[雷达之下] 诈骗者在敲诈勒索中使用真实身体与伪造面孔
Malwarebytes的一项研究发现,三分之一的移动用户曾成为敲诈勒索的目标,其中五分之一用户已成为受害者。此外,六分之一的用户曾遭遇性勒索,其中38%的攻击影响Z世代用户。
“这些个性化、高压力的威胁使敲诈受害者特别脆弱,虽然所有移动诈骗的受害者都会遭受严重的情感、财务和功能影响,但敲诈受害者承受的影响尤为巨大,“Malwarebytes表示。
值得注意的是,AI极大地提高了这些诈骗的复杂程度,特别是在性勒索攻击中涉及深度伪造。
“对于AI驱动的诈骗受害者,后果更为极端:32%遭受声誉损害(整体敲诈受害者为21%),29%遭受工作或学校后果(整体为11%),24%的个人信息被盗(整体为14%),21%以其名义开设了金融账户(整体为13%),这凸显了这些不断演变的诈骗的威胁,“研究人员写道。
Malwarebytes全球诈骗与AI研究主管Shahak Shalev表示:“AI为敲诈勒索火上浇油,使得使用真实或篡改的图像或视频,搭配从暗网获取的真实个人信息来针对人们变得比以往任何时候都更容易。”
“这些无情的诈骗将羞耻武器化,利用我们最深的恐惧来迫使快速决策和迅速支付。我想消除与诈骗相关的羞耻,转而鼓励人们分享他们的故事以帮助教育他人。”
全球超过70,000个组织信任KnowBe4 HRM+平台来加强其安全文化并降低人为风险。
[现场演示] 极其简单的AI驱动安全意识培训和网络钓鱼
网络钓鱼和社会工程仍然是组织的头号网络威胁,68%的数据泄露由人为错误引起。您的安全团队需要一种简单的方法来提供个性化培训——这正是我们的AI防御代理所提供的。
加入我们的演示,展示KnowBe4在人为风险管理方面的领先方法,使用代理AI提供个性化、相关且自适应的安全意识培训,同时最大限度地减少管理工作。
了解使用KnowBe4的HRM+平台培训和网络钓鱼用户是多么容易:
- SmartRisk代理™ - 生成可操作的数据和指标,帮助降低组织的人为风险评分
- 模板生成器代理 - 创建模仿真实威胁的令人信服的网络钓鱼模拟,包括回调网络钓鱼。然后,推荐登录页面代理根据AI生成的模板建议适当的登录页面
- 自动化培训代理 - 自动识别高风险用户并分配个性化培训
- 知识复习代理和政策测验代理 - 加强安全计划和组织政策
- 增强执行报告 - 跟踪用户活动,可视化趋势,下载小部件,改进搜索/排序,以提供更深入的见解并简化协作
了解这些强大的AI驱动功能如何协同工作,显著降低组织风险,同时为团队节省宝贵时间。
Verizon:‘人为错误仍然是网络攻击的主要因素’
根据Verizon最新的移动安全指数(MSI),人为错误仍然是移动安全事件中的主要利用向量。“用户行为以44%的比例成为最主要的违规因素,仅次于应用威胁、网络威胁和互联网威胁,这些各占43%,“报告称。
“Verizon的2025年数据泄露调查报告发现,约60%的确认违规涉及人为因素。”
报告还发现,大多数受访者认为AI工具正在显著提高针对移动用户的社会工程攻击的有效性。
“AI正在以引起组织担忧的方式重塑移动威胁,“报告称。“34%的受访者表示,他们担心AI驱动攻击的日益复杂和规模将显著增加其风险暴露,38%表示由AI驱动的勒索软件将变得更加危险。”
“此外,77%的受访者认为涉及深度伪造的AI辅助攻击——模仿真实人物以欺骗或冒充的AI生成媒体——和短消息服务(SMS)文本网络钓鱼很可能成功。”
研究人员指出,移动设备为威胁行为者提供了社会工程攻击的便捷途径,因为用户经常将手机用于工作和个人事务。
“移动设备已成为攻击者与其受害者之间最直接的路径,“报告称。“这些设备始终在线且高度个人化,为网络犯罪分子提供了丰富的机会来利用传统安全工具无法检测的复杂社会工程技术。”
“随着AI提高短信网络钓鱼、高管冒充和多因素认证(MFA)令牌盗窃的有效性,个人现在更容易受到这些社会工程技术的影响。”
智能电子邮件防御:从一个平台自动化、修复和培训
AI驱动的攻击何时会突破您的电子邮件防御只是时间问题。自2022年以来,网络钓鱼攻击激增了1,265%。由于31%的IT团队需要超过5小时来响应,每一分钟的延迟都会使活跃威胁留在用户的收件箱中。
在此演示中,您将发现PhishER Plus如何通过以下方式帮助从不断上升的AI网络钓鱼风险中夺回控制权:
- 新功能!使用AI驱动的自动化通过简单英文描述即时创建自定义威胁检测规则,无需编码
- 通过AI驱动的自动化加速响应时间,将手动电子邮件审查减少85-99%
- 从超过1300万全球用户网络和第三方集成提供全面的威胁情报
- 使用PhishRIP在用户与之交互之前自动从所有邮箱中删除威胁
- 使用PhishFlip将真实攻击转化为有针对性的培训机会
了解PhishER Plus如何结合AI和人类智能,将用户从安全风险转化为您最有价值的防御者。
恶意AI的快速发展正在永远改变网络防御
AI的成熟正在导致更多的恶意黑客攻击。
像数千名网络安全思想领袖一样,我自OpenAI于2022年11月发布ChatGPT以来一直在谈论AI被恶意使用。我远非孤例。整个网络安全行业一直在不停地警告这一点。我们知道随着AI的进步,攻击者将使用相同的生产力功能,从而伤害我们。
直到几个月前,当我谈到即将到来的AI攻击浪潮时,我接着补充说:“虽然AI攻击即将到来,但今天您可能被入侵的方式不会包括AI。“几个月前我改变了这种说法,现在我说:“您被AI攻击的可能性有多大,到2026年底,大多数黑客攻击将由AI驱动。”
是什么改变了我的想法?
AI服务已经成熟,黑客越来越多地将这些改进纳入他们自己的工具和方法中。今天,大多数黑客工具和网络钓鱼工具包都在整合AI。而该AI将使那些黑客更加普遍、更快和更成功。
随着时间的推移,AI的成熟度使得恶意黑客能够加速发展。AI的成熟速度比任何其他工业革命都要快。以前没有任何行业转型如此迅速和全面。
微软帮助台网络钓鱼尝试
我前几天收到了这封发送到我个人电子邮件账户的邮件。这是一封来自"Microsoft Helpdesk"的"安全警报”。哦,天啊!
微软不仅拦截了五封发往我的电子邮件,而且我的"订阅"也在同一天到期。“取消订阅"链接只是一个图形,没有URL。主按钮"查看所有被拦截消息结果"的URL链接到以下路径(博客中显示)
这显然不是Microsoft或microsoft.com。我点击了它。它带我到一个看起来像合法CAPTCHA消息的URL。我不确定它是否"真实”,但我回答了它。这导致了另一个假的"CAPTCHA"检查。
我不确定为什么我会收到第二个CAPTCHA检查,但这是第一次网络钓鱼要求我证明我是人类。一些编程代码似乎正在探索我是否完全修补,但它变化得太快,我无法复制,当我再次访问该网站时,我没有再看到它。
回答第二个(假的)CAPTCHA带我到了标准的假O365登录页面以获取我的O365凭据。最终,这个网络钓鱼尝试主要是为了窃取O365凭据,这是存在的最流行的网络钓鱼诈骗之一。
网络钓鱼电子邮件使用不可见连字符避免检测
根据SANS互联网风暴中心的Jan Kopriva的说法,一场网络钓鱼活动正在使用不可见字符来规避安全过滤器。这些电子邮件使用软连字符来打断主题行"您的密码即将过期”,这样消息就不会被标记为恶意。
然而,电子邮件客户端不会呈现这些连字符,因此用户会看到一个正常的句子。“虽然软连字符严格来说不是不可见的,但Outlook以及大多数其他电子邮件客户端在大多数情况下不会将它们呈现为可见文本,“Kopriva写道。
“使用软连字符字符——结合将主题拆分为多个MIME编码单词——显然是为了绕过应该自动检测潜在恶意消息的电子邮件过滤机制的尝试。”
除了主题行,整个电子邮件正文都布满了这些不可见的连字符。当用户阅读要求他们重置密码的正常消息时,自动化安全系统将看到由连字符分隔的随机字母。
“[A]虽然在网络钓鱼电子邮件中使用不可见字符一般来说(特别是使用’害羞’字符)在使电子邮件内容对安全解决方案可读性较差方面相当常见,但在消息主题中也应用它是相当不寻常的,“Kopriva说。
如果用户点击电子邮件中的链接,他们将被带到一个旨在窃取其电子邮件账户凭据的虚假登录页面。攻击者一直在寻找绕过技术安全措施的方法,以便直接针对人类。