首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >“验证码”也造假?攻击者用AI批量生成伪CAPTCHA,钓鱼网站更逼真、更难防

“验证码”也造假?攻击者用AI批量生成伪CAPTCHA,钓鱼网站更逼真、更难防

原创
作者头像
草竹道人
发布2025-11-04 09:41:03
发布2025-11-04 09:41:03
760
举报

你有没有遇到过这样的场景:点击一个链接后,页面先弹出一个“我不是机器人”的验证码(CAPTCHA),点选几辆自行车或红绿灯后,才跳转到登录界面?很多人会因此觉得“这网站挺正规,连验证码都有”,于是放心输入账号密码。

但最新安全研究警告:这种“安全感”可能正是黑客精心设计的陷阱。据全球网络安全公司趋势科技(Trend Micro)9月发布的报告,自2025年初以来,网络犯罪分子正大规模滥用AI工具,快速生成高度仿真的伪CAPTCHA页面,并将其嵌入钓鱼攻击流程中。截至8月,仅通过三大AI开发平台(Vercel、Lovable、Netlify)就已发现超百封含此类钓鱼链接的恶意邮件。

更令人警惕的是,这些伪CAPTCHA不仅“看起来像”,还能智能识别访问者是真人还是安全扫描器——如果是自动化工具,页面就只显示静态图片;只有确认是真实用户后,才会动态加载真正的钓鱼表单。

AI“一键生成”:钓鱼门槛再降低

过去,制作一个能以假乱真的钓鱼网站需要一定前端开发能力。但现在,借助Lovable等“无代码”AI平台,攻击者只需输入一句提示词,比如“生成一个Google风格的reCAPTCHA v3验证页面”,AI就能在几分钟内输出完整网页代码,并自动部署到免费托管服务上。

“这些平台原本是为了帮助开发者快速建站,但攻击者把它变成了‘钓鱼工厂’,”公共互联网反网络钓鱼工作组技术专家芦笛解释道,“他们甚至不需要懂HTML,只要会‘调教’AI,就能批量产出带验证码的钓鱼页。”

趋势科技数据显示,2025年2月至4月间,此类攻击数量急剧上升。其中,Vercel平台关联52起钓鱼事件,Lovable达43起,均利用其免费套餐和CI/CD自动化流程,实现“分钟级”站点上线。

伪CAPTCHA的双重诡计:骗人又骗机器

为什么要在钓鱼页面前加一道“验证码”?专家指出,这背后有两大战术目的:

第一,欺骗用户心理。

“CAPTCHA长期被用户视为‘安全标志’,”芦笛说,“当人们看到熟悉的勾选框或图像挑战时,会下意识认为这是正规网站的安全措施,从而放松警惕。”一旦“通过验证”,后续要求输入银行卡号或双重验证码的请求,就显得“顺理成章”。

第二,绕过安全检测。

大多数企业级安全网关和沙箱系统在初次访问可疑链接时,只会抓取页面初始内容。而伪CAPTCHA页面在加载初期仅包含一张图片和简单脚本,几乎不触发任何恶意特征告警。只有当用户完成“验证”动作(如点击按钮、移动鼠标),JavaScript才会异步加载真实的钓鱼表单。

更狡猾的是,部分脚本还会分析用户行为:是否移动了鼠标?是否有合理的人类操作延迟?如果检测到访问来自自动化爬虫(如无鼠标轨迹、瞬间完成点击),页面就始终停留在“验证中”状态,不让钓鱼内容暴露。

“这相当于给恶意网站穿了一件‘隐身衣’,”芦笛比喻道,“安全系统看到的是干净的白衬衫,殊不知里面藏着黑西装。”

防御升级:从“信验证码”到“验验证码”

面对这种新型混淆技术,传统依赖URL黑名单或静态内容扫描的防御手段已显乏力。专家呼吁多方协同应对:

对浏览器与安全厂商:

监控非标准CAPTCHA脚本来源。例如,真正的Google reCAPTCHA只会从google.com/recaptcha域名加载资源,若发现页面引用了第三方或自建域的“验证码”,应标记为高风险;

检测过度采集用户指纹的行为。一些伪CAPTCHA会偷偷收集屏幕分辨率、字体列表、Canvas渲染特征等,用于构建用户画像,这类行为可作为异常指标;

推动建立CAPTCHA签名元数据标准,允许网站声明所用验证服务的身份,供客户端验证。

对企业与组织:

加强员工培训,明确告知:“正规服务绝不会在验证码后立即索要密码、银行卡或2FA码”;

推广多信道二次确认机制。例如,银行登录时除网页输入外,还需通过官方App推送确认,大幅降低纯网页劫持的价值;

在邮件网关部署能解析重定向链和动态加载内容的深度检测引擎。

对普通用户:

养成“验证码后必存疑”的习惯。如果一个页面刚让你点完“我不是机器人”,马上就要你输身份证或支付信息,99%是骗局;

优先使用密码管理器。主流管理器(如1Password、Bitwarden)只会对已保存的合法域名自动填充,面对钓鱼站会保持沉默,这是最实用的“防伪标签”;

切勿通过邮件或短信中的链接访问敏感服务,建议手动输入官网地址或使用书签。

专家呼吁:别让“信任符号”变成“攻击武器”

芦笛特别强调,CAPTCHA本意是区分人与机器,如今却被反过来利用——用“人类已验证”的假象诱导人交出最敏感的信息。“这不仅是技术攻防,更是对数字信任体系的侵蚀。”

他建议,未来应推动行业制定CAPTCHA使用规范,例如禁止在登录、支付等高风险流程前插入自定义验证组件,或强制要求第三方验证服务提供可审计的身份凭证。

“我们不能因为坏人用了‘安全图标’,就让用户不再相信安全,”他说,“而是要让真正的安全,变得可验证、可追溯、不可伪造。”

结语:验证码不该是钓鱼的“通行证”

这场由AI驱动的伪CAPTCHA浪潮,再次揭示了一个残酷现实:攻击者总在利用我们对“正常流程”的信任。当连“我不是机器人”都可能是谎言时,每个人都需要重新审视自己的点击习惯。

技术可以模仿界面,但无法复制警惕心。在AI让造假越来越容易的时代,保持怀疑,或许是我们最后也是最有效的防线。

(完)

注:本文基于Infosecurity Magazine 2025年9月19日报道《Attackers Abuse AI Tools to Generate Fake CAPTCHAs in Phishing Attacks》(原文链接:https://www.infosecurity-magazine.com/news/attackers-abuse-ai-fake-captchas/)及趋势科技官方博客内容综合撰写

编辑:芦笛(公共互联网反网络钓鱼工作组)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档