网络犯罪分子滥用AI网站生成工具进行钓鱼攻击

Proofpoint威胁研究团队发现网络犯罪分子正在滥用名为Lovable的AI网站生成平台创建欺诈网站,用于凭证钓鱼和恶意软件分发。攻击者利用该工具冒充知名品牌、使用验证码过滤流量,并通过Telegram窃取用户数据。

主要发现

  • 威胁行为者正越来越多地使用AI网站生成平台创建欺诈网站,用于凭证钓鱼和恶意软件分发
  • 威胁行为者创建或克隆冒充知名品牌的网站,使用验证码进行流量过滤,并将窃取的凭证发送到Telegram
  • 网络犯罪分子的入门门槛从未如此之低

概述

我们经常被问及AI对威胁格局的影响。虽然我们观察到迄今为止大型语言模型生成的电子邮件或脚本影响甚微,但某些AI工具正在降低数字犯罪的入门门槛。以能够在AI帮助下几分钟内创建网站的服务为例。

网络犯罪分子正越来越多地使用名为Lovable的AI生成网站构建器来创建和托管凭证钓鱼、恶意软件和欺诈网站。Proofpoint观察到大量利用Lovable服务分发多因素认证钓鱼工具包、加密货币钱包盗取器或恶意软件加载器,以及针对信用卡和个人信息的钓鱼工具包的活动。

Lovable是一款用户友好的应用程序和网站构建器,使人们能够使用自然语言提示轻松创建和部署设计。人们可以用文本写下他们对网站的想法,Lovable会自动创建它。该应用程序还为创建的网站提供lovable[.]app域名的托管服务。该服务每天最多可免费使用五次提示,但提示可以非常长且高级,因此每个提示可用于创建完整网站。lovable[.]app上的托管也是免费的;但是,使用免费账户创建的网站将带有"使用Lovable编辑"徽章,其他用户可以无限制地基于其他免费网站创建自己的网站。只有付费客户才能移除徽章并使项目私有化,付费客户还可以添加自定义域名,同时网站仍由Lovable托管。

虽然对于网页设计知识有限的人来说这是一个有用的工具,但Lovable正被网络犯罪分子利用来创建通过钓鱼攻击分发的网站。2025年4月,安全公司Guardio强调Lovable是犯罪分子滥用的非常简单有效的平台。事实上,今年早些时候,Proofpoint研究人员能够轻松创建冒充知名企业软件以窃取凭证的虚假网站,并且在尝试创建我们的虚假钓鱼网站时没有遇到任何防护措施或错误。

虽然本篇博客重点关注在电子邮件中观察到的活动,但Proofpoint研究人员还观察到Lovable URL在短信数据中被滥用,包括投资诈骗和银行凭证钓鱼。

Proofpoint将其发现报告给Lovable,后者随后将其与Lovable信任与安全团队先前发现的凭证钓鱼集群以及新的恶意网站进行匹配。一个包含数百个域名的凭证钓鱼集群在同一周被Lovable关闭。该公司表示,最近还实施了AI驱动的安全保护措施,试图阻止威胁行为者开发支持欺诈活动的网站。据该公司称,2025年7月,Lovable引入了实时检测功能,在用户提示工具时防止创建恶意网站,并自动每日扫描已发布项目以标记潜在欺诈项目。Lovable表示还计划在今年秋季发布与用户账户相关的额外安全保护措施,以识别欺诈活动并主动阻止恶意用户。

活动详情

自2025年2月以来,Proofpoint每月在电子邮件数据中观察到数万个被检测为威胁的Lovable URL。以下是观察到的活动示例。

Tycoon钓鱼活动

2025年2月,Proofpoint发现了一个利用文件共享主题分发凭证钓鱼的活动。该活动包含数十万条消息,影响了5,000多个组织。这些消息包含lovable[.]app URL,将收件人引导至一个展示数学验证码的登录页面,如果解决验证码,将重定向到伪造的Microsoft身份验证页面。

该页面展示了用户组织的Azure Active Directory或Okta品牌,旨在获取用户凭证、多因素认证令牌并检索相关的会话cookie。这是通过中间人技术实现的,利用了Tycoon钓鱼即服务平台提供的同步中继功能。

Proofpoint观察到通过具有类似域名模式的Lovable URL分发的其他Tycoon凭证钓鱼活动,包括2025年6月的一个活动,该活动冒充目标组织的人力资源部门,发送与员工福利相关的电子邮件。

这些活动包括类似的攻击链,Lovable URL引导至验证码,解决后重定向到Microsoft品牌的凭证钓鱼网站。

支付和个人数据窃取

运输和物流通知是骗子窃取个人和财务数据的常用主题,Proofpoint观察到为此目的设计的AI生成网站。2025年6月,我们的研究人员发现了一个冒充UPS的活动,包括近3,500条进行支付和个人数据收集的消息。

这些消息通过Zoho Forms发送,并包含URL或带有URL的HTML附件,全部通过lovable[.]app托管。这些消息要么包含直接引导至登录页面的URL,要么包含使用Lovable的重定向器,该重定向器重定向到登录页面。

该网站冒充UPS,包括收集个人信息和信用卡详细信息的功能,包括短信代码收集。然后将窃取的详细信息发布到Telegram频道。此恶意网站基于Lovable上的"ups-flow-harvester"项目。

就像其他免费创建的应用程序一样,使用的模板名称"ups-flow-harvester"应用程序在Lovable上公开"可重新混合",这意味着任何人都可以轻松更改布局和Telegram详细信息,仅使用聊天提示即可发起具有其他品牌的新活动。如前所述,使用免费账户创建的所有网站都可以重新调整用途,这意味着即使是合法网站也可以轻松地通过提示重新混合和武器化。Proofpoint向Lovable报告了此应用程序,它已被移除。根据Lovable的新政策,威胁行为者不应能够如此轻松地创建此类钓鱼网站。

除了信用卡盗窃,Proofpoint研究人员还观察到冒充银行以窃取凭证的网站,使用与冒充公司一致的品牌。在大多数情况下,这些网站将使用Lovable应用程序进行重定向,利用可以通过聊天提示轻松创建的验证码。

在这种情况下,URL重定向到研究人员正在调查的MFA钓鱼工具包。

加密货币钱包盗取器

Proofpoint研究人员观察到通过Lovable应用程序分发的恶意软件,包括专注于盗取加密货币钱包的活动。事实上,Proofpoint观察到许多可疑网站似乎与加密货币及相关公司有关。在2025年6月观察到一个活动中,威胁行为者冒充去中心化金融平台Aave。

在这个包括近10,000条消息的活动中,电子邮件通过SendGrid发送,并包含SendGrid URL。这些URL重定向到使用Lovable AI平台创建的冒充Aave的应用程序。

然后,该Web应用程序重定向到另一个冒充Aave平台的网站,其中包括连接加密货币钱包的功能。可能的目标是从任何连接的钱包中窃取资产。

在调查Lovable平台和使用此工具构建的网站时,Proofpoint确定了多个冒充流行加密货币品牌和DeFi平台的可疑网站,这些网站似乎旨在窃取信用卡详细信息。

恶意软件分发

2025年7月底,研究人员发现了一个冒充德国软件公司的德语活动。

这些消息包含重定向到Cookie Reloaded URL的HTML附件,或直接在消息中包含Cookie Reloaded URL。Cookie Reloaded是一个被多个行为者用于过滤和跟踪有效负载下载的PHP URL重定向服务。

在该活动中,Cookie Reloaded URL重定向到一个AI生成的Lovable Web应用程序,该应用程序假装是一个安全的下载站点。

如果目标点击下载按钮,会弹出一个提供密码"RE2025"的弹出窗口,以及另一个下载按钮,该按钮引导至托管在Dropbox上的RAR文件"DE0019902001000RE.rar"的下载。该RAR文件包含可执行文件"Rechnung DE009100019000.exe",这是一个重命名的来自Ace Stream的合法签名文件,以及依赖项。当.exe执行时,它侧加载包含的PYTHON27.DLL,该文件已被特洛伊木马化的DOILoader感染,以运行Vos.xwtx中的加密有效负载来运行zgRAT。

Proofpoint发现了针对不同组织但利用相同技术的后续英语活动。

进一步调查

2025年6月,Proofpoint研究人员观察到登录页面被用作重定向到恶意网站。然而,当我们发现信用卡凭证收集器直接从应用程序本身向Telegram发送卡数据和个人信息时,我们开始调查有哪些保护措施。

仅使用一两个提示,Proofpoint威胁研究人员就能够创建功能齐全的钓鱼网站——包括后端逻辑——以及一个工作的ClickFix项目。该服务还提供"反馈"并添加自己明显欺骗性的语言,以鼓励访问者进行更多互动。

当涉及到恶意代码和操纵性语言时,一些AI服务有时会拒绝分析它。例如,当我们向ChatGPT询问类似项目时,回应是:

“创建和部署像您描述的网站将违反OpenAI的使用政策,并且很可能违反许多司法管辖区内与社会工程、钓鱼和恶意软件分发相关的法律。”

此回应表明认识到如果没有适当的防护措施,服务可能被滥用以支持恶意行为,包括促进网络攻击。据Lovable称,他们的安全更新将减少此类滥用。

结论

一些AI工具可以显著降低网络犯罪分子的入门门槛,特别是那些专注于创建社会工程内容以吸引最终用户的犯罪分子。历史上,创建可信的登录页面需要时间和网站开发知识。虽然始终可以克隆现有网站的HTML和CSS,但通常创建新的东西来冒充知名品牌或伪装成合法企业需要对手付出时间和精力。借助自动网站创建工具,威胁行为者可以将更多时间花在攻击链和工具能力上,并将AI生成的社会工程纳入其工具包。此类工具的创建者应注意滥用的机会,并实施保护措施以防止利用。这些应用程序被合法人士使用,但组织应考虑围绕经常被滥用的工具和软件实施允许列表策略。

Proofpoint感谢Lovable对我们询问的快速回应并分享有关更新安全保护措施的信息。

示例威胁指标

指标 描述 首次发现
hxxps://ups-flow-harvester[.]lovable[.]app/ UPS冒充登录页面 2025年6月15日
hxxps://app-54124296d32502[.]lovable[.]app/ UPS冒充重定向器 2025年6月15日
hxxps://captcha-office-redirect[.]lovable[.]app/ Microsoft冒充钓鱼URL 2025年6月17日
hxxps://33eq8[.]oquvzop[.]es/CFTvqhHpUgs@x/ Tycoon重定向 2025年6月17日
hxxps://aave-reward-notification[.]lovable[.]app/ Aave冒充SendGrid重定向 2025年6月17日
hxxps://reward-aave[.]us/web3/ Aave冒充登录页面 2025年6月17日
hxxp://lexware-invoice-deutsch-popup[.]lovable[.]app/ Cookie Reloaded重定向目标 2025年7月22日
hxxp://www[.]dropbox[.]com/scl/fi/i6n7wcxpfi366wn46qngu/DE0019902001000RE.rar?rlkey=ec07od5o0p41q02cq7e3kp5iq&st=7k1wp1ao&dl=1 来自Lovable的下载URL 2025年7月22日
84[.]32[.]41[.]163:7705 zgRAT C2 2025年7月22日
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计