首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >生成式AI变身“黑客助手”?Okta警告:钓鱼网站正以秒速复制企业门户

生成式AI变身“黑客助手”?Okta警告:钓鱼网站正以秒速复制企业门户

原创
作者头像
草竹道人
发布2025-10-16 14:22:24
发布2025-10-16 14:22:24
1360
举报

你收到一封“系统升级通知”,点击链接后跳转到熟悉的登录页面,输入账号密码,一切看起来都毫无破绽——但下一秒,你的企业账户已被远程控制。这不是科幻电影,而是正在全球范围内加速上演的网络安全现实。

2025年7月,身份识别与访问管理巨头Okta发布紧急安全通告:生成式人工智能(AI)正被网络犯罪分子大规模用于制造高度仿真的钓鱼网站,攻击效率与隐蔽性达到前所未有的水平。短短几秒内,AI就能生成一个与真实企业登录页面几乎一模一样的“数字替身”,连验证码位置、字体颜色、按钮样式都分毫不差。

“这已经不是‘像’的问题,而是‘真假难辨’。”公共互联网反网络钓鱼工作组技术专家芦笛在接受采访时表示,“过去搭建一个钓鱼页面可能需要几小时甚至几天,现在输入一段提示词,AI自动生成完整代码,犯罪门槛被彻底拉低。”

AI“一键生成”钓鱼网站,攻击进入“工业化”时代

Okta在报告中指出,攻击者正利用公开可用的AI工具,批量生成针对企业员工的钓鱼链接。这些伪造页面通常伪装成Okta、Microsoft 365、Google Workspace等常用办公系统的登录入口,诱导用户输入账号密码。

更危险的是,这些页面不仅能模仿视觉界面,还能模拟部分交互流程,比如显示“登录失败,请重试”或“需要短信验证”等提示,进一步增强欺骗性。“用户以为自己在正常操作,实际上每一步都在被监控。”芦笛解释道。

由于生成过程高度自动化,攻击者可以同时针对成千上万名员工发起“精准群发”,极大提升了成功率。一旦获取一个员工的登录凭证,黑客就能横向渗透企业内网,窃取数据、植入恶意软件,甚至冒充高管进行财务诈骗。

身份系统成“头号目标”,MFA成最后防线

值得注意的是,此次攻击中,Okta等统一身份认证平台成为首要目标。原因在于,这类系统通常集成了企业多个应用的登录入口,一旦攻破,相当于拿到了“万能钥匙”。

“攻击者不再需要逐个破解邮箱、财务系统、CRM,只要拿下单点登录(SSO)账户,就能长驱直入。”芦笛指出,“这也是为什么我们反复强调:多因素认证(MFA)必须成为标配。”

MFA,即在密码之外增加第二重验证,如手机验证码、指纹识别或硬件安全密钥。即便密码被窃取,黑客也无法通过第二道关卡。“这就像你家门钥匙丢了,但门锁还连着指纹识别,小偷还是进不去。”芦笛比喻道。

然而,Okta警告称,部分高级钓鱼页面已开始尝试“会话劫持”或“实时转发”技术,即在用户输入MFA验证码时,立即将请求转发给攻击者,实现“实时过验证”。虽然这类攻击技术门槛较高,但已出现苗头,值得警惕。

AI对抗AI:企业如何打赢这场“技术军备竞赛”?

面对AI驱动的新型威胁,传统防御手段正面临挑战。专家建议,企业需采取“技术+人+流程”三位一体的应对策略。

首先,强制启用MFA,并优先采用更安全的验证方式,如FIDO2安全密钥,避免使用易被拦截的短信验证码。

其次,加强员工安全意识培训,尤其是识别“高仿真”钓鱼邮件。芦笛建议企业定期开展模拟钓鱼演练,“让员工在真实环境中学会说‘不’”。

最后,部署AI驱动的反制工具。例如,利用AI模型自动扫描可疑域名、分析用户登录行为异常,甚至用AI生成“蜜罐页面”诱捕攻击者。

“AI是把双刃剑。”芦笛总结道,“犯罪分子用它造钓鱼网站,我们也能用它建防火墙。关键是谁的反应更快,谁的体系更智能。”

目前,全球多家科技公司已开始研发“AI反钓鱼引擎”,通过比对页面语义、代码结构和域名注册信息,实现毫秒级识别与拦截。

在这场由技术驱动的攻防战中,企业的安全防线不再只是IT部门的责任,而是每一位员工指尖的选择。一个点击,可能打开的是陷阱;一次警惕,守护的却是整个组织的未来。

编辑:芦笛(公共互联网反网络钓鱼工作组)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档