主要内容
路透社近期与哈佛大学开展了一项联合实验,他们让 Grok、ChatGPT、DeepSeek 等热门 AI 聊天机器人撰写“完美的钓鱼邮件”。生成的邮件随后发送给 108 名志愿者,其中 11%点击了恶意链接。仅通过一个简单的提示,研究人员就获得了极具说服力、能欺骗真实人群的信息。该实验应是一个严厉的现实检验。多年来,钓鱼行为虽一直具有破坏性,但 AI 正将其转变为更快速、更廉价、更有效的威胁。2026 年,对于希望在日益复杂的威胁环境中更安全的公司来说,AI 钓鱼检测需成为首要任务。
AI 钓鱼成为主要威胁的原因之一是“钓鱼即服务”(PhaaS)的兴起。灯塔(Lighthouse)和露西德(Lucid)等暗网平台提供基于订阅的工具包,让低技能罪犯发起复杂的活动。近期报告显示,这些服务在 74 个国家生成了超过 17500 个钓鱼域名,针对数百个全球品牌。仅 30 秒,罪犯就能创建与 Okta、谷歌或微软等服务几乎相同的克隆登录门户。由于现在可按需获取钓鱼基础设施,网络犯罪的进入门槛几乎为零。
同时,生成式 AI 工具能让罪犯在数秒内创建令人信服且个性化的钓鱼邮件。这些邮件并非普通垃圾邮件,通过从领英、网站或过往泄露中抓取数据,AI 工具能创建反映真实商业环境的邮件,诱使最谨慎的员工点击。该技术还推动了深度伪造音频和视频钓鱼的繁荣。过去十年,与深度伪造相关的攻击增加了 1000%。罪犯通常通过 Zoom、WhatsApp 和 Teams 等通信渠道冒充 CEO、家人和可信同事。
传统基于签名的检测对 AI 钓鱼无效。威胁行为者可轻松更换其基础设施,包括域名、主题行和其他独特变体,从而绕过静态安全措施。一旦钓鱼邮件进入收件箱,就取决于员工是否信任它。不幸的是,鉴于如今 AI 钓鱼邮件的说服力,即使训练有素的员工最终也可能犯错。检查语法错误已过时。
而且,钓鱼活动的复杂性或许不是主要威胁,攻击的规模才是最令人担忧的。罪犯现在能在数小时内发起数千个新域名和克隆网站。即使一波被清除,另一波很快会取代,确保持续的新威胁。这是一场完美的 AI 风暴,需要更具战略性的方法来应对。应对昨日粗糙钓鱼尝试的方法已无法应对现代活动的规模和复杂性。
AI 钓鱼检测的关键策略:正如网络安全专家和管理机构经常建议的,对于包括检测 AI 钓鱼攻击在内的所有网络安全问题,多层方法是最佳的。第一道防线是更好的威胁分析。基于合法通信模式训练的 NLP 模型,而非依赖可能过时威胁情报的静态过滤器,能捕捉到训练有素的人可能错过的语气、措辞或结构的细微偏差。但再多的自动化也无法替代员工安全意识的价值。很可能会有一些 AI 钓鱼邮件最终进入收件箱,因此拥有训练有素的员工队伍对于检测至关重要。有许多安全意识培训方法,基于模拟的培训最有效,因为它能让员工为应对实际情况做好准备。