查看: 93|回复: 0
收起左侧

[安全行业] 卡巴斯基示警微软用户:无代码 AI 工具被滥用成网络钓鱼“隐形外衣”

[复制链接]
anyangmo
发表于 2 小时前 | 显示全部楼层 |阅读模式
卡巴斯基示警微软用户:无代码 AI 工具被滥用成网络钓鱼“隐形外衣”

IT之家 3 月 26 日消息,卡巴斯基安全团队披露新型网络攻击手段,黑客正利用无代码 AI 建站平台 Bubble 生成并托管恶意网页应用,专门用于盗取微软账户凭证。


IT之家注:Bubble 是一种允许用户无需编写代码,仅通过可视化界面或自然语言描述即可快速构建网页应用程序的合法商业平台。


黑客通过这种方式将用户重定向至高度伪装的微软登录门户,这些假冒页面有时还会刻意隐藏在 Cloudflare 的安全验证背后。


一旦用户在这些页面输入账号密码,黑客便能轻易获取凭证,进而肆意访问受害者的电子邮件、日历及其他存储在 Microsoft 365 中的敏感数据。


11.jpg


这种新型钓鱼手段之所以能频频得手,主要归功于巧妙滥用合法平台。Bubble 作为一个由 AI 驱动的无代码开发平台,支持用户通过自然语言描述自动生成应用的前后端逻辑。


生成的应用会统一托管在 Bubble 的基础设施及受信任的域名(*.bubble.io)下。电子邮件安全防护系统通常不会将此类高信誉域名标记为潜在威胁,因此包含这些链接的钓鱼邮件能够轻松穿透拦截网,直接送达目标用户的收件箱。


除了利用受信任的域名,这种攻击在底层代码层面也具备极强的反侦察能力。卡巴斯基研究人员指出,由 Bubble 平台自动生成的代码本质上是大量复杂 JavaScript 与孤立影子 DOM(文档对象模型)结构的混合体。


常规的静态扫描和自动化网页代码分析算法在处理这些庞杂的代码时往往会陷入逻辑混乱,最终错误地将其判定为功能正常的实用网站。即便是经验丰富的安全专家,也需要耗费大量精力进行深度逆向分析,才能看透其真实的恶意目的。


研究人员警告,该策略未来极有可能被“钓鱼即服务”(PhaaS)黑产平台大规模采纳,并被无缝整合到低阶网络罪犯广泛使用的傻瓜式钓鱼工具包中。


鉴于这些黑产平台目前已经集成了会话 Cookie 盗取、绕过双重认证(2FA)等高级技术,滥用合法 AI 平台的加入无疑将使防御难度呈指数级上升。





原文地址:https://www.ithome.com/0/932/806.htm



您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-3-26 15:47 , Processed in 0.151579 second(s), 4 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表