собираются учетные данные, что не всегда видимо автоматическим сканерам безопасности;
  • Быстрое создание и развёртывание страниц благодаря удобным интерфейсам и встроенным помощникам по кодированию AI.

Trend Micro отмечает «заметный рост применения этой тактики с января».

Почему злоумышленникам это удобно

  • Платформы вроде Lovable позволяют легко создавать убедительный вводящий в заблуждение контент, в том числе с помощью так называемого «вибрационного кодирования»;
  • Netlify и Vercel интегрируют AI‑помощников в процессы CI/CD, что ускоряет разработку и развертывание malicious страниц;
  • Наличие бесплатных уровней снижает финансовый порог входа для атакующих;
  • Доверие к доменам типа *.vercel.app и *.netlify.app придаёт посадочным страницам видимость легитимности.

Риски и последствия

Рост фишинга с использованием fake captcha отражает эволюцию социальной инженерии: злоумышленники адаптируют современные инструменты разработки для повышения убедительности атак. В результате увеличивается вероятность компрометации учётных записей и утечек конфиденциальной информации, а стандартные автоматические сканеры безопасности могут не выявлять скрытые перенаправления и сбор данных.

Рекомендации по защите

Эксперты настоятельно рекомендуют организациям принять следующие меры:

  • Внедрять многоуровневую модель защиты: фильтрация почты, веб‑фильтры, поведенческий анализ трафика и MFA для критичных сервисов;
  • Проводить регулярное обучение сотрудников по распознаванию фишинга, включая сценарии с fake captcha и поддельными страницами на доверенных хостингах;
  • Постоянно мониторить и блокировать злоупотребления доменами доверенных платформ (например, отслеживание подозрительных субдоменов *.vercel.app и *.netlify.app);
  • Улучшать процессы обнаружения, учитывая, что автоматические сканеры могут фиксировать только видимую капчу, но не скрытые перенаправления на сайты фишинга.

Фишинг с использованием платформ AI‑разработки — это тревожный сигнал: атакующие всё активнее применяют современные инструменты для социальных атак. Организациям важно не только укреплять техническую защиту, но и повышать осведомлённость пользователей, чтобы снижать эффективность подобных кампаний.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: