Эксперт Горбунов: ИИ генерирует фишинговые сайты за минуты
Не секрет, что популярные ИИ-технологии можно использовать в двух направлениях: во благо, например, для автоматизации рутинных процессов, и во вред, если к ним приложат руку хакеры. Да, у популярных LLM-моделей, таких как семейство моделей GPT, есть встроенные запреты на ответы на аморальные запросы. Однако просьба сгенерировать верстку сайта по образцу на первый взгляд выглядит легитимной. Этим и пользуются злоумышленники, создавая множество поддельных сайтов, визуально похожих на оригиналы, – сайты банков, социальные сети, мессенджеры и другие важные сервисы. Далее рассматривается, для каких целей создаются фишинговые сайты, почему их так легко сгенерировать и как их можно распознать.
Сайты и приложения популярных сервисов – это комбинация множества технологий (frontend, backend, работа с базами данных, микросервисы), где видимая пользователю часть – лишь небольшой «кусочек». Конечно, без проникновения во внутренний контур киберпреступникам сложно повторить всю архитектуру, но зачастую этого и не нужно.
Основная цель фишинговых сайтов – получить авторизационные данные жертвы (логин, пароль, код из СМС), чтобы войти в настоящий сервис. Поэтому в большинстве случаев достаточно правдоподобно повторить только страницу входа. Для подобных задач даже не требуется ИИ, ведь визуальная часть любого сайта доступна каждому пользователю – браузер загружает ее для отрисовки. С помощью консоли разработчика можно найти исходную верстку и стили. ИИ лишь помогает хакерам автоматизировать этот процесс.
Распознать фишинговый ресурс визуально без знаний веб-программирования непросто. К тому же важно учитывать, что у основного сайта мог обновиться дизайн, поэтому визуальная проверка не дает стопроцентной уверенности. Вместо этого рекомендуется обратить внимание на основные признаки:
1. Внимательная проверка адреса сайта. Рекомендуется посимвольно сравнить с оригинальным адресом. Следует обратить внимание на похожие знаки (например, 0 и о), а также символы, которые выглядят одинаково в латинице и кириллице (такие как p и р). Подделать дизайн можно, а вот создать два полностью идентичных URL – нет.
Важное уточнение: если на устройстве установлено вредоносное ПО с правами администратора, злоумышленники могут изменить файл hosts, где хранятся сопоставления URL и IP адресов. Если в файле есть нужный URL, то браузер обратится к IP из hosts. Избежать подобных случаев помогает антивирусная проверка и контроль файла hosts.
2. Анализ источника ссылки. Если ссылка находится в письме, то email отправителя необходимо сравнить с официальными контактами. Если ссылка получена от друга в мессенджере, не стоит сразу переходить по ней, так как аккаунт могли взломать. Рекомендуется уточнить информацию через альтернативные каналы связи (другой мессенджер, звонок по телефону).
3. Проверка данных домена. Если первые два пункта не развеяли сомнений, адрес сайта можно проверить в сервисах Whois. Они показывают, когда и на кого зарегистрирован этот ресурс. Поводом усомниться в легитимности сайта может стать недавнее создание домена или его неизвестный владелец.
Главное – не открывать ссылку, пока не будет подтверждена ее подлинность, и не вводить на таком сайте никаких сведений. Важно подчеркнуть, что не следует даже вводить информацию в формы, не отправляя их, поскольку скрипты на сайте считывают каждое изменение поля до момента отправки.
