微软称:AI使钓鱼攻击效率提升4.5倍,利润可能增加50倍
CBINEWS
责任编辑:邹大斌
电脑商情在线
时间:2025-10-17 10:49
钓鱼 网络安全 AI
微软表示,收到AI生成的钓鱼邮件的用户,点击恶意链接或文件的可能性是普通钓鱼邮件的4.5倍。在其年度《数字防御报告》(Digital Defense Report)中,微软指出,去年由AI自动化的钓鱼邮件点击率达到了54%,而传统非AI钓鱼邮件的点击率仅为12%。
报告称,AI不仅大幅提升了钓鱼邮件的点击率,还可能使钓鱼攻击的盈利能力提高多达50倍。
正如我们此前所见的攻击案例所示,AI使犯罪分子能够编写出更具针对性的钓鱼邮件,使用受害者的本地语言,并设计出更具欺骗性的诱饵。如今看来,这些努力正在获得回报。
微软在2025年的报告中写道:“如此巨大的投资回报率,将激励尚未使用AI的网络威胁行为者未来将其纳入攻击工具箱。” 报告将攻击规模和效率的提升称为“过去一年中钓鱼攻击最显著的变化”。
该年度报告涵盖的是微软2025财年,即2024年7月至2025年6月。
罪犯也热爱AI
正如大多数读者可能预料的那样,在此期间,数字犯罪并未减少,反而因AI的助力而变得更加高效和有效。除了自动化生成钓鱼邮件外,AI还让犯罪分子能够更快、更轻松地大规模扫描漏洞并加以利用,进行侦察,针对个人和组织实施社会工程攻击,甚至直接生成恶意软件。
AI还为攻击者提供了新的工具,例如语音克隆和深度伪造视频,并打开了全新的攻击面——比如大型语言模型(LLM)——供其利用。
此外,滥用AI的不仅仅是出于经济动机的犯罪分子。微软客户安全与信任业务企业副总裁艾米·霍根-伯尼(Amy Hogan-Burney)在一篇关于数字威胁报告的博客中写道:“国家级别的攻击者也持续将AI融入其网络影响力行动中。在过去六个月中,这种活动有所增加,攻击者利用AI技术使其行动更加先进、可扩展且更具针对性。”
一个典型的例子是:2023年7月,微软仅记录到零个由政府支持组织生成的AI内容样本。到2024年7月,这一数字跃升至50个;2025年1月达到约125个;到2025年7月,已增至约225个。
尽管微软的威胁情报团队发现,国家级攻击仍然是严重威胁——仅在美国就记录了623起此类事件——但大多数组织面临的更直接风险,仍来自那些试图利用他人薄弱安全实践牟利的网络犯罪分子。
在所有已知动机的攻击中,至少有52%是由经济利益驱动的,而通常与国家级组织相关的纯间谍活动仅占4%。
在微软事件响应团队能够确定攻击者目标的案例中,37%涉及数据窃取,33%涉及勒索,19%使用了破坏性或人为操作的勒索软件攻击,7%的攻击旨在“基础设施建设”,即犯罪分子入侵组织的基础设施,为未来的攻击做准备。
ClickFix攻击激增
在报告涵盖的12个月期间,另一种迅速兴起的新型攻击方式是ClickFix。这是一种社会工程攻击技术,诱骗用户在自己的设备上执行恶意命令,通常伪装成合法的修复程序或系统提示,从而绕过传统的钓鱼防御机制。
这种攻击浪潮始于2024年11月,网络犯罪分子和国家级黑客组织都已利用ClickFix攻击向受害者环境投放信息窃取程序、远程访问木马(RAT)、后门程序和其他恶意软件。
报告指出:“在过去一年中,微软Defender专家在Defender Expert通知中观察到,ClickFix是最常见的初始入侵方式,占所有攻击的47%。”
相比之下,第二常见的初始入侵方式——传统钓鱼攻击——仅占35%。
这也印证了微软所描述的“威胁行为者获取初始访问权限方式的急剧转变”。如今,犯罪分子不再“破门而入”,而是“正常登录”;他们不再依赖“简单钓鱼”,而是采用“结合技术漏洞、社会工程、基础设施滥用和通过合法平台规避检测的多阶段攻击链”。
一个典型案例结合了邮件轰炸、语音钓鱼电话和冒充Microsoft Teams的方式,使攻击者能够伪装成IT支持人员,成功获取远程访问权限。
“邮件轰炸”是指将某人的邮箱注册到成千上万的新闻通讯和在线服务中,使其收件箱被数百甚至数千封订阅邮件淹没,从而隐藏诸如密码重置、多因素认证重置或欺诈警报等关键通知。
报告指出:“今年,邮件轰炸已从一种‘烟幕弹’手段,演变为更广泛的恶意软件投递链条中的第一阶段攻击向量。”
报告继续写道:“如今,邮件轰炸通常被用作语音钓鱼或基于Teams的冒充攻击的前奏。攻击者会联系目标,伪装成IT支持人员,主动提出解决问题。一旦取得信任,受害者就会被引导安装远程访问工具,使攻击者能够直接操控键盘、部署恶意软件并长期潜伏。”