为何人工智能网络钓鱼检测将决定2026年的网络安全走向 - AI News
为何人工智能网络钓鱼检测将决定2026年的网络安全走向

为何人工智能网络钓鱼检测将决定2026年的网络安全走向

2025-10-01

新闻要点

路透社与哈佛联合实验发现 AI 正使网络钓鱼威胁升级,2026 年 AI 钓鱼检测或成企业安全重点。实验中生成的钓鱼邮件致 11%志愿者点击恶意链接。当前 PhaaS 兴起、生成式 AI 助力犯罪,传统防御不足。多层面检测策略或为应对良策。

- AI 钓鱼实验 11%志愿者点击恶意链接

- PhaaS 服务在 74 国生成超 17500 钓鱼域名

- 传统邮件过滤难敌 AI 驱动的钓鱼攻击

- 多层检测策略或应对 AI 钓鱼新威胁

主要内容

路透社近期与哈佛大学开展了一项联合实验,他们让 Grok、ChatGPT、DeepSeek 等热门 AI 聊天机器人撰写“完美的钓鱼邮件”。生成的邮件随后发送给 108 名志愿者,其中 11%点击了恶意链接。仅通过一个简单的提示,研究人员就获得了极具说服力、能欺骗真实人群的信息。该实验应是一个严厉的现实检验。多年来,钓鱼行为虽一直具有破坏性,但 AI 正将其转变为更快速、更廉价、更有效的威胁。2026 年,对于希望在日益复杂的威胁环境中更安全的公司来说,AI 钓鱼检测需成为首要任务。

AI 钓鱼成为主要威胁的原因之一是“钓鱼即服务”(PhaaS)的兴起。灯塔(Lighthouse)和露西德(Lucid)等暗网平台提供基于订阅的工具包,让低技能罪犯发起复杂的活动。近期报告显示,这些服务在 74 个国家生成了超过 17500 个钓鱼域名,针对数百个全球品牌。仅 30 秒,罪犯就能创建与 Okta、谷歌或微软等服务几乎相同的克隆登录门户。由于现在可按需获取钓鱼基础设施,网络犯罪的进入门槛几乎为零。

同时,生成式 AI 工具能让罪犯在数秒内创建令人信服且个性化的钓鱼邮件。这些邮件并非普通垃圾邮件,通过从领英、网站或过往泄露中抓取数据,AI 工具能创建反映真实商业环境的邮件,诱使最谨慎的员工点击。该技术还推动了深度伪造音频和视频钓鱼的繁荣。过去十年,与深度伪造相关的攻击增加了 1000%。罪犯通常通过 Zoom、WhatsApp 和 Teams 等通信渠道冒充 CEO、家人和可信同事。

传统基于签名的检测对 AI 钓鱼无效。威胁行为者可轻松更换其基础设施,包括域名、主题行和其他独特变体,从而绕过静态安全措施。一旦钓鱼邮件进入收件箱,就取决于员工是否信任它。不幸的是,鉴于如今 AI 钓鱼邮件的说服力,即使训练有素的员工最终也可能犯错。检查语法错误已过时。

而且,钓鱼活动的复杂性或许不是主要威胁,攻击的规模才是最令人担忧的。罪犯现在能在数小时内发起数千个新域名和克隆网站。即使一波被清除,另一波很快会取代,确保持续的新威胁。这是一场完美的 AI 风暴,需要更具战略性的方法来应对。应对昨日粗糙钓鱼尝试的方法已无法应对现代活动的规模和复杂性。

AI 钓鱼检测的关键策略:正如网络安全专家和管理机构经常建议的,对于包括检测 AI 钓鱼攻击在内的所有网络安全问题,多层方法是最佳的。第一道防线是更好的威胁分析。基于合法通信模式训练的 NLP 模型,而非依赖可能过时威胁情报的静态过滤器,能捕捉到训练有素的人可能错过的语气、措辞或结构的细微偏差。但再多的自动化也无法替代员工安全意识的价值。很可能会有一些 AI 钓鱼邮件最终进入收件箱,因此拥有训练有素的员工队伍对于检测至关重要。有许多安全意识培训方法,基于模拟的培训最有效,因为它能让员工为应对实际情况做好准备。