ผู้โจมตีใช้ปัญญาประดิษฐ์ (AI) เพื่อเปลี่ยนหน้าเว็บที่ดูปลอดภัยให้กลายเป็นเครื่องมือฟิชชิ่งแบบเรียลไทม์ โดยโหลดโค้ดที่เป็นอันตรายแบบไดนามิกผ่าน Public AI API

     

Severity: วิกฤต

      
     

System Impact:

     

  • ผู้ใช้งานเว็บ (เบราว์เซอร์)
  • เว็บไซต์/หน้าเว็บ (ที่ถูกบุกรุก)
  • Public AI APIs (Google Gemini, DeepSeek ที่ถูกใช้ในทางที่ผิด)
  • โซลูชันความปลอดภัยเครือข่ายแบบดั้งเดิม (ถูกเลี่ยง)
  • ระบบการตรวจจับแบบ Signature-based

      
     

Technical Attack Steps:

     

  1. ฝังคำสั่งที่ถูกออกแบบมาเป็นพิเศษลงในหน้าเว็บที่ดูปกติ
  2. เมื่อผู้ใช้เข้าชมเว็บไซต์ หน้าเว็บจะส่งคำขอโค้ดไปยังบริการ AI สาธารณะ เช่น Google Gemini หรือ DeepSeek ผ่าน API
  3. ผู้โจมตีใช้เทคนิค Prompt Engineering เพื่อหลอก AI ให้สร้างโค้ด JavaScript ที่เป็นอันตราย ซึ่งสามารถหลบเลี่ยงกลไกป้องกันของ AI ได้
  4. โค้ดที่สร้างโดย AI จะถูกรันในเบราว์เซอร์ของเหยื่อทันที
  5. หน้าเว็บที่เคยดูสะอาดจะถูกเปลี่ยนให้เป็นหน้าฟิชชิ่งหรือเครื่องมือขโมยข้อมูลประจำตัวทันที เนื่องจากโค้ดถูกประกอบและรันที่ Runtime ทำให้ไม่ทิ้ง Payload ที่สามารถตรวจจับแบบ Static ได้

      
     

Recommendations:

     

Short Term:

     

  • ใช้โซลูชันการวิเคราะห์พฤติกรรมในขณะรันไทม์ (runtime behavioral analysis) เพื่อตรวจจับและบล็อกกิจกรรมที่เป็นอันตรายในเบราว์เซอร์ทันทีที่เกิดการโจมตี

     

Long Term:

     

  • ปรับเปลี่ยนกลยุทธ์ด้านความปลอดภัย โดยไม่พึ่งพาการป้องกันระดับเครือข่าย (network-level defenses) เพียงอย่างเดียว เนื่องจากทราฟฟิกมาจากโดเมน AI ที่เชื่อถือได้
  • มุ่งเน้นการวิเคราะห์พฤติกรรมเชิงลึกภายในเบราว์เซอร์เพื่อรับมือกับโค้ดที่มีลักษณะ Polymorphic ซึ่งเปลี่ยนแปลงโครงสร้างได้ตลอดเวลา

      
     

Source: https://cybersecuritynews.com/hackers-can-use-genai-to-change-loaded-clean-page/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *