資安公司Proofpoint發現人工智慧建站工具Lovable,正成為駭客大規模濫用的目標,用於快速生成並託管釣魚網站、惡意軟體與詐騙頁面。由於平臺提供免費託管,且免費帳號建立的專案預設為可公開複製,攻擊者能以極低門檻改造現有專案。從2025年2月以來,Proofpoint偵測到每月數以萬計的lovable.app惡意連結,部分經由簡訊散布。
受害者先透過電子郵件或簡訊被引導至lovable.app進入頁面,頁面設計會先出現簡單數學CAPTCHA,藉此過濾自動化掃描,再轉向仿冒知名品牌的網站以收集憑證或引導下載檔案。有些惡意應用更直接將使用者輸入的個資與信用卡資料送往Telegram頻道,降低了攻擊部署的技術門檻。
Lovable允許用戶以自然語言描述即可生成完整網站並享有免費託管的服務,免費專案會帶有Edit with Lovable標記,且預設可被其他人公開複製與修改,而當升級為付費帳號,則可移除標記並綁定自訂網域,進一步提高假冒網站的可信度。
今年2月Proofpoint觀測到大規模的Tycoon釣魚攻擊,攻擊郵件以檔案分享為誘餌,規模達數十萬封,影響超過5,000家組織。受害者一旦通過CAPTCHA,就會被導向仿造的微軟身分驗證頁面,攻擊者透過中間人攻擊(Adversary-in-the-Middle)手法,竊取Azure AD或Okta帳號憑證、MFA Token與工作階段相關聯的Session Cookie。6月又出現以人資福利郵件為主題的變種攻擊,手法相同。
在個資與金流詐騙上,6月發現的UPS冒名活動發送約3,500封郵件,透過Zoho Forms傳送,導向仿冒物流頁面,進一步收集信用卡資料並外送至Telegram。這些網站多數基於Lovable公開模板ups-flow-harvester製作,Proofpoint通報後該專案已遭移除。
同月,研究人員還發現假冒DeFi平臺Aave的釣魚行動,郵件經由SendGrid發送,引導受害者先到Lovable頁面,再轉向假Aave網站,試圖誘使受害者連結加密貨幣錢包掏空資產。研究人員也指出,與加密服務相關的可疑Lovable網站數量明顯偏多。
研究人員在7月底起也發現一波以德語發票為誘餌的詐騙郵件,郵件內嵌入Cookie Reloaded轉址服務,最終導向由Lovable生成的安全下載假頁面,引導受害者下載存放於Dropbox的RAR壓縮檔。該檔案解壓後包含一個偽裝的可執行檔,執行時透過DLL側載手法載入遭竄改的PYTHON27.DLL,進而釋放並執行遠端存取木馬zgRAT。Proofpoint後續也觀察到以相同手法製作的英文版本,攻擊對象擴展至其他地區。
Proofpoint將發現回報Lovable,平臺方回應已比對並下架包含數百網域的釣魚網站群,Lovable自7月起新增即時偵測與每日掃描機制,並計畫在秋季推出帳號層級的進一步防護措施,以降低濫用風險。
