Kuse.ai jako nośnik phishingu. Legalna platforma, fałszywy dokument, kradzież hasła

2026-04-29
TL;DR
Trend Micro opisał kampanię, w której atakujący nadużyli legalnej aplikacji AI Kuse.ai do hostowania fałszywego dokumentu phishingowego. Ofiara otrzymywała wiadomość w kontekście zaufanego dostawcy, klikała link prowadzący do legalnej domeny Kuse, widziała rozmyty dokument i dopiero później była kierowana do fałszywej strony logowania Microsoft.
To ważny przykład nowoczesnego phishingu, bo problemem nie była tandetna podróbka domeny. Problemem było wykorzystanie reputacji legalnej platformy, formatu dokumentu i relacji biznesowej między firmami.
Najkrótsza lekcja brzmi tak: legalna domena nie oznacza jeszcze, że treść na tej domenie jest bezpieczna.
O co chodzi w tej kampanii
Według Trend Micro, atak został zauważony 9 kwietnia 2026 roku przez zespół TrendAI Managed Services. Napastnicy nadużyli funkcji przechowywania i udostępniania plików w Kuse.ai, czyli aplikacji AI używanej do pracy z dokumentami i treściami roboczymi.
Mechanizm był prosty, ale dobrze przemyślany. Atakujący przygotowali plik Markdown z rozmytym podglądem dokumentu, udostępnili go przez natywny mechanizm linkowania Kuse.ai, a następnie wykorzystali ten link w wiadomościach pochodzących z przejętej skrzynki zaufanego dostawcy.
Trend Micro opisuje to jako Vendor Email Compromise. W praktyce oznacza to przejęcie lub nadużycie skrzynki dostawcy, z którym ofiara może mieć prawdziwą relację biznesową. Dla odbiorcy taka wiadomość wygląda znacznie wiarygodniej niż przypadkowy spam, bo przychodzi z kontekstu, który już zna.
To nie był więc zwykły masowy phishing. Siłą kampanii było zaufanie: do dostawcy, do legalnej domeny i do narzędzia, które wyglądało jak część normalnej współpracy.
Czym jest Kuse.ai i dlaczego to ważne
Kuse.ai nie jest w tym scenariuszu złośliwą aplikacją. To legalne narzędzie AI do pracy z dokumentami, arkuszami, stronami, prezentacjami i materiałami roboczymi. Według opisu platformy użytkownicy mogą gromadzić dokumenty, slajdy, arkusze i obrazy w jednym miejscu, a następnie pracować z nimi w środowisku wspieranym przez AI.
Właśnie taka funkcjonalność jest wygodna w codziennej pracy. Można wrzucić plik, stworzyć notatkę, udostępnić materiał, pracować z zespołem i generować treści. Z punktu widzenia biznesu to normalny scenariusz współpracy.
Z punktu widzenia atakującego to także okazja. Jeżeli platforma pozwala publikować treści i generować linki, można spróbować użyć jej jako pośrednika. Użytkownik nie widzi wtedy od razu podejrzanej domeny. Widzi znaną lub przynajmniej wiarygodnie wyglądającą aplikację SaaS.
SaaS, czyli software as a service, oznacza aplikację dostępną przez przeglądarkę jako usługę. Przykładem mogą być narzędzia do dokumentów, projektów, poczty, CRM, automatyzacji albo właśnie pracy z AI. Takie usługi są naturalną częścią pracy firm, dlatego atakujący coraz chętniej nadużywają ich reputacji.
Jak działał atak krok po kroku
Najpierw atakujący wykorzystali przejętą lub nadużytą skrzynkę zaufanego dostawcy. Dzięki temu wiadomość nie wyglądała jak przypadkowy spam. Dla odbiorcy mogła przypominać normalny element współpracy z firmą, z którą organizacja już pracuje.
Następnie w wiadomości pojawił się link do legalnej domeny app.kuse.ai. To był ważny etap budowania zaufania. Użytkownik nie trafiał od razu na klasyczną stronę phishingową, tylko na platformę, która sama w sobie była prawdziwa.
Po otwarciu linku użytkownik widział plik Markdown. Markdown to prosty format tekstowy używany między innymi do notatek, dokumentacji i treści technicznych. Pliki tego typu mają zwykle rozszerzenie .md. W tej kampanii taki format był sprytnym wyborem, bo jest mniej typowy w phishingu niż popularne .pdf, .docx, .html czy .aspx.
Na stronie Kuse ofiara widziała rozmyty dokument oraz link sugerujący, że trzeba kliknąć, aby zobaczyć pełną treść. Dopiero ten kolejny krok prowadził do fałszywej strony logowania Microsoft.
Tam zaczynał się właściwy cel kampanii: kradzież danych uwierzytelniających, czyli loginu i hasła użytkownika.
Legalna platforma, fałszywa treść
W tej kampanii atakujący nie musieli budować od zera infrastruktury, która od razu wyglądałaby podejrzanie. Wystarczyło nadużyć możliwość opublikowania treści na legalnej domenie app.kuse.ai.
To jest dziś jeden z najważniejszych trendów w phishingu. Napastnicy coraz częściej nie tworzą całej fałszywej infrastruktury od podstaw. Zamiast tego przyklejają się do prawdziwych usług: platform do dokumentów, repozytoriów kodu, narzędzi automatyzacji, systemów ticketowych, aplikacji AI i usług udostępniania plików.
Dla użytkownika różnica jest ogromna. Link do nieznanej, losowej domeny może wzbudzić podejrzenia. Link do platformy SaaS, zwłaszcza jeśli przychodzi od dostawcy, wygląda znacznie bardziej naturalnie.
Podobny mechanizm opisaliśmy już w materiałach n8n jako cichy nośnik phishingu i malware oraz GitHub i Jira jako nośnik phishingu. W każdym z tych przypadków problemem nie była sama platforma. Problemem było nadużycie jej funkcji i reputacji.
Dlaczego rozmyty dokument działa
Rozmyty dokument jest prostą, ale skuteczną przynętą. Użytkownik widzi, że coś istnieje, ale nie może tego odczytać. Naturalna reakcja to próba kliknięcia w przycisk albo link, który ma pokazać całą treść.
To psychologicznie dużo skuteczniejsze niż pusta strona logowania. Ofiara najpierw dostaje obietnicę dokumentu, a dopiero później pojawia się logowanie. W głowie użytkownika powstaje proste wyjaśnienie: dokument jest zablokowany, więc pewnie trzeba się zalogować, żeby go zobaczyć.
Ten mechanizm przypomina kampanie, w których atakujący pokazują fałszywy podgląd PDF albo fragment dokumentu, aby doprowadzić ofiarę do logowania. Podobny wzorzec opisaliśmy we wpisie SideWinder i fałszywy podgląd PDF. Inna platforma, inny cel, ale ta sama logika: najpierw dokument, potem logowanie, na końcu kradzież danych.
Vendor Email Compromise jest tu równie ważny jak sama platforma AI
W tym przypadku łatwo skupić się na nazwie Kuse.ai, ale równie ważny jest model Vendor Email Compromise. Jeśli wiadomość przychodzi od zaufanego dostawcy, użytkownik i część mechanizmów bezpieczeństwa mogą dać jej więcej kredytu zaufania niż zwykłemu spamowi.
To szczególnie groźne w relacjach B2B. Firmy stale wymieniają dokumenty, zamówienia, oferty, specyfikacje, umowy, pliki projektowe i linki do platform współpracy. Jeśli jedno konto dostawcy zostanie przejęte, atakujący może wykorzystać prawdziwy kontekst biznesowy i prawdziwą relację, żeby zwiększyć skuteczność phishingu.
Właśnie dlatego organizacje nie powinny traktować wiadomości od dostawcy jako automatycznie bezpiecznej. Zaufanie biznesowe nie może zastępować kontroli bezpieczeństwa.
Dlaczego to może przejść przez część zabezpieczeń
Trend Micro zwraca uwagę na kilka elementów utrudniających detekcję. Po pierwsze, link prowadził do legalnej domeny. Po drugie, użyto mniej typowego formatu .md. Po trzecie, właściwa strona phishingowa Microsoft pojawiała się dopiero po kolejnym kliknięciu. Po czwarte, wiadomość mogła pochodzić z przejętej skrzynki dostawcy.
Każdy z tych elementów osobno nie jest magicznym obejściem zabezpieczeń. Razem tworzą jednak trudniejszy scenariusz. Bramka pocztowa widzi legalną domenę. Użytkownik widzi znanego dostawcę. Sandbox może zobaczyć pośredni dokument, ale niekoniecznie pełną interakcję użytkownika. A człowiek klika, bo całość wygląda jak zwykły obieg dokumentów.
To dobrze pokazuje, dlaczego obrona przed phishingiem nie może opierać się tylko na reputacji domeny. Legalna domena może hostować niebezpieczną treść, jeśli platforma umożliwia użytkownikom publikację i udostępnianie materiałów.
Co ten case mówi o aplikacjach AI w firmach
Rosnąca liczba narzędzi AI w pracy oznacza nie tylko nowe możliwości, ale też nowe powierzchnie nadużyć. Każde narzędzie, które pozwala uploadować pliki, generować dokumenty, publikować notatki albo udostępniać linki zewnętrzne, może zostać użyte jako element phishingowego łańcucha.
Nie oznacza to, że firmy powinny blokować wszystkie narzędzia AI. To byłoby nierealne i biznesowo szkodliwe. Oznacza natomiast, że trzeba wiedzieć, które narzędzia są używane, jakie mają funkcje publikowania treści i czy linki z tych platform są traktowane przez zabezpieczenia jako bezpieczne tylko dlatego, że domena ma dobrą reputację.
Ten wątek dobrze łączy się z naszym materiałem Warstwa obrony przed phishingiem. Czego brakuje, gdy filtr poczty nie wystarcza. Współczesny phishing wymaga widoczności całego łańcucha, a nie tylko oceny pierwszego linku w wiadomości.
Co powinno zapalić lampkę ostrzegawczą
Najbardziej podejrzany jest moment, w którym dokument udostępniony przez zewnętrzną platformę prowadzi do logowania Microsoft albo innego systemu tożsamości. Szczególnie jeśli dokument jest rozmyty, niedostępny albo wymaga dodatkowego kliknięcia w link wewnątrz strony.
Podejrzane powinny być też wiadomości od dostawców, które nagle zmieniają standardowy kanał wymiany plików. Jeśli dotychczas dokumenty trafiały przez SharePoint, portal klienta albo jako załącznik, a nagle pojawia się link do nowego narzędzia AI, warto to zweryfikować innym kanałem.
Warto też uważać na sytuacje, w których sam wygląd platformy usypia czujność. To, że strona wygląda nowocześnie, ma legalną domenę i używa AI, nie oznacza, że treść opublikowana przez użytkownika jest bezpieczna.
Co organizacje powinny zrobić praktycznie
Po pierwsze, awareness powinien obejmować scenariusze nadużycia legalnych platform. Użytkownicy muszą wiedzieć, że phishing może być hostowany na prawdziwej domenie i wyglądać jak dokument z narzędzia SaaS albo AI.
Po drugie, zespoły bezpieczeństwa powinny analizować linki w czasie kliknięcia, a nie tylko w chwili dostarczenia wiadomości. W takich kampaniach pierwszy etap może wyglądać niegroźnie, a ryzyko pojawia się dopiero po interakcji użytkownika. Sama reputacja pierwszej domeny nie wystarcza. Trzeba oceniać pełną ścieżkę, również to, dokąd prowadzi link wewnątrz dokumentu.
Po trzecie, organizacje powinny traktować Vendor Email Compromise jako stałe ryzyko. Jeżeli wiadomość od dostawcy zawiera nietypowy link, prośbę o logowanie albo nową ścieżkę dostępu do dokumentu, warto wdrożyć zasadę dodatkowej weryfikacji, najlepiej przez inny kanał.
Po czwarte, trzeba wiedzieć, które narzędzia AI są używane w organizacji i jakie mają funkcje udostępniania. Nie chodzi o blokowanie wszystkiego. Chodzi o świadome zarządzanie ryzykiem: kto może publikować, kto może udostępniać, czy linki są publiczne, czy da się ograniczyć dostęp i czy security widzi ruch do takich usług.
Po piąte, tam gdzie to możliwe, warto używać metod uwierzytelniania odpornych na phishing, takich jak FIDO2, WebAuthn albo passkeys. FIDO2 i WebAuthn to standardy, które wiążą logowanie kryptograficznie z prawdziwą domeną usługi. Passkeys są wygodniejszą formą takiego podejścia. Fałszywa strona logowania Microsoft może zebrać hasło, ale nie powinna skutecznie przejąć uwierzytelnienia powiązanego z prawdziwą domeną.
Legalna platforma nie oznacza bezpiecznej treści
Kampania z Kuse.ai pokazuje, że nowoczesny phishing coraz rzadziej wygląda jak samotny, podejrzany link do fałszywej strony. Coraz częściej jest to cały łańcuch: przejęty dostawca, legalna platforma, udostępniony dokument, rozmyty podgląd i dopiero na końcu fałszywe logowanie.
Dla firm najważniejsza lekcja jest konkretna: reputacja platformy nie jest równoznaczna z zaufaniem do konkretnej treści. Legalne narzędzie może zostać nadużyte, a prawdziwa domena może stać się tylko pierwszym etapem ataku.
Jeżeli chcesz sprawdzić, czy użytkownicy wychwyciliby taki scenariusz zanim podadzą dane na fałszywej stronie, dobrym początkiem jest quiz phishingowy PHISHLY.
Najczęstsze pytania
Czy Kuse.ai jest złośliwą aplikacją?
Nie. W tym przypadku problemem było nadużycie legalnej platformy i jej funkcji udostępniania treści, a nie informacja o tym, że sama aplikacja Kuse.ai jest malware.
Czym jest plik Markdown?
Markdown to prosty format tekstowy używany do notatek, dokumentacji i treści technicznych. Pliki Markdown mają zwykle rozszerzenie .md. W tej kampanii taki format został użyty jako mniej typowy nośnik dokumentu phishingowego.
Czym jest Vendor Email Compromise?
To sytuacja, w której atakujący wykorzystuje przejętą lub nadużytą skrzynkę zaufanego dostawcy. Dzięki temu wiadomość wygląda bardziej wiarygodnie, bo przychodzi z realnej relacji biznesowej.
Dlaczego taki atak jest skuteczny?
Bo link prowadził do legalnej domeny Kuse.ai, a dokument był osadzony w zaufanym kontekście współpracy z dostawcą. Użytkownik widział platformę, która wyglądała wiarygodnie, a nie klasyczną podejrzaną stronę.
Co jest najważniejszą lekcją dla firm?
Legalna domena nie gwarantuje bezpiecznej treści. Trzeba oceniać cały scenariusz, kontekst wiadomości, ścieżkę przekierowań i moment, w którym użytkownik jest proszony o logowanie.
Źródła
- Trend Micro - Kuse Web App Abused to Host Phishing Document— Główne źródło techniczne opisujące nadużycie Kuse.ai, Vendor Email Compromise, plik Markdown, rozmyty dokument i fałszywe logowanie Microsoft.
- IT Security News - Kuse Web App Abused to Host Phishing Document— Materiał wejściowy prowadzący do analizy Trend Micro.
- Kuse.ai - Agentic AI Coworker for Documents, Spreadsheets, Websites & Slides— Oficjalny opis platformy Kuse jako narzędzia AI do pracy z dokumentami, plikami, prezentacjami, stronami i współpracą.
- Kuse.ai - Terms of Service— Oficjalny kontekst legalnego charakteru usługi Kuse.ai.