Okta 警告:人工智能工具加速网络钓鱼威胁

新闻
21小时前

okta 报道称,网络犯罪分子正在利用生成式人工智能工具来构建针对组织和个人的复杂网络钓鱼基础设施。

1752049761213150.jpg


人工智能驱动的网络钓鱼基础设施


Okta Threat Intelligence 观察到,使用 Vercel 开发的人工智能平台 v0.dev 的现象正在增加。该平台用于生成钓鱼网站,这些网站会逼真地模仿 Microsoft 365、Okta 等知名品牌以及加密货币公司的登录页面。该平台允许用户使用简单的自然语言提示创建 Web 界面,从而降低了威胁行为者开发和启动这些欺诈网站的门槛。

Okta 表示,攻击者只需极少的输入,就能在几秒钟内构建出令人信服的网络钓鱼基础设施。该过程包括复制品牌标识等资产,并将虚假页面直接托管在 Vercel 的基础设施上。这种技术提高了网络钓鱼活动的规模、速度和可信度,使得采用传统防御措施的组织更难检测和预防。

这标志着人工智能对抗性应用的预期转折点。我们曾预料,攻击者很快就会从使用人工智能创建令人信服的网络钓鱼诱饵,升级到现在使用人工智能构建支持大规模网络钓鱼活动的基础设施。借助这些工具,即使是最不熟练的攻击者也能在几秒钟内构建出令人信服的网络钓鱼基础设施。对于所有依赖过时防御措施(例如基于密码的登录)的组织来说,这都是一个警钟。您不能仅仅依靠外围防御和意识宣传来缓解攻击:您需要无密码解决方案,从而阻止用户向攻击者提交凭证。

Okta 的《2025 年客户身份趋势报告》显示,基于密码的身份验证在整个亚太地区仍然普遍存在。报告发现,76% 的澳大利亚人仍然依赖密码,只有 55% 的人对密码的安全性表示有信心。在印度,82% 的消费者认为密码很方便,80% 的消费者认为密码安全,但 22% 的消费者承认在不同的账户中重复使用相同的密码。在日本,重复使用密码的现象也很普遍,71% 的人承认有这种做法,超过了全球平均水平。

努力阻止恶意活动


为了应对这一趋势,Okta 与 Vercel 合作,限制对已识别钓鱼网站的访问,并实施报告和缓解持续威胁的策略。在 Vercel 等信誉良好的平台上托管钓鱼组件,可以让恶意行为者增强其攻击活动的可信度,并逃避通常会标记非法域名或资源的检测机制。

Okta 研究人员已证明,使用自然语言提示,几分钟内即可生成高保真度的网络钓鱼网站。这些网站不仅模仿知名品牌的登录体验,还将所有页面组件整合到同一个可信托管平台上——Okta 指出,这是网络犯罪分子刻意为之,旨在规避检测并提高网络钓鱼攻击的成功率。

开源分布和可扩展性


进一步分析发现,攻击者正在利用 GitHub 上的公共代码库来克隆 v0.dev 应用程序或开发自己的生成工具,从而扩大了高级网络钓鱼功能的可及性。这种开源方法意味着,不仅经验丰富的网络犯罪分子,就连经验不足的普通人也能快速构建有效的网络钓鱼活动。

这一发展标志着网络钓鱼威胁格局的重大转变,攻击者正从人工智能生成内容转向利用人工智能构建其攻击活动所需的基础设施。随着生成式人工智能工具越来越普及且用户友好,如果企业仅仅依赖传统的安全意识培训和过时的安全措施,其面临的风险将越来越大。

Okta Threat Intelligence 副总裁 Brett Winterford 对不断演变的威胁进一步评论道:

“组织不能再依赖于教会用户如何通过不完美的合法服务模仿来识别可疑的钓鱼网站。唯一可靠的防御措施是将用户的身份验证器以加密方式绑定到他们注册的合法网站。”

Winterford 提到了 Okta 的 FastPass 技术,这是 Okta Verify 中的一种无密码身份验证方法。该方法通过确保用户只能登录其注册的原始域名来增强网络钓鱼防御能力,从而有效地阻止了凭证盗窃企图。

缓解建议


为了应对日益猖獗的人工智能网络钓鱼攻击,Okta Threat Intelligence 建议采取以下几项措施:强制执行防网络钓鱼身份验证,例如 Okta FastPass;将访问权限绑定到受信任的合规设备;在发现异常时通过行为检测和网络分区调用升级身份验证;并加强员工意识计划,以反映新兴的人工智能社会工程策略的复杂性。

Okta Threat Intelligence 持续监测不断演变的威胁形势,并与行业合作伙伴合作制定应对策略,并让组织了解基于身份的安全趋势。