你收到一封“系统升级通知”,点击链接后跳转到熟悉的登录页面,输入账号密码,一切看起来都毫无破绽——但下一秒,你的企业账户已被远程控制。这不是科幻电影,而是正在全球范围内加速上演的网络安全现实。
2025年7月,身份识别与访问管理巨头Okta发布紧急安全通告:生成式人工智能(AI)正被网络犯罪分子大规模用于制造高度仿真的钓鱼网站,攻击效率与隐蔽性达到前所未有的水平。短短几秒内,AI就能生成一个与真实企业登录页面几乎一模一样的“数字替身”,连验证码位置、字体颜色、按钮样式都分毫不差。
“这已经不是‘像’的问题,而是‘真假难辨’。”公共互联网反网络钓鱼工作组技术专家芦笛在接受采访时表示,“过去搭建一个钓鱼页面可能需要几小时甚至几天,现在输入一段提示词,AI自动生成完整代码,犯罪门槛被彻底拉低。”
AI“一键生成”钓鱼网站,攻击进入“工业化”时代
Okta在报告中指出,攻击者正利用公开可用的AI工具,批量生成针对企业员工的钓鱼链接。这些伪造页面通常伪装成Okta、Microsoft 365、Google Workspace等常用办公系统的登录入口,诱导用户输入账号密码。
更危险的是,这些页面不仅能模仿视觉界面,还能模拟部分交互流程,比如显示“登录失败,请重试”或“需要短信验证”等提示,进一步增强欺骗性。“用户以为自己在正常操作,实际上每一步都在被监控。”芦笛解释道。
由于生成过程高度自动化,攻击者可以同时针对成千上万名员工发起“精准群发”,极大提升了成功率。一旦获取一个员工的登录凭证,黑客就能横向渗透企业内网,窃取数据、植入恶意软件,甚至冒充高管进行财务诈骗。
身份系统成“头号目标”,MFA成最后防线
值得注意的是,此次攻击中,Okta等统一身份认证平台成为首要目标。原因在于,这类系统通常集成了企业多个应用的登录入口,一旦攻破,相当于拿到了“万能钥匙”。
“攻击者不再需要逐个破解邮箱、财务系统、CRM,只要拿下单点登录(SSO)账户,就能长驱直入。”芦笛指出,“这也是为什么我们反复强调:多因素认证(MFA)必须成为标配。”
MFA,即在密码之外增加第二重验证,如手机验证码、指纹识别或硬件安全密钥。即便密码被窃取,黑客也无法通过第二道关卡。“这就像你家门钥匙丢了,但门锁还连着指纹识别,小偷还是进不去。”芦笛比喻道。
然而,Okta警告称,部分高级钓鱼页面已开始尝试“会话劫持”或“实时转发”技术,即在用户输入MFA验证码时,立即将请求转发给攻击者,实现“实时过验证”。虽然这类攻击技术门槛较高,但已出现苗头,值得警惕。
AI对抗AI:企业如何打赢这场“技术军备竞赛”?
面对AI驱动的新型威胁,传统防御手段正面临挑战。专家建议,企业需采取“技术+人+流程”三位一体的应对策略。
首先,强制启用MFA,并优先采用更安全的验证方式,如FIDO2安全密钥,避免使用易被拦截的短信验证码。
其次,加强员工安全意识培训,尤其是识别“高仿真”钓鱼邮件。芦笛建议企业定期开展模拟钓鱼演练,“让员工在真实环境中学会说‘不’”。
最后,部署AI驱动的反制工具。例如,利用AI模型自动扫描可疑域名、分析用户登录行为异常,甚至用AI生成“蜜罐页面”诱捕攻击者。
“AI是把双刃剑。”芦笛总结道,“犯罪分子用它造钓鱼网站,我们也能用它建防火墙。关键是谁的反应更快,谁的体系更智能。”
目前,全球多家科技公司已开始研发“AI反钓鱼引擎”,通过比对页面语义、代码结构和域名注册信息,实现毫秒级识别与拦截。
在这场由技术驱动的攻防战中,企业的安全防线不再只是IT部门的责任,而是每一位员工指尖的选择。一个点击,可能打开的是陷阱;一次警惕,守护的却是整个组织的未来。
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。