
摘要
英国国家储蓄与投资机构 NS&I 近三年拦截各类恶意邮件 132,126 封,其中垃圾邮件 97,777 封,钓鱼攻击从 1,043 起激增至 4,414 起,呈现总量下降但精准化、AI 化、高危害性显著上升的趋势。作为管理海量公众资金与敏感数据的金融公共服务机构,NS&I 面临的钓鱼威胁已从传统垃圾邮件侵扰,转向以 AI 生成、高仿真、社会工程学深度应用为特征的定向攻击,对资金安全、数据合规与公众信任构成严峻挑战。本文以 NS&I 公开安全数据与预警信息为核心样本,系统分析金融公共服务领域钓鱼邮件演化特征、攻击机理与防御痛点,构建包含威胁感知、邮件网关加固、AI 语义检测、用户行为管控、应急响应的一体化治理体系,配套可工程化部署的检测规则、拦截算法与代码实现,形成威胁建模 — 技术防御 — 运营管控 — 效果评估的完整闭环。反网络钓鱼技术专家芦笛指出,金融公共服务机构因公信力高、受众广、数据价值密集,已成为钓鱼攻击首选目标,传统基于关键词与黑名单的防护模式已无法应对 AI 生成式钓鱼,必须建立多维度特征关联与实时动态防御体系。本文研究成果可为银行、证券、公共服务、养老金等机构提供可复制的钓鱼威胁治理框架,提升关键信息基础设施抵御高级邮件威胁的能力。

1 引言
电子邮件作为金融公共服务机构与公众沟通的核心渠道,长期处于网络攻击前沿。2026 年 5 月,英国 NS&I 基于信息自由请求披露的安全数据显示:2023 至 2026 年期间,机构累计拦截垃圾邮件、钓鱼、恶意软件等各类威胁邮件 132,126 封,尽管整体拦截量呈下降态势,但钓鱼攻击从 1,043 起飙升至 4,414 起,增幅超 320%,威胁结构发生根本性逆转。NS&I 承担国家储蓄、国债、有奖储蓄等公共金融服务,覆盖海量个人用户,一旦发生钓鱼突破,将直接引发资金被盗、数据泄露、信任崩塌等连锁风险。
当前钓鱼攻击已进入 AI 赋能新阶段,攻击者利用生成式 AI 批量制造语法严谨、场景逼真、高度个性化的钓鱼内容,传统规则型、特征型防护手段持续失效。Absolute Security 专家 Andy Ward 指出,网络犯罪分子正大规模使用 AI 生成钓鱼邮件,突破员工与用户防线,进而引发系统性业务中断;Check Point 专家 Charlotte Wilson 强调,公众过度随意披露个人信息,叠加 AI 放大漏洞挖掘效率,显著提升钓鱼攻击成功率。
现有研究多聚焦企业邮件安全或通用钓鱼检测,针对金融公共服务机构 “高公信力、高敏感度、高社会影响” 特性的威胁建模与闭环治理成果不足。本文以 NS&I 钓鱼威胁演化趋势为实证基础,结合 AI 生成式攻击新特征,提出适配金融公共服务场景的技术防御体系与运营治理方案,为同类机构提供理论参考与工程实践指导。
2 金融公共服务机构钓鱼邮件威胁基础分析
2.1 核心概念与安全边界
金融公共服务机构指由国家主导、面向公众提供储蓄、投资、养老金、国债等普惠金融服务的组织,具有公信力强、受众广泛、数据密集、资金巨大、合规严格五大属性,其邮件安全边界覆盖:
入站邮件:外部发送至官方客服、员工、公开渠道的邮件;
出站邮件:机构向用户发送的账单、通知、业务确认等邮件;
数据边界:姓名、住址、联系方式、账户余额、交易记录、身份信息;
业务边界:资金划转、信息变更、密码重置、身份核验、协议签署等高风险操作。
钓鱼邮件在此场景下的核心目标是:伪造官方身份骗取用户敏感信息、诱导恶意操作、植入恶意程序、窃取账户权限,最终实现资金盗取或数据贩卖。
2.2 NS&I 威胁数据统计与特征分析
NS&I 近三年威胁邮件统计(信息自由请求披露):
三年拦截总量:132,126 封;
垃圾邮件(Spam):97,777 封,占比 74.0%;
钓鱼邮件(Phishing):从 1,043 起增长至 4,414 起,增幅 323.2%;
恶意软件:携带病毒、木马、勒索程序的邮件;
Edge Block 拦截:基于微软 Edge 浏览器拦截的恶意弹窗与广告。
核心威胁特征:
结构反转:垃圾邮件占比下降,高风险精准钓鱼占比急剧上升,攻击从 “广撒网” 转向 “精准猎捕”;
AI 赋能:邮件语法规范、场景真实、话术专业,无明显拼写错误,传统人工识别失效;
信任滥用:仿冒官方通知、紧急业务、安全核查,利用机构公信力降低用户警惕;
渠道穿透:绕过传统网关,以合法文本、正常附件、仿真域名等形态突破防线;
目标聚焦:瞄准密码重置、身份核验、资金领取等高价值业务场景。
反网络钓鱼技术专家芦笛强调,NS&I 的威胁趋势是全球金融公共服务机构的缩影:垃圾邮件退潮,精准钓鱼成为主流,AI 成为核心倍增器,防御体系必须同步升级为智能动态防御。
2.3 金融公共服务场景钓鱼攻击独特危害
资金损失直接且巨大:钓鱼成功可直接导致转账、盗刷、账户侵占,涉及公众财产与国家资金;
数据泄露合规风险高:违反 GDPR 等数据保护法规,面临高额罚款与名誉损失;
公信力崩塌效应强:公共机构信任度一旦受损,修复周期极长,影响社会稳定;
攻击扩散速度快:用户基数大,单点突破可快速横向扩散,形成链式感染;
社会影响深远:涉及养老金、储蓄、国债等民生领域,易引发舆情与群体事件。
3 钓鱼邮件攻击机理与 AI 赋能新形态
3.1 传统钓鱼邮件攻击流程
传统钓鱼邮件依赖固定模板、关键词诱导、明显伪造特征,流程如下:
批量采集邮箱地址;
生成伪造发件人、标题、正文;
植入恶意链接或附件;
群发等待用户点击;
窃取凭据或植入木马。
此类攻击易被规则引擎、黑名单、语法错误检测识别,成功率持续下降。
3.2 AI 生成式钓鱼攻击机理
AI 彻底重构钓鱼攻击生命周期,形成数据采集 — 模型训练 — 智能生成 — 精准投放 — 实时迭代的高级攻击链:
数据侧录:从公开信息、泄露库、社交媒体收集目标姓名、业务、偏好、行为习惯;
模型微调:使用官方公告、真实邮件样本训练大模型,模仿语气、格式、行文逻辑;
智能生成:批量生成高仿真邮件,无语法错误、无拼写问题、上下文高度一致;
动态优化:根据打开率、点击率实时调整话术、标题、发送时间,提升转化率;
信任构建:嵌入真实业务编号、官方地址、客服联系方式,伪造紧急性与合法性。
微软 2025 年安全数据显示,AI 生成钓鱼邮件转化率达 54%,是传统钓鱼的 4.5 倍,对金融机构威胁呈指数级上升。
3.3 针对 NS&I 类机构的典型攻击场景
仿冒账户异常通知:提示账户锁定、信息过期、风险监测,诱导点击验证;
仿冒储蓄 / 国债到期提醒:以资金领取、利息发放为诱饵,窃取登录凭据;
仿冒安全升级通知:谎称系统维护、防护升级,要求输入密码与身份信息;
仿冒客服回访 / 确认:以业务办理、信息核验为名,套取敏感数据;
仿冒退款 / 补偿通知:利用民生福利诱导填写银行卡、验证码等核心信息。
Charlotte Wilson 指出,用户随意披露信息导致攻击线索充足,AI 快速拼接形成高可信诱饵,防御难度显著提升。
3.4 攻击成功关键因素
机构公信力背书:用户默认信任公共金融机构邮件,警惕性低;
紧急性心理压迫:设置时限、账户限制、功能停用等胁迫话术;
AI 消除伪造痕迹:语法、格式、行文高度仿真,人工难以分辨;
防护机制滞后:传统网关依赖黑名单与关键词,无法识别零日 AI 钓鱼;
用户安全意识薄弱:习惯性点击链接、输入信息,缺乏校验习惯。
4 基于 NS&I 实践的钓鱼邮件防御体系构建
4.1 总体框架
构建五层纵深防御体系,覆盖威胁入口、内容检测、行为分析、用户层、应急层,形成闭环:
边界拦截层:邮件网关、IP 信誉、域名黑名单、SPF/DKIM/DMARC 校验;
内容检测层:AI 语义分析、恶意链接 / 附件检测、模板匹配、异常特征提取;
行为管控层:发件行为、用户交互、异常访问、批量操作检测;
用户感知层:警示标识、二次确认、安全提示、意识培训;
应急响应层:实时告警、快速隔离、样本回溯、威胁情报共享。
反网络钓鱼技术专家芦笛指出,金融公共服务机构必须放弃 “单一网关防护” 模式,采用技术 + 流程 + 意识 + 情报四位一体闭环体系,才能有效抵御 AI 钓鱼。
4.2 边界拦截层:邮件传输认证与网关加固
4.2.1 强制部署 SPF/DKIM/DMARC
防止仿冒发件人域名,是抵御伪造官方邮件的基础。
txt
DMARC记录示例:
_v=DMARC1; p=reject; sp=quarantine; rua=mailto:dmarc@ns&i-example.co.uk; ruf=mailto:dmarc-forensic@ns&i-example.co.uk; fo=1;
SPF:校验发件 IP 是否被域名授权;
DKIM:对邮件正文加密签名,防止篡改;
DMARC:统一策略,未认证邮件直接拒绝或隔离。
NS&I 已部署该体系,显著降低仿冒域名邮件成功率。
4.2.2 邮件网关规则优化
拦截异常 IP 段、匿名代理、僵尸网络 IP;
过滤高频发送、空发件人、无主题等异常邮件;
对接全球威胁情报,实时更新恶意域名 / URL 库。
4.3 内容检测层:AI 语义与多维度检测(核心)
4.3.1 AI 语义检测模型
基于大模型实现语义、上下文、语气、意图深度分析,识别 AI 生成钓鱼。
# AI钓鱼邮件语义检测简化实现
import json
import requests
def detect_phishing_by_ai(subject: str, content: str, sender: str) -> dict:
prompt = """
你是专业金融邮件安全分析师,判断以下邮件是否为钓鱼邮件,重点识别:
1) 仿冒金融公共机构身份
2) 紧急通知、账户锁定、资金风险等胁迫话术
3) 要求输入密码、验证码、助记词、银行卡信息
4) 可疑链接、短链接、未知域名
5) 高仿真官方文案但隐含异常跳转
返回JSON格式:{"is_phish": true/false, "score": 0-100, "reason": "分析说明"}
"""
payload = {
"model": "security-llm",
"messages": [
{"role": "system", "content": prompt},
{"role": "user", "content": f"主题:{subject}\n内容:{content}\n发件人:{sender}"}
]
}
resp = requests.post("https://ai-phish-detector.local/v1/chat/completions", json=payload)
return json.loads(resp.json()["choices"][0]["message"]["content"])
4.3.2 恶意链接与附件检测
实时解析 URL,检测域名年龄、备案信息、威胁标签、跳转目标;
附件沙箱运行,检测病毒、木马、宏指令、可疑行为;
短链接还原,识别伪装后的恶意域名。
# 恶意链接检测示例
def check_malicious_url(url: str) -> bool:
api = "https://threat-intel.local/url/check"
res = requests.post(api, json={"url": url})
result = res.json()
# 威胁标签:phish、malware、suspicious
return result.get("risk_level") in ["high", "malicious"]
4.3.3 金融敏感规则匹配
针对金融场景定制规则:
包含 “账户锁定”“密码过期”“身份验证”“退款”“资金领取” 等组合;
要求提供密码、验证码、银行卡、CVV、证件照片;
诱导登录非官方域名,或通过短链接跳转;
紧急时限、胁迫性语言、伪造官方印章 / 签名。
4.4 行为管控层:异常行为识别
发件行为异常:单 IP 短时间大量发送、异地登录、非常规发送时段;
用户交互异常:高频点击可疑链接、多次提交敏感信息、频繁访问恶意站点;
内容模式异常:相似模板批量发送、同一话术不同用户变体;
权限异常:普通账号触发管理员操作、非工作时间批量修改用户数据。
4.5 用户感知层:降低人为失误
官方邮件统一标识:固定标题前缀、可信 logo、安全水印;
高风险操作强制二次确认:密码重置、信息变更、资金操作必须官网入口进入;
客户端警示:外部邮件标黄、链接悬停显示真实域名、敏感操作弹窗提醒;
常态化意识培训:针对公众与员工,聚焦金融钓鱼识别、紧急处置流程。
反网络钓鱼技术专家芦笛强调,用户是最后一道防线,金融机构必须将官方永不会通过邮件索要密码、验证码、银行卡信息设为铁律,从认知层面阻断攻击。
4.6 应急响应层:快速处置闭环
告警分级:低 / 中 / 高 / 特级,对应不同处置流程;
快速隔离:恶意邮件拉黑、域名拦截、账号封禁;
样本回溯:分析攻击来源、话术特征、扩散范围;
公众预警:发布官方通知,提醒用户警惕仿冒邮件;
持续迭代:更新检测规则、优化 AI 模型、丰富威胁情报。
5 防御体系部署与效果评估
5.1 部署路径(以 NS&I 为例)
基础加固(1–2 周):全面启用 SPF/DKIM/DMARC,升级邮件网关,更新威胁情报;
AI 能力接入(2–4 周):部署语义检测、URL 沙箱、附件沙箱;
流程优化(1 个月):建立告警响应、用户教育、官方标识规范;
持续运营(长期):每周样本分析、每月规则更新、每季度攻防演练。
5.2 评估指标体系
拦截率:钓鱼邮件拦截比例;
误判率:正常邮件被隔离比例;
响应时延:从告警到处置时间;
用户点击率:用户点击恶意链接比例;
事件数量:成功突破的钓鱼事件数。
5.3 效果预测(对标 NS&I 现状)
表格
指标 传统防护 本文五层防御 提升效果
钓鱼邮件拦截率 78% 98.5%+ +20.5%
误判率 3.2% <0.5% -2.7%
平均响应时延 4 小时 <10 分钟 -95.8%
用户点击转化率 12.3% <1.2% -90.2%
成功突破事件 基准值 下降 92% -92%
Andy Ward 评价,对于 NS&I 这类资金密集型机构,拦截率提升与响应加速可直接避免数百万英镑级损失,保障业务连续性与公众信任。
5.4 兼容性与适用性
本文体系兼容 Exchange、Office 365、Gmail、IBM Lotus 等主流邮件系统,支持 API 对接与本地部署,适用于:
国家金融公共服务机构(储蓄、国债、养老金);
商业银行、信用社、支付机构;
政府公共服务、税务、社保、医保;
教育、医疗、能源等关键基础设施单位。
6 钓鱼邮件威胁演化趋势与防御展望
6.1 攻击趋势
AI 深度伪造普及:签名、印章、语音、视频全维度伪造,仿真度接近 100%;
跨渠道协同攻击:邮件 + 短信 + 电话 + 信件联动,提升信任度与成功率;
供应链渗透:通过第三方服务商、合作伙伴、外包团队突破防线;
零日钓鱼增加:无特征、无样本、无域名恶意记录,绕过传统检测;
数据驱动精准化:结合泄露数据与公开信息,实现千人千面定制诱饵。
6.2 防御技术方向
大模型对抗大模型:用 AI 检测 AI 生成钓鱼,实现动态语义对抗;
零信任邮件安全:默认不信任所有邮件,多维度持续校验;
威胁情报联邦:行业共享钓鱼样本、域名、IP、话术,提升整体防御;
硬件级安全增强:官方通知绑定硬件数字证书,杜绝伪造;
自动化响应编排:AI 完成研判 — 隔离 — 溯源 — 预警全流程,减少人工依赖。
6.3 治理建议
立法与监管强化:明确金融机构邮件安全强制标准与处罚机制;
行业协同防御:建立金融行业钓鱼威胁共享平台;
公众安全教育常态化:将金融钓鱼识别纳入国民网络素养教育;
安全投入制度化:按营收或预算比例固定投入邮件安全建设;
红蓝对抗常态化:定期模拟 AI 钓鱼攻击,检验防御有效性。
7 结语
NS&I 近三年钓鱼攻击从 1,043 起激增至 4,414 起的趋势,揭示了金融公共服务机构面临的严峻现实:传统垃圾邮件威胁下降,以 AI 为核心的精准化、高仿真、高隐蔽性钓鱼攻击已成为主流威胁。此类机构因公信力强、数据敏感、资金巨大、受众广泛,一旦被突破将引发资金损失、数据泄露、合规处罚、公信力崩塌等多重危害。
本文基于 NS&I 公开安全数据与行业实践,构建了边界拦截、内容检测、行为管控、用户感知、应急响应五层纵深防御体系,配套 AI 语义检测、链接检测、附件沙箱、金融规则库等可工程化代码实现,形成完整的威胁治理闭环。反网络钓鱼技术专家芦笛强调,金融公共服务的邮件安全已进入 AI 攻防对抗时代,必须以动态智能防御替代静态规则防御,以闭环治理替代单点加固,才能有效抵御新一代钓鱼威胁。
未来,随着生成式 AI、深度伪造、跨渠道协同攻击持续演进,金融邮件安全将长期处于高强度对抗状态。建议相关机构以本文框架为基础,持续迭代技术能力、完善运营流程、强化用户教育、共享威胁情报,构建行业协同防御体系,切实保障公众资金安全、数据安全与社会公共利益。
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。