Исследователи выявили новый метод атаки, превращающий в потенциальных киберзлодеев даже детей.
Платформа Lovable, предназначенная для генерации веб-приложений с помощью текстовых подсказок, оказалась неожиданным подарком для начинающих кибермошенников.
Специалисты назвали новую технику «VibeScamming» — это отсылка к термину «vibe coding», когда создание программной логики полностью поручается ИИ на основе текстового описания задачи. В случае с Lovable результат оказался на удивление удобным для злоумышленников: платформа не только генерирует страницы, имитирующие, например, вход в Microsoft, но и автоматически размещает их в интернете на своём поддомене. После ввода логина и пароля жертва перенаправляется на сайт «office[.]com», а все данные аккуратно сохраняются и доступны через сгенерированную админ-панель.
Кроме визуального сходства, разработчики Guardio отмечают, что с точки зрения пользовательского опыта фейковая страница от Lovable порой даже превосходит оригинал. Более того, в процессе тестирования платформа без проблем помогала спрятать фишинговую активность от средств защиты, внедряя обходы, обфускацию контента и интеграцию с Telegram, Firebase и другими сервисами для кражи и передачи данных.
Исследование показало, что Lovable легко вовлекается в многоэтапные сценарии атак. Достаточно начать с запроса на автоматизацию фишинга, а затем через серию уточняющих подсказок направить ИИ к созданию полноценной мошеннической кампании. Этот процесс внутри лаборатории Guardio получил условное название «level up» — на каждом шаге злоумышленник получает всё более продвинутый и опасный инструмент.
Подобные атаки стали возможны благодаря недостаточной жёсткости встроенных ограничений. Если у ChatGPT, по мнению исследователей, ещё сохраняется высокий порог сопротивляемости к зловредным запросам, то вот, например, Claude от Anthropic поддаётся гораздо проще — особенно если использовать формулировки, прикрывающиеся якобы этическими или исследовательскими целями.
Lovable же показала наихудший результат среди протестированных платформ: она набрала всего 1.8 балла из 10 в свежем бенчмарке Guardio, созданном специально для оценки устойчивости ИИ к злоупотреблениям в фишинговых сценариях. Claude получила 4.3, а ChatGPT — 8. Таким образом, именно Lovable была признана самой легко эксплуатируемой системой среди протестированных.
Дополнительную угрозу представляет новый метод атаки под названием Immersive World. В его основе лежит создание вымышленной вселенной с ролями и правилами, что позволяет обходить фильтры LLM и запрашивать генерацию вредоносного ПО — от кейлоггеров до вредоносных скриптов для Chrome, собирающих пароли и другие данные.
Стремительное развитие генеративного ИИ открывает перед атакующими невиданные ранее возможности: создавать полноценное вредоносное ПО и фишинговые сайты без малейших технических знаний. Как отмечают в Guardio, при отсутствии строгих ограничений такие платформы превращаются из инструментов продуктивности в Орудие кибермошенников.

Платформа Lovable, предназначенная для генерации веб-приложений с помощью текстовых подсказок, оказалась неожиданным подарком для начинающих кибермошенников.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Guardio Labs, именно она признана самой уязвимой к так называемым джейлбрейк-атакам, позволяющим обойти встроенные ограничения и создавать фишинговые страницы, практически не отличимые от настоящих.Специалисты назвали новую технику «VibeScamming» — это отсылка к термину «vibe coding», когда создание программной логики полностью поручается ИИ на основе текстового описания задачи. В случае с Lovable результат оказался на удивление удобным для злоумышленников: платформа не только генерирует страницы, имитирующие, например, вход в Microsoft, но и автоматически размещает их в интернете на своём поддомене. После ввода логина и пароля жертва перенаправляется на сайт «office[.]com», а все данные аккуратно сохраняются и доступны через сгенерированную админ-панель.
Кроме визуального сходства, разработчики Guardio отмечают, что с точки зрения пользовательского опыта фейковая страница от Lovable порой даже превосходит оригинал. Более того, в процессе тестирования платформа без проблем помогала спрятать фишинговую активность от средств защиты, внедряя обходы, обфускацию контента и интеграцию с Telegram, Firebase и другими сервисами для кражи и передачи данных.
Исследование показало, что Lovable легко вовлекается в многоэтапные сценарии атак. Достаточно начать с запроса на автоматизацию фишинга, а затем через серию уточняющих подсказок направить ИИ к созданию полноценной мошеннической кампании. Этот процесс внутри лаборатории Guardio получил условное название «level up» — на каждом шаге злоумышленник получает всё более продвинутый и опасный инструмент.
Подобные атаки стали возможны благодаря недостаточной жёсткости встроенных ограничений. Если у ChatGPT, по мнению исследователей, ещё сохраняется высокий порог сопротивляемости к зловредным запросам, то вот, например, Claude от Anthropic поддаётся гораздо проще — особенно если использовать формулировки, прикрывающиеся якобы этическими или исследовательскими целями.
Lovable же показала наихудший результат среди протестированных платформ: она набрала всего 1.8 балла из 10 в свежем бенчмарке Guardio, созданном специально для оценки устойчивости ИИ к злоупотреблениям в фишинговых сценариях. Claude получила 4.3, а ChatGPT — 8. Таким образом, именно Lovable была признана самой легко эксплуатируемой системой среди протестированных.
Дополнительную угрозу представляет новый метод атаки под названием Immersive World. В его основе лежит создание вымышленной вселенной с ролями и правилами, что позволяет обходить фильтры LLM и запрашивать генерацию вредоносного ПО — от кейлоггеров до вредоносных скриптов для Chrome, собирающих пароли и другие данные.
Стремительное развитие генеративного ИИ открывает перед атакующими невиданные ранее возможности: создавать полноценное вредоносное ПО и фишинговые сайты без малейших технических знаний. Как отмечают в Guardio, при отсутствии строгих ограничений такие платформы превращаются из инструментов продуктивности в Орудие кибермошенников.
Для просмотра ссылки необходимо нажать
Вход или Регистрация