网络钓鱼的剧本正在被彻底改写。攻击者不再仅仅满足于诱骗你点击一个链接,他们正在发起一场全方位的“信任战争”,从滥用你熟悉的PDF和电话,到操纵你依赖的AI和搜索引擎。
第一阶段:“旧瓶装新酒”——电话回拨钓鱼(TOAD)的复兴
当前,一种被称为“电话导向攻击交付”(Telephone-Oriented Attack Delivery, TOAD)的攻击正愈演愈烈。攻击者通过伪装成微软、Norton等品牌的PDF附件,诱导你拨打一个恶意客服电话。在通话中,他们会像真实客服一样,使用专业话术、等待音乐,一步步诱导你安装远程控制软件或泄露凭证。
这种攻击的核心,是利用人们对电话沟通的天然信任,并绕过传统的URL检测,实现比普通钓鱼邮件更高的成功率。与此同时,恶意二维码也被藏入PDF的注释、便签等角落,当你扫描后,便会跳转至一个像素级模仿的凭证窃取页面。
第二阶段:“信任的裂痕”——从M365到AI的攻击面延伸
如果说TOAD是现有技术的巧妙组合,那么以下两种趋势则预示着更严峻的未来。
- 滥用M365 Direct Send,伪造“内部邮件”:
这是一种极其隐蔽的攻击手法。攻击者利用微软365一项名为“Direct Send”的合法功能,无需盗取任何员工账号,就能发送看起来完全来自公司内部的钓鱼邮件。其原理是利用了可预测的 smart host
地址,从而实现免认证发送。由于邮件源自“内部”,传统邮件网关的审查力度会大为降低。 - AI与搜索引擎投毒:在信息源头“下毒”:
这是最新的、也可能是最具颠覆性的攻击方向。 - LLM投毒:
攻击者正试图通过SEO等方式污染LLM的训练数据。当你向AI询问“如何登录XX银行”时,它可能会将你引向一个由攻击者控制的虚假网站。 - AI代码助手投毒:
攻击者在GitHub上发布伪造的API和代码库,并用大量虚假内容推广,旨在让AI编程助手将其收录并推荐给开发者。这些代码中暗藏后门。 - 搜索结果投毒(Hacklink):
一个名为Hacklink的黑市,专门出售在合法网站(甚至.gov/.edu域名)上注入黑链接的权限,以操纵搜索引擎排名,将钓鱼网站推到你面前。
从TOAD到AI投毒,我们看到一条清晰的攻击演进路线:攻击重心正从利用系统漏洞,转向利用“信任”的漏洞。无论是对品牌的信任、对同事的信任,还是对新兴技术AI的信任,都已成为攻击者的新目标。
防御指南:如何在“信任”被武器化的时代保护自己?
面对防不胜防的新型攻击,我们需要建立新的防御思维:
对个人用户:
- 警惕“主动联系”请求:
任何通过邮件、短信要求你“拨打电话”或“扫描二维码”来解决问题的通知,都应被视为高风险。请通过官方网站或App查找官方联系方式进行核实。 -
培养AI怀疑论: 不要无条件相信AI或搜索引擎给出的每一个答案,尤其当它涉及登录、支付等敏感操作时。请务必手动核对网址是否为官方域名。
对企业安全团队:
- 强化员工培训:
安全意识培训内容必须更新,要重点覆盖TOAD、二维码钓鱼等新型社交工程学攻击的识别与应对。 - 配置邮件安全纵深防御:
除了传统网关,还应配置策略来检测和限制来自外部对M365 Direct Send等功能的滥用。 - 拥抱零信任架构:
默认不信任任何来源的通信,无论是来自外部还是“看起来来自内部”。对所有访问敏感资源的行为进行严格验证。
原文始发于微信公众号(技术修道场):从电话钓鱼到AI投毒:剖析“信任武器化”攻击的演进与未来
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论