$ curl /lovable-dev-wykorzystywana-przez-cyberprzestepcow_

Platforma Lovable.dev coraz częściej wykorzystywana przez cyberprzestępców

Piotr Cichosz @ 22 sierpnia 2025 2min

Czy można już mówić o sukcesie gdy przestępcy wykorzystują Twój produkt do swoich celów? Cyberprzestępcy coraz częściej wykorzystują platformę Lovable, aby generować strony phishingowe czy portale ze złośliwym oprogramowaniem.

  • Cyberprzestępcy wykorzystują platformę Lovable do tworzenia stron phishingowych.
  • Strony podszywają się pod znane firmy.
  • Firma Proofpoint zauważyła wiele niebezpiecznych emaili z linkami do Lovable.
  • Lovable.dev walczy z cyberprzestępcami.

Nie tak dawno opisywałem tą platformę. Rzeczywiście szybko można stworzyć dowolną stronę. Wystarczy odpowiedni prompt. Wygląda na ta, że popularność tej platformy została zauważona przez cyberprzestępców.

Strony tworzone na tej platformie podszywają się pod duże i rozpoznawalne marki.

Niebezpieczne linki Lovable w mailach

Firma Proofpoint zauważyła dziesiątki tysięcy linków Lovable, które były wysyłane w wiadomościach e-mail i oznaczane jako niebezpieczne.

W raporcie badacze opisują cztery złośliwe kampanie, które zostały stworzone przez platformę Lovable. Było to:

  1. kampanie e-mail zawierające linki do fałszywych stron logowania Microsoftu;
  2. próby podszycia się pod UPS, wysyłając prawie 3 500 wiadomości phishingowych z linkami do złośliwych witryn;
  3. kradzieży kryptowalut poprzez podszywanie się pod platformę DeFi Aave, wysyłając blisko 10 000 e-maili;
  4. instalowane złośliwego oprogramowania, które rozprzestrzeniało trojana zgRAT. E-maile zawierały linki prowadzące do aplikacji Lovable podszywających się pod portale do wystawiania faktur.

Lovable.dev walczy z nadużyciami

W odpowiedzi na nadużycia, Lovable wprowadziło m.in:

  • wykrywanie w czasie rzeczywistym tworzenia złośliwych stron w lipcu,
  • a także codziennie skanowanie publikowanych projektów.

Wszystko to ma lepiej wykrywać i eliminować próby oszustwa.

Firma zapowiedziała również wprowadzenie dodatkowych zabezpieczeń w Q4, które mają proaktywnie identyfikować i blokować konta który nadużywają platformę.

Trzeba też przyznać, że cyberprzestępcy są coraz cwańsi, bo wykorzystują darmowe narzędzia, do tworzenia całkiem zaawansowanych aplikacji.

$ post meta
tags: ["AI"]
$ whoami
Piotr Cichosz
Piotr Cichosz
Od ponad 10 lat jestem zaangażowany w świat elektroniki użytkowej, zdobywając szeroką wiedzę i doświadczenie w testowaniu oraz recenzowaniu najnowszych technologii. Moja kariera obejmuje pracę w wiodących firmach technologicznych, gdzie specjalizowałem się w rozwiązywaniu złożonych problemów technicznych oraz doradzaniu w kwestiach wyboru sprzętu. Na moim blogu publikuję dokładne poradniki oraz recenzje urządzeń takich jak smartfony, routery i słuchawki, oferując czytelnikom rzetelne informacje oparte na wieloletnim doświadczeniu i skrupulatnych testach. Moim celem jest dostarczanie treści, które pomagają w podejmowaniu świadomych decyzji zakupowych oraz pełnym wykorzystaniu możliwości nowoczesnej elektroniki.
$ git log --neighbors
[PREV] Idź do parku, do lasu – tam gdzie jest dużo zieleni. Dzięki temu nasz mózg odpocznie od internetu i doomscrollingu 21 sierpnia 2025 [NEXT] Sabotowanie danych i labirynty dla AI. Nowa walka o Internet 22 sierpnia 2025