בלי AI: אתרים מזויפים של ג'מיני וקלוד מפיצים גנבי מידע

הקמפיין המתחזה ל-AI מבוצע באמצעות הרעלת SEO והעניק לגנבי המידע עוד יכולות קצירה ● AI מושכת קורבנות: כמו המונדיאל, האולימפיאדה והקורונה

זהירות: אתרים מתחזים.

AI היא לא רק יכולת, היא גם מנוע הונאות שלא קשור ל-AI באמת: נחשף מסע תקיפה זדוני חדש בסייבר, בו שחקני האיום יצרו אתרים מזויפים, שמתחזים לכלי הקידוד Google Gemini ו-Claude Code של אנת'רופיק, המשתילים נוזקות שגונבות מידע.

דיווח ראשוני על המסע הגיע ממחקר אבטחה עצמאי, הידוע בשם g0njxa@ ברשתות החברתיות. במהלך החג הם הודיעו ברשת X על קמפיין התחזות, שמנצל את ממשק שורת הפקודה, CLI, תכונה שמאפשרת למפתחים לתקשר עם המודלים של ג'מיני באופן ישיר. אז חוקרי EclecticIQ בחנו לעומק את הקמפיין והתבססו על ממצאים אלו. הם גילו, כי שחקן האיום החל לפרוס דומיינים זדוניים כבר בתחילת מרץ. החוקרים העריכו, כי הקמפיין היה "מותאם גיאוגרפית": על מנת להתמקד בקורבנות מארה"ב ובריטניה הם בנו אתרים מזויפים בעלי הכתובות .co.uk, us.com ו-us.org.

כדי להבטיח שדומיינים יהיו אטרקטיביים לקורבנות, נעשה שימוש בשיטות הרעלת SEO כדי לחשוף דומיינים מזויפים בין כלל התוצאות הלגיטימיות. כך התוקפים כיוונו את הקורבנות לתשתית הנשלטת על ידם, המדמה דפי התקנה אמיתיים של סוכני בינה מלאכותית. האתרים הובילו לגנב מידע שכיוון לנקודות הקצה של הקורבנות, משתמשי חלונות, קצר פרטי מידע ונתונים רגישים ממגוון רחב של יישומים ואז – העביר אותם בתווך מוצפן לשרת הפיקוד והשליטה, 2C.

החוקרים ציינו, כי ההאקרים התמקדו במשתמשים ארגוניים ובתחנות עבודה של מפתחים, כמו גם בדפדפני כרום ופיירפוקס, כדי לחלץ פרטי התחברות, עוגיות, נתוני מילוי אוטומטי והיסטוריית טפסים. הנוזקה שהושתלה גם כיוונה ישירות לפלטפורמות שיתוף פעולה ותקשורת סטנדרטיות בסביבות ארגוניות: סלאק, טימז, דיסקורד, וטלגרם לתחנות עבודה נייחות. כך, ציינו חוקרי EclicticIQ, "הם השיגו מכל אחת מהפלטפורמות הללו גישה מאומתת למרחב העבודה של הקורבן, כולל ערוצים פנימיים, קבצים משותפים, תקשורת עם לקוח ואינטגרציות מחוברות". גנב המידע גם קצר נתונים מכלי גישה מרחוק, קובצי קונפיגורציה של OpenVPN, ארנקים של מטבעות קריפטוגרפים, מערכות אחסון בענן, קבצי משתמשים ומטא-דאטה של המערכת. הם ציינו כי בניית הסביבה התוקפת מאפשרת להאקרים לבצע משימות שרירותיות מרחוק על מכשיר הקורבן.

החוקרים עקבו אחר שרשרת התקיפה של ג'מיני וגם זו של קלוד וציינו, כי "הדמיון בין שתי שרשראות ההתקפה מרמז באופן ברור שגורם איום אחד עומד מאחורי שני הקמפיינים".

"קמפיינים שבהם הרעים מתחזים לפלטפורמות בינה מלאכותית, יימשכו", סיכמו החוקרים. "קמפיינים אלה מייצרים סיכון ישיר לשרשראות האספקה ​​עבור ארגונים, שכן גורמי איום מכוונים לכלי פיתוח תוכנה, כולל עוזרי קידוד ומנהלי חבילות של בינה מלאכותית, כדי לפגוע בתחנות עבודה של מפתחים", הוסיפו. "למרות פעולות של רשויות אכיפה, גניבת מידע ממטרות ארגוניות צפויה להמשיך ולגדול בטווח הקרוב". הם לא ציינו את זהות ההאקרים או הלאום שלהם, מעבר להיותם פושעים בעלי מניע כספי.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים