
A Empresa de Segurança Okta Revelou Que Cibercriminosos Estão Utilizando A Ferrentura v0 Ai da Vercel Para Criar, Em Segundos, Páginas Falsas Altamenthe Convincentes de Marcas Como Microsoft 365 Ea Pripria Okta. Como Páginas de Phishing, o SEM Erros de Digitaça e com Visual Idintico aO original, São Geradas por Comandos de Texto e Muitas vezes Hospedadas na Própria Infraestrutura da Vercel, O que Dificultura Sua Detecão.
Leia Tamboma
Google Corrige, Em Urgência, Zero Day No Chrome
CISA ALERTA PARA FALHAS CRÉTICAS EM PRODUOS MICROSENS
UM Ameaça Parte do USO IndEvido da Ferrentura v0, Projetada para Gerar interfaces web com base em linguragem natural. OS Atacantes Estão Explorando Esse Recurso para Clonar Páginas de Login Com Alta Fidelidade, Burlando A Atenção de Usuários e Filtros Automatizados. Um vercel já remove os locais dos falsos identificados e afirmou que está fortalecendo seus mecanismos de detecção de abusos em parceria com um okta.
Apesar da Reacão, um Técnica Está Se Espalhandoo. Pesquisadorores clones clones de código aberto da ferrentura v0 no github, com as instrumos completas para replicar esse tipo de ataca. ISSO Permite Que Grupos Mal-Intencionados Criem Sua Própria Infraestrutura de Phishing Basaada Em ia, SEM Depender da Vercel.
Esse Caso Reforça Uma Tendênia Crescente: A Ia Está SendO Usada para Aprimorar Ciberaataques, Especialmente Aqueles Voltados à Coleta de Credenciais. A Microsoft Já alertou que um IA VEM Reduzindo a Barreira Técnica para fraudes e Tornando o phishing mais barato e difícil de detectar. Um análise da empresa Netskope Mostrou que um táxons de cliques em e-mails de phishing triplicou em 2024, impulsão por ataques mais sofisticos e fadiga dos usuários frente a alertas constantes.
Diante Disso, Especialistas Alertam que Apenas Treinar Usuários Já Não É Deficiente. Um Okta Defende o Uso de Autenticação Resistente Um Phishing, como FastPass, Que impede que a credenciais sejam transmissões A Sites A Falsos Mesmo Que O Usuário Seja Enganado. Uma empresa tamboma Recomenda ADOTAR AUTENTICAÇÃO Vinculada A Dispositivos Confiáveis e Detecção de Comportamento para Identificar Acessos Anômalos.