“赋能”网络钓鱼攻击,人工智能技术又引争议

日前 ,赋能Egress 公司公布 ,网络2023 年二维码网络钓鱼(QR)攻击数量急剧增加。钓鱼2021 年和 2022 年,攻击网络钓鱼电子邮件中的人工二维码有效载荷相对较少 ,分别占攻击总数的智能争议 0.8% 和 1.4%。2023 年,技术这一比例跃升至 12.4% 。又引

据悉 ,赋能威胁攻击者使用社会工程学发起的网络攻击案例同样有所增加,目前已经占到网络钓鱼攻击的钓鱼 19% ,这种情况发生的攻击原因可能是源码下载生成式人工智能技术的大量使用。

另一方面 ,人工自 2021 年以来 ,智能争议附件型有效载荷的技术使用有所减少 ,三年前,在 Egress 检测到的攻击中,附件型有效载荷占 72.7%,到了 2024 年第一季度  ,随着威胁攻击者不断改进有效载荷,这一比例已降至 35.7%。

威胁攻击者利用人工智能技术 ,进行深度伪造和自动网络钓鱼

从研究人员发布的信息来看 ,源码库深度伪造已经成为了当下“头条新闻”,与 2023 年最后一个季度相比,2024 年第一季度使用 Zoom 和移动电话作为多渠道攻击链路的情况有所增加;Zoom 增加了 33.3%  ,移动电话增加了 31.3% 。

研究人员预测,未来 12 个月及以后,网络攻击中使用视频和音频深度伪造的情况将会继续大幅度增加 。

生成式人工智能技术的出现大大提高了攻击成功率,威胁攻击者可以利用该技术轻松创建恶意软件、网络钓鱼网站和电汇欺诈攻击发票等有效载荷 ,最大程度上简化了网络威胁攻击者的作案流程 ,并以更快的模板下载速度提供了更高效的攻击策略。

此外 ,研究人员还发现,2024 年前三个月,通过 SEG 检测的攻击数量增加了 52.2%。其中 68.4% 的攻击通过了验证检查,甚至包括 SEG 使用的主要检测能力 DMARC 。

与集成云电子邮件安全 (ICES) 解决方案不同,SEG 对合法的但已经遭到入侵的第三方帐户效果相对较差,而大多数攻击却都是香港云服务器从这些帐户发送出来。(SEG 位于网络边缘,利用定义库并使用基于签名和基于信誉的检测扫描已知威胁。)

混淆技术经常绕过 SEG,例如劫持合法超链接和屏蔽基于图像的附件(如 JPEG)中指向网络钓鱼网站的超链接,这两种技术占绕过 SEG 的混淆方法的 45.5%。

金融 、法律和医疗保健等行业是网络钓鱼攻击的首要目标

报告显示 ,千禧一代是免费模板网络钓鱼攻击的首要目标 ,收到了 37.5% 的网络钓鱼电子邮件 。最受网络钓鱼攻击“喜爱”的行业是金融、法律和医疗保健 ,其中会计和财务团队的员工收到的网络钓鱼电子邮件最多 ,其次是营销和人力资源 。

值得注意的是,亿华云有 13.4% 的网络钓鱼攻击是冒充了受害者认识的人,例如首席执行官和高级领导 ,其中首席执行官是威胁攻击者最喜欢冒充的“工作角色”。

Egress 威胁情报高级副总裁 Jack Chapman 表示 ,在 2024 年 ,网络犯罪分子会继续在网络钓鱼攻击上投入更多的资源,从而获得最高资金回报  。不仅如此,威胁攻击者还会根据营收情况不断调整钓鱼策略 ,以获取更多的金钱 。同时,人工智能技术也会更多的参与到网络钓鱼攻击中。

文章来源:https://www.helpnetsecurity.com/2024/04/24/2024-phishing-attacks-trends/

滇ICP备2023006006号-15