Вы даже не заметите, как украдут ваш пароль.
Искусственный интеллект сделал веб-разработку доступной для широкой аудитории: сегодня даже человек без навыков программирования может собрать сайт или приложение, используя ИИ-сервисы. Такие платформы позволяют быстро запускать проекты, однако именно простота и скорость стали удобным инструментом и для киберпреступников. Trend Micro зафиксировала заметный рост атак, в которых такие сервисы используются для размещения поддельных страниц проверки CAPTCHA — они становятся первым звеном фишинговых кампаний.
Злоумышленники рассылают жертвам письма с типовыми триггерами вроде уведомлений о сбросе пароля или «изменении адреса доставки». Переход по ссылке ведёт на страницу, имитирующую проверку «я не робот». Этот приём работает в двух направлениях: во-первых, пользователи меньше подозревают подвох, выполняя привычное действие; во-вторых, автоматические сканеры фиксируют только CAPTCHA, не доходя до скрытой формы сбора учётных данных. Если ответ введён правильно, система перенаправляет посетителя уже на фишинговый ресурс, где похищаются пароли и другая конфиденциальная информация. Встречались и поддельные формы входа, стилизованные под Microsoft 365.
Расследование показало, что возможности ИИ-платформ идеально подходят для атакующих. В ИИ-сервисах можно с помощью вайб-кодинга быстро собрать поддельную страницу, а некоторые компании позволяют встроить генерацию шаблонов в CI/CD-цепочку. Бесплатный хостинг снижает затраты, а домены с окончанием *.vercel.app и *.netlify.app создают ложное ощущение доверия за счёт репутации площадок. По данным Trend Micro, с января активность только росла, особенно в период с февраля по апрель, а в августе произошёл новый всплеск. В общей сложности выявлено 52 вредоносных ресурса на Vercel, 43 на Lovable и 3 на Netlify. Ранее о злоупотреблениях сообщала Proofpoint, но фокус тогда был в основном на Lovable, тогда как новые данные показывают лидирующую роль Vercel.
Фальшивые CAPTCHA удобны для атакующих ещё и потому, что они формируют у жертвы ощущение стандартной проверки и помогают обходить механизмы защиты. Эта комбинация делает схему особенно эффективной. Чтобы снизить риски, специалисты рекомендуют обучать сотрудников проверять URL-адреса до взаимодействия со страницами, использовать менеджеры паролей, которые не будут автоматически заполнять данные на подозрительных сайтах, а также внедрять решения, способные анализировать цепочки редиректов и блокировать обращения к злоупотребляемым доменам.
Важен и мониторинг трафика к поддоменам доверенных сервисов с автоматическими уведомлениями и сообщениями провайдерам о выявленных злоупотреблениях. Дополнительно стоит применять фильтры для входящей почты, способные выявлять подозрительные вложения и ссылки ещё до того, как письмо попадёт в ящик пользователя.
Растущая волна поддельных CAPTCHA-страниц показывает, как легко возможности генеративных платформ превращаются в инструмент киберпреступности. Внешне безобидная проверка может скрывать эффективный фишинговый механизм, который использует силу тех же технологий, что помогают честным разработчикам ускорять работу.