Один клик. Одна проверка. Ноль паролей. Клик по «я не робот» может стоить вам всего

leer en español

Один клик. Одна проверка. Ноль паролей. Клик по «я не робот» может стоить вам всего

Вы даже не заметите, как украдут ваш пароль.

image

Искусственный интеллект сделал веб-разработку доступной для широкой аудитории: сегодня даже человек без навыков программирования может собрать сайт или приложение, используя ИИ-сервисы. Такие платформы позволяют быстро запускать проекты, однако именно простота и скорость стали удобным инструментом и для киберпреступников. Trend Micro зафиксировала заметный рост атак, в которых такие сервисы используются для размещения поддельных страниц проверки CAPTCHA — они становятся первым звеном фишинговых кампаний.

Злоумышленники рассылают жертвам письма с типовыми триггерами вроде уведомлений о сбросе пароля или «изменении адреса доставки». Переход по ссылке ведёт на страницу, имитирующую проверку «я не робот». Этот приём работает в двух направлениях: во-первых, пользователи меньше подозревают подвох, выполняя привычное действие; во-вторых, автоматические сканеры фиксируют только CAPTCHA, не доходя до скрытой формы сбора учётных данных. Если ответ введён правильно, система перенаправляет посетителя уже на фишинговый ресурс, где похищаются пароли и другая конфиденциальная информация. Встречались и поддельные формы входа, стилизованные под Microsoft 365.

Расследование показало, что возможности ИИ-платформ идеально подходят для атакующих. В ИИ-сервисах можно с помощью вайб-кодинга быстро собрать поддельную страницу, а некоторые компании позволяют встроить генерацию шаблонов в CI/CD-цепочку. Бесплатный хостинг снижает затраты, а домены с окончанием *.vercel.app и *.netlify.app создают ложное ощущение доверия за счёт репутации площадок. По данным Trend Micro, с января активность только росла, особенно в период с февраля по апрель, а в августе произошёл новый всплеск. В общей сложности выявлено 52 вредоносных ресурса на Vercel, 43 на Lovable и 3 на Netlify. Ранее о злоупотреблениях сообщала Proofpoint, но фокус тогда был в основном на Lovable, тогда как новые данные показывают лидирующую роль Vercel.

Фальшивые CAPTCHA удобны для атакующих ещё и потому, что они формируют у жертвы ощущение стандартной проверки и помогают обходить механизмы защиты. Эта комбинация делает схему особенно эффективной. Чтобы снизить риски, специалисты рекомендуют обучать сотрудников проверять URL-адреса до взаимодействия со страницами, использовать менеджеры паролей, которые не будут автоматически заполнять данные на подозрительных сайтах, а также внедрять решения, способные анализировать цепочки редиректов и блокировать обращения к злоупотребляемым доменам.

Важен и мониторинг трафика к поддоменам доверенных сервисов с автоматическими уведомлениями и сообщениями провайдерам о выявленных злоупотреблениях. Дополнительно стоит применять фильтры для входящей почты, способные выявлять подозрительные вложения и ссылки ещё до того, как письмо попадёт в ящик пользователя.

Растущая волна поддельных CAPTCHA-страниц показывает, как легко возможности генеративных платформ превращаются в инструмент киберпреступности. Внешне безобидная проверка может скрывать эффективный фишинговый механизм, который использует силу тех же технологий, что помогают честным разработчикам ускорять работу.