11.11云上盛惠!海量產(chǎn)品 · 輕松上云!云服務器首年1.8折起,買1年送3個月!超值優(yōu)惠,性能穩(wěn)定,讓您的云端之旅更加暢享??靵眚v訊云選購吧!
英國網(wǎng)絡安全中心近日發(fā)布的報告警告稱,人工智能技術將使網(wǎng)絡釣魚攻擊變得更加難以識別,尤其是那些要求用戶重置密碼的欺騙性信息。NCSC表示,由于人工智能工具的復雜性,人們將很難辨別這些欺騙性信息,使得網(wǎng)絡攻擊的威脅水平在未來兩年內(nèi)“幾乎肯定”會上升。Martin在一份新聞簡報中寫道,英國需要重新評估其對勒索軟件的應對方式,包括制定更嚴格的有關贖金支付的規(guī)定,并放棄對位于敵對國家的罪犯進行“反擊”的“幻想”。
2023年SlashNext網(wǎng)絡釣魚報告揭示了一個引人注目的趨勢:自2022年第四季度以來,惡意網(wǎng)絡釣魚郵件數(shù)量驚人地增長了1265%。這一數(shù)字預示著網(wǎng)絡犯罪進入了一個全新時代,這一趨勢的崛起與生成式人工智能的廣泛應用密切相關。這表明網(wǎng)絡犯罪分子正在廣泛利用各種渠道來傳播他們的網(wǎng)絡釣魚攻擊。
根據(jù)SlashNext發(fā)布的“2023年釣魚報告”,自2022年第四季度以來,惡意釣魚郵件激增了1265%,這標志著由生成式人工智能推動的網(wǎng)絡犯罪新時代的到來。圖源備注:圖片由AI生成,圖片授權服務商Midjourney該報告還指出,這一激增與工具如ChatGPT在制作復雜的釣魚信息中的日益廣泛使用有關。該分析涵蓋了從2022年第四季度到2023年第三季度的12個月內(nèi)通過電子郵件、移動和瀏覽器渠道傳遞的信息。
IBM研究人員最近進行了一項研究,結果顯示,OpenAI的ChatGPT在生成虛假電子郵件方面表現(xiàn)出驚人的能力。圖源備注:圖片由AI生成,圖片授權服務商Midjourney他們在一家真實的醫(yī)療保健公司中測試了ChatGPT生成的釣魚電子郵件,以查看其是否能夠像人工制作的電子郵件一樣成功欺騙人們。面對這一電子郵件欺騙的威脅,IBM提出了一些建議,從常識性建議如在看起來可疑的情況下?lián)艽蛩^發(fā)件人的電話,到較無效的建議,如尋找“更長的電子郵件”,因為它們通常是人工智能生成文本的標志。
FraudGPT是一種不受監(jiān)管的聊天機器人,在暗網(wǎng)上流通,并被犯罪分子用來編寫網(wǎng)絡釣魚電子郵件和開發(fā)惡意軟件。Netenrich研究員RakeshKrishnan表示:“隨著生成式人工智能模型的興起,威脅形勢發(fā)生了巨大變化。Claude、ChatGPT或Bard等AI提供商會采取一些措施來防止他們的技術被用于惡意目的,但隨著開源模型的崛起,犯罪分子使用AI的行為很難被遏制。
當下人工智能領域的巨頭OpenAI曾不止一次發(fā)起呼吁,稱人們需要人工智能的研究,避免沒有道德約束的AI造成不必要的問題。近日,有黑客展示了在沒有道德限制”的情況下,人工智能會做出怎樣的事情。SlashNext認為,隨著AI技術的普及,此類完全為網(wǎng)絡攻擊生”的AI工具恐將受到黑客所濫用,為用戶安全帶來重大威脅。
網(wǎng)絡安全公司Darktrace+的研究人員發(fā)現(xiàn),在2023年的前兩個月,攻擊者使用ChatGPT等生成式+AI,通過增加文本描述、句子長度以及標點符號,讓社會工程攻擊量增加了135%。Darktrace+還發(fā)現(xiàn),帶有附件或鏈接的惡意電子郵件數(shù)量有所減少。87%+的員工表示,他們擔心自己的在線個人信息量可能會被用于網(wǎng)絡釣魚或電子郵件詐騙。
云計算和電子郵件安全專家Avanan的新研究顯示,微軟防御系統(tǒng)的釣魚郵件漏檢率為18.8%...報告同時顯示,Defender將7%的釣魚郵件發(fā)送到垃圾郵件文件夾,因此用戶仍然可以訪問它們...冒充品牌是黑客選擇繞過Defender的另一種流行方法,22%的這類郵件可以通過,21%的憑證收集攻擊也進入了用戶的收件箱...參與研究的一家大公司在一周內(nèi)看到了910封報告的網(wǎng)絡釣魚郵件,但IT團隊只能補救其中的59封,即不到7%...例如,它可以捕捉到90%的未知惡意軟件...
Proofpoint 在 Threat Insight 推特賬號上發(fā)布的一系列推文中指出,其留意到了假借微軟之名的新一輪網(wǎng)絡釣魚活動,且攻擊者旨在收集受害者的賬戶憑據(jù)、以及多因素身份驗證等詳細信息...如圖所示,釣魚郵件發(fā)布者假借悼念女王之名,忽悠收件人跳轉(zhuǎn)到微軟的某個“人工技術中心”...Proofpoint 指出:郵件內(nèi)附帶了一個指向惡意網(wǎng)站的鏈接,但重定向后的目標 URL 并未讓人提交深切悼念的文本,而是忽悠受害者先輸入其微軟賬號的登錄憑據(jù)、以及多因素身份驗證(MFA)等私密信息......
利用 Outlook 的一個漏洞,攻擊者能夠讓用戶誤信發(fā)送給他們的釣魚郵件是真實的。Outlook 中的地址簿能夠顯示來自國際化域名(IDNs)的聯(lián)系信息,但不能確保這些信息是準確的。IDNs 包括來自其他文字的字母,如西里爾字母,這些字母在外觀上與拉丁字母相似。通過相似字母欺騙用戶,能夠讓用戶相信這些郵件來自于真正的聯(lián)系人。這個漏洞是由“Dobby1Kenobi”發(fā)現(xiàn)的。我注冊了一個看起來像我自己組織的電子郵件地址,并給自己發(fā)了一封