Los sitios web gubernamentales están siendo clonados usando AI, aquí le mostramos cómo mantenerse a salvo

- Los actores de amenaza clonaron sitios web del gobierno brasileño utilizando IA generativa
- Los sitios se utilizaron para robar información personal y dinero.
- En ambos casos, los sitios eran casi idénticos, los expertos advierten
Los expertos han advertido a los hackers recientemente usaron una generación Herramienta AI Para replicar varias páginas web que pertenecen al gobierno brasileño en un esfuerzo por robar información personal y dinero confidenciales.
Los sitios web falsos fueron examinados por los investigadores de Zscaler Agrense, quienes descubrieron múltiples indicadores del uso de IA para generar código.
Los sitios web se ven casi idénticos a los sitios oficiales, con los hackers usando SEO El envenenamiento para hacer que los sitios web parezcan más altos en los resultados de búsqueda y, por lo tanto, parecen más legítimos.
AI generó sitios web gubernamentales
En la campaña examinada por Amenazlabz, se detectaron dos sitios web imitando importantes portales gubernamentales. El primero fue para el portal del Departamento de Tráfico del estado para solicitar una licencia de conducir.
Los dos sitios parecen ser casi idénticos, con la única diferencia importante en la URL del sitio web. El actor de amenaza usó ‘Govbrs[.]com ‘como el prefijo de URL, imitando la URL oficial de una manera que se pasaría por alto fácilmente por aquellos que visitan el sitio. La página web también se impulsó en los resultados de búsqueda utilizando el envenenamiento por SEO, lo que hace que parezca el sitio legítimo.
Una vez en el sitio, los usuarios están invitados a ingresar su número CPF (una forma de número de identificación personal similar a un SSN), que el hacker ‘autenticaría’ utilizando una API.
Luego, la víctima completaría un formulario web que solicita información personal como nombre y dirección, antes de que se le pidiera que programen los exámenes psicométricos y médicos como parte de la solicitud de conducción.
Luego se le pediría a la víctima que use PIX, el sistema de pago instantáneo de Brasil, para completar su solicitud. Los fondos irían directamente a la cuenta del hacker.
Un segundo sitio web basado en la junta de trabajo para el Ministerio de Educación de Brasil atraía a los solicitantes para que entregaran su número de CPF y completar los pagos al hacker. Este sitio web utilizó técnicas similares de URL en cuclillas y envenenamiento por SEO para parecer legítimos.
El usuario se aplicaría a los listados de trabajo falsos, entregando información personal antes de que se le solicite nuevamente que utilice el sistema de pago PIX para completar su aplicación.
En el análisis técnico de Ameniclabz de ambos sitios, gran parte del código mostró signos de ser generados por AI de Deepsite utilizando un aviso para copiar el sitio web oficial, como el estilo Tailwindcss y los comentarios de código altamente estructurados que indican “en una implementación real …”
Los archivos CSS del sitio web también incluyen instrucciones plantadas sobre cómo reproducir los sitios gubernamentales.
El Blog de amenaza Concluye: “Si bien estas campañas de phishing están robando cantidades relativamente pequeñas de dinero de las víctimas, se pueden usar ataques similares para causar mucho más daño. Las organizaciones pueden reducir el riesgo al garantizar las mejores prácticas junto con el despliegue de una arquitectura de confianza cero para minimizar la superficie de ataque”.