Phishers a construit Fake Okta et Microsoft 365 de connexion avec l’IA – voici comment vous protéger

Au fur et à mesure que l’IA évolue pour affronter avec succès les cas d’utilisation des affaires, personnels et même médicaux, ses capacités En faire de plus en plus une menace de sécurité.
Mardi, les chercheurs de l’identité Validator Okta publié un rapport que les pirates trouvés utilisent v0un outil de création de site Web de l’IA de Vercel, pour créer « phishing Sites qui se font passer pour des pages Web de connexion légitimes « à l’aide d’invites de texte. Les pirates ont reproduit la propre page de connexion d’Okta et d’autres sites, notamment Microsoft 365, plusieurs sociétés de crypto-monnaie et un client Okta.
Aussi: Cloudflare vient de changer Internet, et c’est une mauvaise nouvelle pour les géants de l’IA
Okta a noté que les pirates ont stocké les ressources de leurs pages de phishing, y compris les logos de l’entreprise répliqués, sur l’infrastructure de Vercel pour rendre leurs sites plus légitimes. « Il s’agit d’une tentative d’éliminer la détection basée sur les ressources extraites des journaux CDN ou hébergée sur une infrastructure disparate ou malveillante », selon le rapport.
Les chercheurs, qui ont pu reproduire les résultats dans une démo vidéo, ont appelé cette « nouvelle évolution dans l’armement de la génération AI ». Le rapport OKTA a noté comment les outils d’IA permettent aux pirates d’échec de leurs opérations à des hauteurs auparavant invisibles. Brett Winterford, vice-président d’Okta Threat Intelligence, Tell Axios Que c’était la première fois qu’Okta assistait à des acteurs de menace utiliser l’IA pour construire des infrastructures de phishing au lieu du contenu de phishing seul, comme le texte de messagerie.
Bien que le V0 de Vercel soit propriétaire, il existe d’innombrables clones publics de l’application sur GitHub – un inconvénient de la open source dépôt. «Cette prolifération open source démocratise efficacement les capacités avancées de phishing, fournissant les outils pour les adversaires pour créer leur propre infrastructure de phishing.
Aussi: Comment vous protéger contre les attaques de phishing dans Chrome et Firefox
En réponse au rapport, Vercel a limité l’accès aux sites fabriqués et collabore avec Okta pour les rapports futurs. Le rapport a noté qu’Okta n’a pas vu de preuves que les tentatives des pirates de rédaction ont encore réussi.
Comment protéger votre entreprise
Pour Okta, les résultats changent le paysage de la formation en sécurité et la réalité que l’IA rend les menaces beaucoup plus difficiles à suivre. « Les organisations ne peuvent plus s’appuyer sur l’enseignement aux utilisateurs comment identifier les sites de phishing suspects en fonction de l’imitation imparfaite des services légitimes », a noté le rapport. « La seule défense fiable est de lier cryptographiquement l’authentificateur d’un utilisateur au site légitime auquel il s’est inscrit. »
Aussi: Navigation de cyber-menaces alimentées par l’IA: 4 conseils de sécurité experts pour les entreprises
Bien sûr, c’est ce qui alimente le propre produit d’Okta, Fastpass. Au-delà de devenir client, Okta recommande que les entreprises forment des employés spécifiquement pour les attaques générées par l’IA et que les administrateurs limitent les comptes d’utilisateurs à uniquement des appareils de confiance. Il a également appelé ses zones de réseau et ses outils de détection de comportement comme moyens d’appliquer l’authentification Step-up, un système qui va au-delà Authentification à deux facteurs.
À mesure que les menaces de cybersécurité IA continuent de proliférer, Les experts en sécurité recommandent également Opérant avec une architecture zéro-frust, régulant l’utilisation des employés des outils d’IA et consultant des experts externes qui peuvent rester en avance sur la courbe d’une manière que les équipes internes peuvent ne pas avoir les ressources pour faire elles-mêmes.
C’est aussi le bon moment pour envisager de mettre en œuvre clés de passe Si vous ne l’avez pas déjà fait. Okta les utilise dans le cadre de son outil FastPass; L’avantage d’un touché de passe est que même si un mauvais acteur parvient à accéder à un site Web, votre compte restera verrouillé car il ne peut pas accéder à la clé de votre appareil.
Aussi: 10 Conseils de survie à 10 passes: préparez-vous à votre avenir sans mot de passe maintenant
Si vous êtes inquiet, vous avez cliqué sur un lien de phishing, prenez ces étapes pour protéger vos comptes.