Как злоумышленники используют Gamma и AI для новых схем фишинга?

Киберпреступники начали активно использовать платформу Gamma — новый сервис на базе искусственного интеллекта для создания презентаций — в сложных многоуровневых атаках на пользователей Microsoft. Цель схемы — получить доступ к корпоративным учетным данным через поддельные страницы входа SharePoint, при этом сама атака умело маскируется под легитимные процессы работы с документами.
Как злоумышленники используют Gamma и AI для новых схем фишинга?
Изображение носит иллюстративный характер

Фишинговая кампания начинается с письма, отправленного с взломанного, но законного адреса. В письме содержится PDF-файл, который на деле является кликабельной ссылкой. При переходе пользователь попадает на презентацию, размещённую на платформе Gamma, где ему предлагается нажать кнопку «Просмотреть защищённые документы». Такой подход сразу снижает уровень подозрительности, ведь сервис Gamma пока мало знаком широкой аудитории.

Нажатие на кнопку приводит жертву на промежуточную страницу, имитирующую интерфейс Microsoft, где требуется пройти проверку с помощью капчи Cloudflare Turnstile. Этот шаг делает атаку более убедительной и затрудняет автоматический анализ URL-адресов средствами корпоративной безопасности. После успешной капчи пользователь перенаправляется на фишинговую страницу, внешне не отличимую от настоящей страницы входа Microsoft SharePoint.

Если пользователь вводит неправильный пароль, система сообщает об ошибке, что указывает на применение злоумышленниками тактики adversary-in-the-middle (AiTM) для мгновенной проверки введённых данных в реальном времени. Такой подход не только позволяет отсеивать неверные учетные данные, но и подтверждает актуальность похищенной информации.

Эксперты Callie Hinman Baron и Piotr Wojtyla из компании Abnormal Security отмечают: «Атака эксплуатирует слепые зоны, которые появляются из-за использования малоизвестных инструментов». Исследователи подчеркивают, что использование легитимных сервисов — часть набирающей обороты тенденции living-off-trusted-sites (LOTS), когда для доставки вредоносного контента применяются доверенные платформы, обходя фильтры SPF, DKIM и DMARC.

Обнаруженная схема — лишь часть более широкой волны атак с применением ИИ. Согласно последнему отчету Microsoft Cyber Signals, резко выросло число мошеннических операций с использованием искусственного интеллекта: от дипфейков и подделки голоса до убедительных фишинговых писем, поддельных сайтов, фиктивных вакансий и обзоров товаров. Злоумышленники автоматически собирают информацию о компаниях в интернете, создают персонализированные профили и используют их для точных атак методом социальной инженерии.

Особое внимание исследователи уделяют группе Storm-1811 (STAC5777), известной атаками через Microsoft Quick Assist и фишинговыми звонками в Teams (вишинг). Преступники убеждают жертву предоставить удалённый доступ к компьютеру, после чего внедряют программы-вымогатели. По данным компании ReliaQuest, Storm-1811 осваивает новые методы закрепления в системе, включая TypeLib COM hijacking, а также разрабатывает свои PowerShell-бэкдоры для обхода обнаружения и слежки. Разработка PowerShell-вредоноса началась в январе 2025 года, а первые атаки были зафиксированы через два месяца с помощью вредоносной рекламы в Bing, нацеленной на руководителей с женскими именами в финансовых, профессиональных и научно-технических сферах.

Интересно, что время проведения фишинговых чатов в Microsoft Teams было выбрано с учётом психологических особенностей — между 14:00 и 15:00 по местному времени, когда у сотрудников обычно снижается концентрация и внимательность. Это увеличивает вероятность успешности атаки.

Отдельные признаки указывают, что к этим кампаниям может быть причастна группировка Black Basta, либо наблюдается расщепление Storm-1811 на несколько команд или копирование их методов другими злоумышленниками.

Фишинговые атаки через Microsoft Teams продолжаются и развиваются: преступники постоянно ищут новые способы обхода защитных мер и закрепления в инфраструктуре компаний. Использование легитимных сервисов, инновационных методов доставки и проверки учетных данных делает такие кампании все более опасными для бизнеса.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка