L’actualité provient d’une analyse de sécurité par Okta concernant l’utilisation d’outils d’IA pour créer des sites de phishing.
Okta a observé l’utilisation d’un outil d’IA, v0.dev, pour construire des sites de phishing hébergés sur l’infrastructure de Vercel. Les acteurs malveillants hébergent souvent tous les éléments d’un site de phishing sur une plateforme de confiance pour rendre le site plus légitime et échapper à la détection.
Vercel a pris des mesures pour restreindre l’accès aux sites de phishing identifiés et collabore avec Okta pour signaler d’autres infrastructures de phishing. Cette activité montre que les acteurs de la menace expérimentent et utilisent des outils d’IA générative pour améliorer leurs capacités de phishing.
En plus de la plateforme v0.dev de Vercel, des dépôts publics sur GitHub offrent des clones directs de l’application v0.dev ou des guides DIY pour créer des outils génératifs sur mesure, démocratisant ainsi les capacités avancées de phishing.
Okta recommande de renforcer l’authentification résistante au phishing, de lier l’accès à des appareils de confiance, et d’exiger une authentification renforcée pour les accès anormaux. L’article se concentre sur l’analyse des menaces et les recommandations de sécurité face à l’évolution des attaques de phishing.
🧠 TTPs et IOCs détectés
TTP
T1566.002 (Spearphishing Link), T1588.006 (Compromise Infrastructure), T1587.003 (Develop Capabilities - Code Repositories)
IOC
Aucun IOC spécifique (hash, domaine, IP) n’est mentionné dans l’analyse fournie.
🔗 Source originale : https://www.okta.com/newsroom/articles/okta-observes-v0-ai-tool-used-to-build-phishing-sites/