「赋能」网络钓鱼攻击,人工智能技术又引争议

日前,Egress 公司公布,2023 年二维码网络钓鱼(QR)攻击数量急剧增加。2021 年和 2022 年,网络钓鱼电子邮件中的二维码有效载荷相对较少,分别占攻击总数的 0.8% 和 1.4%。2023 年,这一比例跃升至 12.4%。

据悉,威胁攻击者使用社会工程学发起的攻击案例同样有所增加,目前已经占到网络钓鱼攻击的 19%,这种情况发生的原因可能是生成式人工智能技术的大量使用。

另一方面,自 2021 年以来,附件型有效载荷的使用有所减少,三年前,在 Egress 检测到的攻击中,附件型有效载荷占 72.7%,到了 2024 年第一季度,随着威胁攻击者不断改进有效载荷,这一比例已降至 35.7%。

威胁攻击者利用人工智能技术,进行深度伪造和自动网络钓鱼

从研究人员发布的信息来看,深度伪造已经成为了当下「头条新闻」,与 2023 年最后一个季度相比,2024 年第一季度使用 Zoom 和移动电话作为多渠道攻击链路的情况有所增加;Zoom 增加了 33.3%,移动电话增加了 31.3%。

研究人员预测,未来 12 个月及以后,网络攻击中使用视频和音频深度伪造的情况将会继续大幅度增加。

生成式人工智能技术的出现大大提高了攻击成功率,威胁攻击者可以利用该技术轻松创建恶意软件、网络钓鱼网站和电汇欺诈攻击发票等有效载荷,最大程度上简化了网络威胁攻击者的作案流程,并以更快的速度提供了更高效的攻击策略。

此外,研究人员还发现,2024 年前三个月,通过 SEG 检测的攻击数量增加了 52.2%。其中 68.4% 的攻击通过了验证检查,甚至包括 SEG 使用的主要检测能力 DMARC。

与集成云电子邮件安全 (ICES) 解决方案不同,SEG 对合法的但已经遭到入侵的第三方帐户效果相对较差,而大多数攻击却都是从这些帐户发送出来。(SEG 位于网络边缘,利用定义库并使用基于签名和基于信誉的检测扫描已知威胁。)

混淆技术经常绕过 SEG,例如劫持合法超链接和屏蔽基于图像的附件(如 JPEG)中指向网络钓鱼网站的超链接,这两种技术占绕过 SEG 的混淆方法的 45.5%。

金融、法律和医疗保健等行业是网络钓鱼攻击的首要目标

报告显示,千禧一代是网络钓鱼攻击的首要目标,收到了 37.5% 的网络钓鱼电子邮件。最受网络钓鱼攻「喜爱」的行业是金融、法律和医疗保健,其中会计和财务团队的员工收到的网络钓鱼电子邮件最多,其次是营销和人力资源。

值得注意的是,有 13.4% 的网络钓鱼攻击是冒充了受害者认识的人,例如首席执行官和高级领导,其中首席执行官是威胁攻击者最喜欢冒充的「工作角色」。

Egress 威胁情报高级副总裁 Jack Chapman 表示,在 2024 年,网络犯罪分子会继续在网络钓鱼攻击上投入更多的资源,从而获得最高资金回报。不仅如此,威胁攻击者还会根据营收情况不断调整钓鱼策略,以获取更多的金钱。同时,人工智能技术也会更多的参与到网络钓鱼攻击中。

https://www.helpnetsecurity.com/2024/04/24/2024-phishing-attacks-trends/