AI原生开发平台如何被滥用于伪造验证码钓鱼攻击
网络犯罪分子正在滥用Vercel、Netlify和Lovable等AI原生平台托管虚假验证码页面,欺骗用户、绕过检测并推动网络钓鱼活动。
关键发现
自1月以来,趋势科技追踪到利用AI驱动平台(Lovable、Netlify、Vercel)托管虚假验证码页面的网络钓鱼活动激增,这些页面最终导向钓鱼网站。这种策略误导用户并规避安全工具。
受害者首先看到验证码,降低怀疑,而自动扫描器仅检测到挑战页面,错过了隐藏的凭据收集重定向。
攻击者利用这些平台的易于部署、免费托管和可信品牌特性。
社会工程学伎俩
网络钓鱼活动通常从携带紧急消息的垃圾邮件开始,例如:“需要重置密码"或"USPS更改地址通知”。
点击嵌入的URL会将目标定向到一个看似无害的验证码验证页面(见图1)。这种诡计有两种作用方式:
- 延迟怀疑 - 通过首先呈现验证码挑战,受害者不太可能识别页面为恶意,降低警惕。
- 检测规避 - 爬行页面的自动扫描器仅遇到验证码,而不是底层的凭据收集表单,减少了诈骗被标记的可能性。
一旦验证码完成,受害者将被重定向到实际的钓鱼页面,他们的凭据和其他敏感数据可能被盗。
AI驱动的托管平台:双刃剑
像Lovable、Netlify和Vercel这样的平台旨在简化开发并降低进入门槛。不幸的是,赋予开发人员优势的相同优势也可能被攻击者利用:
- 易于部署:只需最少的技术技能即可设置令人信服的虚假验证码网站。
- 免费托管:免费层的可用性降低了发起网络钓鱼操作的成本。
- 合法品牌:以*.vercel.app或*.netlify.app结尾的域名继承了平台声誉的可信度。
数据统计
我们对三个平台滥用的分析揭示了网络犯罪活动的以下分布:
- Vercel.app - 52个网站
- Netlify.app - 3个网站
- Lovable.app - 43个网站
我们首次观察到滥用AI驱动的网站开发平台托管虚假验证码页面是在1月,活动从2月到4月急剧升级。
为什么虚假验证码有效
虚假验证码代表了网络钓鱼策略的巧妙进步。它们:
- 建立心理信任 - 受害者认为他们正在完成常规验证步骤。
- 绕过安全工具 - 自动爬虫和扫描器经常忽略隐藏的网络钓鱼重定向。
结论
虚假验证码网络钓鱼的兴起突显了攻击者如何将AI驱动的网站创建平台武器化。虽然这些服务为合法开发人员推动创新,但它们也可以为网络犯罪分子提供以最小成本快速大规模发起网络钓鱼攻击的工具。
为降低风险,组织应:
- 教育员工如何识别基于验证码的网络钓鱼尝试
- 实施能够分析重定向链的防御措施
- 监控可信域名的滥用迹象
- 设置具有扫描功能的电子邮件安全解决方案
危害指标
- captcha200[.]netlify.app
- adobepdfonlinereadercaptcharobot[.]netlify.app
- captchaweb3[.]netlify.app
- basvursana2025hemen[.]vercel.app
- web-orpin-xi[.]vercel.app
- web-pnrf[.]vercel.app
- captcha-link-gateway[.]lovable.app
- captcha-math-linker[.]lovable.app
- captcha-office-redirect[.]lovable.app
- get-new-pass[.]lovable.app