
在首尔江南区的一间普通公寓里,72岁的金女士刚刚收到一条短信:“【国民银行】您的账户存在异常登录,请立即确认:bit.ly/3xK9mPq”。她点开链接,输入了银行卡号和密码——下一秒,账户里的380万韩元(约合2万元人民币)被转走。这不是孤例。2025年,韩国金融监督院数据显示,电信诈骗造成的损失高达2.1万亿韩元(约110亿元人民币),受害者中近四成为60岁以上老年人。
面对这场席卷全国的“Smishing”(短信钓鱼)风暴,韩国最大电信运营商SK Telecom(SKT)祭出重器:全面部署基于人工智能的反垃圾与反钓鱼系统。据Mobile World Live报道,该系统在2025年成功拦截11亿次欺诈尝试,较2024年激增35%,其中仅语音钓鱼(Vishing)就阻断2.5亿通,同比翻倍。
这不仅是技术升级,更是一场由运营商主导的“全民防护战”。而在中国,随着5G消息(RCS)、富媒体短信和AI外呼的普及,类似的诈骗模式正悄然渗透。公共互联网反网络钓鱼工作组技术专家芦笛指出:“SKT的实践证明,运营商拥有最接近攻击源头的数据优势。若能将AI能力前移至网络层,就能在用户‘看到’之前完成拦截。”

一、从规则库到深度学习:为什么传统反诈手段失灵了?
过去十年,运营商主要依赖关键词黑名单和发送频率阈值来过滤垃圾短信。例如,一旦检测到“贷款”“中奖”“验证码”等词,或单个号码每分钟发送超100条,即判定为垃圾信息。
但攻击者早已进化。他们采用三大策略绕过规则:
话术变异:用谐音、符号、空格拆分敏感词,如“貸款”→“代歀”、“中 奖”、“验#证#码”;
URL动态生成:使用短链服务(如bit.ly、kakaolink)隐藏真实钓鱼地址,每次发送使用不同跳转路径;
社交工程伪装:冒充银行、快递、政府机构,利用紧迫感诱导点击,如“24小时内未确认将冻结账户”。
“规则引擎就像一张渔网,只能捞大鱼。而现在的诈骗者,学会了变成小鱼、甚至水母。”芦笛比喻道。
SKT的突破在于,放弃“关键词匹配”的旧范式,转向端到端的深度学习模型,直接从原始短信文本、元数据和上下文行为中学习欺诈模式。
二、SKT的AI防线如何运作?三层架构揭秘
根据SKT公开的技术简报,其新系统名为 ScamVanguard,核心由三个AI模块构成:
1. 语义理解层:BERT变体解析隐晦话术
SKT微调了一个轻量级BERT模型(称为 SK-BERT-SMS),专门用于理解韩语短信中的潜台词。该模型不仅识别字面意思,还能捕捉语境中的异常信号。
例如:
正常短信:“您的包裹已送达菜鸟驿站。”
诈骗短信:“包裹异常!请速点 link 查看(逾期自动扣费)。”
尽管后者未出现“诈骗”“钓鱼”等词,但模型通过分析“异常”“速点”“逾期扣费”等组合,结合发送方非官方号码,判定为高风险。
技术实现上,SKT对每条短信进行向量化,并计算其与已知诈骗样本的语义相似度。若超过阈值,则触发拦截。
# 伪代码:基于嵌入相似度的诈骗检测
from transformers import AutoTokenizer, AutoModel
import torch.nn.functional as F
tokenizer = AutoTokenizer.from_pretrained("skt/sk-bert-sms")
model = AutoModel.from_pretrained("skt/sk-bert-sms")
def is_scam_sms(text, scam_embeddings, threshold=0.85):
inputs = tokenizer(text, return_tensors="pt", truncation=True, max_length=128)
with torch.no_grad():
embedding = model(**inputs).last_hidden_state.mean(dim=1)
# 计算与已知诈骗样本的余弦相似度
similarities = F.cosine_similarity(embedding, scam_embeddings)
return similarities.max().item() > threshold
注:实际系统使用数百万条标注数据训练,并集成实时在线学习机制。
2. 行为分析层:图神经网络识别僵尸群控
SKT发现,大量诈骗短信并非来自单一号码,而是由僵尸SIM卡集群协同发送。这些号码看似独立,实则共享相同的行为模式:同一基站、相同发送时间窗、相似内容模板。
为此,SKT构建了一个异构图神经网络(Heterogeneous GNN),将号码、基站、IP、设备指纹作为节点,通信关系作为边。一旦某个子图呈现“高密度、低多样性”特征,即判定为诈骗团伙。
例如,2025年8月,系统在釜山某区域发现200多个号码在凌晨3点集中发送“彩票中奖”短信,尽管每条内容略有不同,但GNN识别出其背后的控制中心,并一次性封禁整个集群。
3. URL实时阻断层:动态沙箱+威胁情报联动
当短信包含链接时,ScamVanguard会立即触发URL分析流水线:
解包短链:递归解析bit.ly、kakao.me等短链,直至获取最终落地页;
动态渲染:在隔离沙箱中加载页面,模拟用户点击、输入行为;
特征提取:分析HTML结构、JS行为、域名注册信息、SSL证书等;
情报比对:对接内部威胁情报库及全球信誉服务(如Google Safe Browsing)。
若页面存在表单收集凭证、跳转至已知C2服务器、或使用仿冒品牌Logo,系统将在300毫秒内返回阻断指令,用户点击时直接显示警告页。
SKT称,该模块日均分析超5000万条含链短信,误报率低于0.02%。
三、不止于短信:AI如何阻断语音钓鱼(Vishing)?
除短信外,SKT还将AI应用于语音通话监控。其A-dot AI代理系统可实时分析通话内容,识别典型诈骗话术。
例如,当对方说出“我是警察,你涉嫌洗钱”“请下载安全防护APP”“不要告诉家人”等组合语句,系统会自动插播语音警告:“您正在接听疑似诈骗电话,建议挂断。”
关键技术在于端侧语音识别+意图分类模型。SKT在核心网部署了低延迟ASR(自动语音识别)引擎,将语音转为文本后,送入LSTM分类器判断是否为诈骗。
据SKT披露,2025年该功能阻止了2.5亿通语音钓鱼,相当于每天拦截68万通。
四、国际镜鉴:从韩国经验看中国反诈新挑战
SKT的实践在全球并非孤例,但其“运营商+AI+全链路”的模式极具参考价值。
日本NTT Docomo:2025年推出“Smart Guard”服务,利用AI分析短信和来电,但主要依赖用户举报反馈,实时性不足。
美国Verizon:通过Call Filter Plus提供诈骗电话标记,但无法主动拦截,且不覆盖短信。
欧盟ENISA报告:指出欧洲运营商因隐私法规限制,难以大规模部署内容级AI分析。
相比之下,SKT之所以能快速落地,得益于韩国《电信事业法》明确授权运营商可为“防止犯罪”目的处理通信内容,且民众对反诈技术接受度高。
对中国市场的启示尤为关键。
当前,中国三大运营商已建立基础垃圾短信过滤系统,但主要依赖关键词和黑白名单。而新型诈骗正通过以下渠道渗透:
5G消息(RCS):支持富媒体、按钮交互,诈骗者可嵌入“一键登录”钓鱼页;
AI语音外呼:利用TTS合成银行客服声音,诱导用户按“9”转人工;
物联网卡滥用:大量未实名IoT卡被用于群发短信,溯源困难。
芦笛指出:“中国拥有全球最活跃的移动支付生态,也意味着更高的诈骗收益。运营商若能在5G核心网层面集成AI分析能力,将极大压缩诈骗生存空间。”
他特别提到,国内部分省份已试点“短信内容智能研判平台”,但尚未形成全国统一标准,且缺乏与银行、公安系统的实时联动。
五、技术深潜:AI反诈的核心挑战与应对
尽管AI带来强大能力,但其部署仍面临三大挑战:
1. 隐私与合规平衡
分析短信内容涉及用户隐私。SKT的做法是:仅在疑似诈骗时触发深度分析,且原始内容不存储,仅保留特征向量。所有模型训练使用脱敏数据。
中国《个人信息保护法》第13条允许为“履行法定职责”处理个人信息,但需明确告知用户。运营商需在服务协议中清晰说明AI反诈机制。
2. 对抗性攻击(Adversarial Attack)
攻击者可能故意在短信中插入干扰字符,欺骗AI模型。例如,在“贷款”中间插入零宽空格:“贷款”。
对此,SKT采用对抗训练(Adversarial Training):在训练数据中注入常见扰动样本,提升模型鲁棒性。
# 对抗训练示例:添加零宽字符扰动
def add_zw_space(text, prob=0.3):
chars = list(text)
for i in range(len(chars)):
if random.random() < prob:
chars[i] += '\u200b'
return ''.join(chars)
# 训练时同时使用原始样本和扰动样本
train_data_augmented = [
(add_zw_space(text), label) for text, label in original_train_data
]
3. 冷启动与长尾诈骗
新出现的诈骗类型(如冒充“医保局退费”)在初期无足够样本训练模型。
SKT的解决方案是半监督学习+人工审核闭环:将低置信度样本送交安全团队标注,每周更新模型。同时,利用少样本学习(Few-shot Learning),通过提示工程(Prompt Engineering)让大模型快速适应新话术。
六、未来方向:从“拦截”到“预防”的生态协同
SKT并未止步于技术拦截。其下一步计划是构建诈骗风险预测平台,结合用户画像(年龄、历史受骗记录、设备类型)提前推送防护提示。
例如,若系统判断某老年用户近期频繁收到金融类短信,将自动发送教育视频:“如何识别假冒银行短信”。
芦笛建议,中国可借鉴此思路,推动“运营商+银行+互联网平台”三方数据协同(在合法合规前提下),建立国家级反诈知识图谱。
“诈骗不是技术问题,而是社会工程问题。AI是盾牌,但真正的防线,是全民的警惕心。”他说。
结语:在速度与信任之间,运营商扛起第一道闸门
当诈骗者用AI生成更逼真的话术,防御者也在用AI筑起更高的墙。SKT的实践证明,运营商凭借其网络入口地位和海量通信数据,完全有能力成为反诈体系的“第一响应者”。
对中国而言,这不仅是技术追赶的问题,更是机制创新的契机。在5G与AI深度融合的今天,谁掌握了通信流的智能治理权,谁就握住了数字时代信任的基石。
而这场攻防战的终点,或许不是彻底消灭诈骗,而是让每一次点击、每一通电话,都多一分安心。
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。