目录

一、序言

二、黑产数据趋势探查

三、黑产攻击手法演变趋势

趋势一:移动端木马死灰复燃,APP依旧是黑产对抗最前线

趋势二:黑产再进化,当“羊毛党”升级为网络攻击高手

趋势三:GPT不可信,大模型成黑产欺诈入口

趋势四:页面劫持,黑产引流死灰复燃

趋势五:取代秒拨,代理成黑产攻击新宠儿

四、黑产防护对抗与思考

对抗方向一:加强移动端安全水位建设,筑好黑产对抗一道防线

对抗方向二:多模态图学习,实现全局智能风控屏障

对抗方向三:人机对抗,斩断黑产自动化之手

对抗方向四:大模型驱动,构建动态防御风控引擎

对抗方向五:全生命周期风险管控,大模型安全检测框架

五、结束语

一、序言

2024年是数字金融快速演进的一年,以大模型技术为代表的前沿创新为金融服务带来了深刻变革。先进技术的广泛应用,不仅有效提高了金融服务的效率与品质,也为整个行业带来了前所未有的发展契机。然而,新技术的应用也带来了新的安全风险与挑战,特别是在防范金融黑产方面,各种新型风险持续显现,对金融行业的安全防护能力提出了更高的要求。

中国工商银行金融科技研究院安全攻防实验室长期专注于金融科技领域的前瞻性研究与应用实践,尤其在网络金融安全领域,持续关注并深入分析金融黑产的发展趋势,积极推动金融安全技术的创新与完善。

近期,实验室结合最新的研究成果,从专业的金融安全视角深入剖析过去一年金融黑产领域出现的新动态与趋势,旨在为金融机构与行业提供深入的洞察与前瞻性的安全防范策略,助力全社会共同探索更加有效的黑产防护路径。

二、黑产数据趋势探查

为了更加有效分析黑产在2024年的变化趋势,实验室结合国内黑产防护相关数据、网络黑产统计数据、黑产群讨论热度等多个维度的相关内容,对2024年黑产形势进行总结分析。

最高人民法院工作报告显示,2024年,审结电信网络诈骗案件4万件8.2万人,同比增长26.7%。最高人民检察院工作报告显示,2024年,依法惩治电信网络诈骗犯罪,起诉7.8万人,同比上升53.9%1;2024年侦破网络黑客犯罪案件1600余起,抓获犯罪嫌疑人4900余名,有力震慑网络黑客及黑产犯罪活动,切实维护网络安全和数据安全2

近年来,“车队”3作为欺诈类黑色产业链的下游人员,其活动的情况、分布的地区都反映了黑产的活动情况。根据黑产线报监控中出现的跑分地市词频进行收集发现,2024年各类黑产群中“车队”的出现的词频次数呈现下降趋势(如图1所示),相关犯罪分子的活跃度较以往有所下降。

图1 车队地区群组词频

黑产圈中各银行“黑卡”的收卡价格一直是评估银行黑产防护能力最为真实的“刻度尺”之一,实验室今年持续对四大行的黑卡价格进行了关注。根据暗网及黑产群中捕获的线报可以看出,2024年,四大国有行的相关的银行卡非法收卡价格整体呈下降趋势(如图2所示),黑产群中银行卡租售群统计的银行卡买卖价格下降了近20%。随着四大行的风险管控措施不断加强完善,对黑客行为的识别与拦截效果不断提升,相应的黑客攻击成本也不断增加,使得黑产逐渐放弃利用四大行进行黑产相关活动,四大行在与黑产博弈中取得了良好的效果。

图2 黑产收卡价格

此外,在黑产线报监控中发现,在黑卡整体价格下降的背景下,高额度卡的讨论占比也进一步下降(如图3所示),这是由于银行针对高额度卡管控效果提升,迫使犯罪分子转向小额度卡进行收取,进一步提升了黑产作案的成本和难度。

图3 黑产收卡额度讨论热度

通过上述数据可以看出,目前欺诈类黑产的作案成本逐步上升,国内黑产的整体活跃度处于下降趋势,以国有行为代表的银行针对欺诈类黑产的打击趋势取得了较好的成效。

2024年,在欺诈类黑产势头有所减弱的背景下,针对银行营销活动的黑产行为仍处于较为活跃态势,各类黑产线报、接码数量、黑产从业人员规模等仍处于高位状态。

黑产线报数一直以来是用于衡量黑产关注度的最直接指标,近一年关于银行业的黑产线报数量达2000万条(如图4所示),平均每天有近6万条的内容聚焦在讨论如何针对银行业务及营销活动进行攻击。

图4 近一年涉及银行业黑灰产风险舆情讨论趋势

通过上述数据可以看出,黑产团伙在传统的黑产攻击手法的基础上,开始关注银行业在数字化营销场景下的风险敞口。

三、黑产攻击手法

演变趋势

2024年,网络金融黑产的攻击手法持续迭代,传统攻击手法的隐蔽性和危害性不断提升。为了提高行业对黑产威胁的防御能力,实验室筛选并深入研究了2024年黑产攻击中最具代表性的攻击模式,希望引起社会各界的广泛关注,推动行业共同努力,形成有效的预防机制,以应对日益复杂的黑产攻击形势。

趋势

移动端木马死灰复燃,

App依旧是黑产对抗最前线

移动客户端始终是黑产攻防对抗的前沿阵地,木马作为早期移动安全的重点防护对象,在前几年已经有所缓和。2024年,随着黑产诈骗手法的升级迭代,木马通过结合各类新技术再一次成为黑客资金窃取的帮凶,其作案手法的隐蔽性与杀伤力较以往有较大提升。

1.盗刷于千里之外,NFC技术被黑产滥用进行远程资金窃取

“只是在自己手机上碰了下自己的银行卡,账户余额就清零了”,看似不可能的场景如今正变为现实。

2024年末,实验室监测到业界出现一种新型欺诈手法,诈骗分子诱导受害人在手机上安装定制的NFC读卡App,并诱骗受害人在自己设备上的NFC模块实时读取银行卡信息,同时诈骗分子在自己掌握的手机上安装刷卡端App,读卡、刷卡App通过黑客服务器远程链接,最终在POS机上完成刷卡操作,突破地理限制,实现远距离盗刷(如图5所示)。

图5 NFC远程刷卡软件数据传输

诈骗分子通过冒充银行或平台客服人员,诱导客户安装恶意App,骗取支付密码并利用NFC功能读取银行卡信息,随后利用获取的信息完成银行卡盗刷,由于用户是在自己手机触碰银行卡,警惕较低,导致容易造成资金损失。

此外,部分黑产也通过该方式进行洗钱,洗钱团伙在黑灰产交易市场中建立洗钱交易的黑产群,通过群组联系诈骗人员与国内外的POS机主,利用远程NFC刷卡功能进行资金流转操作(如图6所示)。

图6 诈骗分子操作过程示意

2.残障助手成黑客利器,新型无障碍服务木马粉墨登场

Android无障碍服务为广大用户提供了方便快捷的使用体验,例如视力障碍用户可以通过无障碍服务触发屏幕阅读功能,让手机逐字朗读社交软件中的消息,正常用户也可利用这项技术在打开视频APP时自动点击“跳过”按钮跳过广告,优化体验,是不少用户离不开的“助手”。然而,黑产已开始将这一技术武器化,黑产的木马通过伪装成合法应用诱导用户开启无障碍权限,进而远程操控手机窃取隐私信息并实施转账攻击。

2024年底,实验室在黑产线报监控中发现一类新型Android木马呈现快速传播态势。该木马以“XX金融”“XX银行”“XX会议”等名称出现,由诈骗团伙通过欺诈手段诱导用户安装。一旦受害者完成安装,攻击者即可控制其设备,窃取包括银行账户、短信内容、通讯录等在内的敏感信息。攻击者还可通过远程操控等手段,实现自动化操作。目前,实验室已监测到多起使用该类木马针对国内银行实施的欺诈案例,该类木马目前已出现了大量变种。

与传统通过申请手机操作系统短信、麦克风等大量权限才能进行窃听的木马不同,该类木马在植入阶段只会申请无障碍服务权限,此时由于受害者对无障碍服务权限了解不足,往往会授予权限,随后木马通过无障碍服务功能后台静默自动化开通短信、麦克风、通讯录等木马需要的各类权限,并关闭消息通知(如图7所示),使用户无法感知到该过程。

图7 通过无障碍服务,关闭消息通知

植入受害者设备后,该类木马通过集成实时消息(RTM)接口,实现与黑客控制端的信息交互,接受黑客指令,将获取的用户敏感信息上传,其中包括用户的通话记录、通讯录、位置等,此外该类木马通过无障碍服务监听窃取用户银行App中的密码、卡号、余额、解锁手机的移动轨迹等,下载并安装其他具备远程控制、屏幕共享或内网穿透等功能的App,增强其攻击能力。

趋势

黑产再进化,当“羊毛党”

升级为网络攻击高手

近年来,黑产团伙完成从“自动化手段攻击”到“手动真人众包”再到“真人众包+技术工具”的进化,业务欺诈与网络攻击手段的结合正在形成“1+1>2”的破坏效应。

1.券码API接口暴露,黑产“流水线”搬空银行代金券

2024年中旬,某行推出了一项积分兑换商户代金券的活动,客户可使用“积分+9.8元”兑换10元代金券。部分羊毛党发现银行发送的兑换短信中包含供应商明文域名,而供应商的领券接口不仅未加密,也未设置遍历限制。黑产利用这一缺陷,通过脚本批量遍历券码使用情况,并结合IP代理池等技术绕过防护限制,低成本、大规模筛选可用券码,实现未发放与发放未使用券码的“自动化收割”,大规模窃取其他用户兑换的券码(如图8所示)。

图8 接口批量查询输出

除此之外,该活动还存在两个业务设计漏洞,一是配置错误问题,标注为10元的代金券,客户实际领取到的却是50元代金券(如图9所示)。二是该活动在电子券的发送方式上存在漏洞,券码通过短信发送给客户,而非直接充值至其预留手机号,并且未对领取方进行任何限制。这意味着,客户收到的券码可以自由绑定,且不限定特定账户使用,从而吸引了大量黑产参与。

图9 配置错误导致券核销金额错误

此次事件中,与普通用户零星“薅羊毛”不同,黑产的“业务漏洞+技术攻击”模式具备低成本、高效率和规模化的特点,能够迅速耗尽活动资源,侵害正常用户权益,使危害呈指数级放大。

2.技术工具普及化,纪念币发行面临黑产新攻势

近年来,各类纪念币因其稀缺性和收藏价值成为市场的热捧对象,这不仅吸引了大量收藏爱好者,也催生了一条成熟的黑产套利灰色产业链。

早期,黑产团伙主要依赖自动化脚本进行批量预约,并通过IP池、代理服务器等技术手段规避风控。面对这一现象,各银行不断升级风控策略,引入更复杂的人机验证机制,并采用设备指纹识别等手段限制同一设备的重复预约。这些措施在一定程度上遏制了纯技术手段的批量预约,使得黑产难以再依靠简单的脚本进行大规模抢购。然而,近期实验室观测到。黑产再次进化,通过技术优化使得套利手段更加隐蔽、攻击门槛进一步降低。

为了绕过升级后的风控系统,黑产开发了更加针对性的工具。实验室监测到黑客针对某银行的验证码进行定向攻击,大量收集该银行的样本,利用人工智能模型进行验证码识别,结合深度学习算法训练大量样本,以极高的准确率自动破解各种复杂验证码,从而实现快速破解绕过(如图10所示)。

图10 针对某行验证码实现的深度学习自动识别模型

部分黑产通过定制“无头”浏览器,使得黑产脚本设置随机时延,完美模拟真实用户的操作轨迹,规避行为识别风控。

这些技术手段被进一步封装、简化,并以图形化界面的形式打包成“傻瓜式”工具(如图11所示),使得即便是毫无技术背景的普通用户,也能在几乎零门槛的情况下参与黑产套利。

图11 定制浏览器自动化填充

趋势

GPT不可信,

大模型成黑产欺诈入口

随着人工智能技术的快速发展,大模型已在众多领域取得了显著成果,为工作和生活带来了极大的便利。但是与此同时,也给黑产带来了更多钓鱼诱骗和供应链投毒的攻击机会。

1.ChatGPT“中毒”变黑产帮凶,诱导用户泄露秘钥

近日,首起大模型被利用协助黑产钓鱼的事件引发业界广泛关注,某开发者在使用ChatGPT编写虚拟货币买卖脚本时,ChatGPT生成了向钓鱼网站传输用户钱包账户私钥的恶意代码,导致受害者账号被转走价值2500美元的虚拟币(约合人民币1.8万元)。根据记录分析,相关欺诈金额已经超过10万美元(约合人民币70万元)。

ChatGPT具有检索语料增强机制,在生成回答过程中会调用互联网搜索引擎工具,结合检索排名靠前的语料内容生成答案。不法分子制作了包含指定关键词的钓鱼网站,利用检索语料增强机制,将恶意内容添加到大模型回复中,实现语料污染。该开发者在搭建虚拟货币交易平台时,询问ChatGPT如何使用开源Solana API编写买卖虚拟币的自动化脚本,ChatGPT提取用户提问中的关键词“Solana API”在互联网进行检索,检索到了不法分子精心制作的钓鱼网站,将钓鱼网站中的仿冒Solana API手册及传输用户私钥的API调用示例代码添加到生成的回复中,开发者直接使用了ChatGPT生成的恶意代码,并填写了自己的账户私钥,导致私钥被发送至不法分子服务器,最终引发资金损失(如图12所示)。

图12 ChatGPT大模型被利用协助黑产钓鱼事件流程

该事件揭示了大模型代码生成过程中存在的安全风险。一是大模型生成内容可被恶意污染,导致恶意内容、恶意代码的生成。二是用户对AI生成内容缺乏足够的警惕和防范,易被诱导使用不安全的代码。

2.真假DeepSeek难辨,现象级产品引起海量伪造仿冒

自2025年初以来,DeepSeek作为人工智能领域的现象级产品,其热度被网络黑产大规模利用,形成了以钓鱼伪造、供应链污染为核心的钓鱼攻击浪潮。

“钓鱼伪造+搜索引擎排名(SEO)”作弊。DeepSeek爆火后,互联网出现了至少2000个与DeepSeek高度相似的钓鱼仿冒网站(如图13所示)。这些网站主要利用相似域名和界面误导用户,窃取用户登录凭证,或者诱骗用户购买虚拟资产等手段实施诈骗。有些钓鱼网站还会诱导用户下载“DeepSeek大模型安装助手”等伪装成部署工具的恶意程序,向用户设备植入木马。与此同时,黑产为使其制作的钓鱼网站链接排名高于官方链接,针对 “DeepSeek本地部署”“深度求索”等高频词对搜索引擎进行了投毒,钓鱼网站的搜索排名一度与DeepSeek官网持平,导致众多用户错误访问钓鱼网站,下载了恶意程序。

图13 DeepSeek高仿钓鱼网站

供应链污染:除传统钓鱼外,黑客也尝试了更为高级的供应链攻击手法。有攻击者向Python软件包索引上传了“deepseeek”“deepseekai”等恶意程序包(如图14所示),这些程序包包含恶意代码,执行后会泄露用户设备中的敏感信息。与此同时,攻击者还会构建伪造成DeepSeek官方工具使用手册的钓鱼网站,诱导开发者下载并使用这些恶意程序包。由于这些程序包的包名和官方名称相似,容易被开发者误用,并执行程序包中的恶意代码导致用户环境被攻击。

图14 黑产上传的恶意程序包

趋势

页面劫持,

黑产引流死灰复燃

2024年,各类黑产SEO、黑产引流依旧是黑产各类作恶的主要入口,随着技术和防护的发展,黑产逐渐摒弃传统的流量劫持、弹窗跳转等传统引流手段,将注意力转移至利用域名抢注、DNS劫持等页面劫持攻击方法上,致使劫持事件频发,同时攻击者攻击目标也从攻击成本更高的运营商转移至成本更低的家庭路由器,由于目前防劫持防护体系无法直接覆盖路由器等用户端设备,这对用户页面劫持防护技术带来了严峻挑战。

页面劫持技术从劫持阶段上可分为前端劫持、运营商劫持、企业服务劫持三类(见表1)。

表1 不同劫持的攻击难度与影响范围

前端劫持。攻击者通过在用户设备系统上安装恶意软件或程序,或利用路由器默认密码、路由器固件漏洞,修改用户设备DNS解析地址,使其指向攻击者服务器,将用户引导至其搭建的恶意网站。一般受影响的用户主要为安装了恶意软件或使用存在漏洞的路由器的用户。

运营商劫持。该类劫持主要为攻击者通过入侵CDN运营商、域名运营商CDN解析服务或入侵运营商服务器,将正常网络请求解析地址替换为恶意网站地址,从而致使用户点击正常网站但打开了恶意网站。受影响的用户一般为某一运营商提供服务的一片地区的所有用户。

服务端劫持。本类劫持主要是企业服务器被攻击者入侵,通过修改服务路由地址及服务资源,致使用户访问正常服务时直接访问了恶意网站内容,该类劫持是由于企业资产服务管理不当或服务器被控制入侵导致。此类攻击可影响访问该服务的所有用户。

1.前端劫持事件爆发式增长

近年,攻击者逐步将DNS劫持攻击重心转移至用户端,例如用户个人设备、家庭路由器等。

2024年8月,腾讯云发文称监测发现国内大量家用路由器的 DNS 解析配置被篡改,该事件始于2024年5月,于同年8月5日集中爆发达到峰值,影响用户访问正常网站及App。

结合其他收集到的劫持事件整体分析,发现大部分劫持事件属于DNS劫持,主要发生位置在客户使用的家庭路由器上,主要原因是弱密码和家庭路由器固件管理系统版本较低存在较多公开漏洞,使得攻击者可以较为轻松的入侵至路由器,修改DNS解析配置指向恶意DNS地址,从而实现DNS劫持(如图15所示)。

图15 DNS劫持原理

国内各大云服务厂商已经开始对恶意DNS服务进行围剿,对于使用云服务器部署的恶意DNS解析服务,通过控制云服务器端口服务方式可较为有效的遏制DNS劫持事件爆发(如图16所示)。

图16 云服务器厂商对DNS解析服务采取限制

2.过期域名,遭黑产背刺

除传统DNS劫持攻击技术外,黑产也开始利用企业域名资产管理不当导致的过期域名进行欺诈。

企业在与合作方开展合作联动时,常申请临时域名用于业务服务,但活动结束后未及时回收相关资产易使域名过期,由于相关域名进行过备案,域名下业务服务地址为真实业务地址,易绕过平台监控并获取用户信任。

因此黑产通过对域名状况进行监视(如图17所示),注册企业过期域名后修改解析服务地址,将用户引导至恶意网站,盗取用户信息窃取用户资金。

图17 平台展示即将过期域名

趋势

取代秒拨,

代理成黑产攻击新宠儿

传统黑产利用服务器代理池、秒拨IP4等形式绕过IP管控,基于运营商数据的IP画像体系对这类手法已形成较为成熟的防护能力,但随着攻防对抗的升级,新型代理劫持技术正在突破现有防御框架,为风险控制领域带来全新挑战。

1.新型代理劫持,黑产突破IP防护新战场

近年来,黑产逐步从传统的利用服务器、PC端IP创建代理池、秒拨宽带IP的方式向更加隐蔽的代理劫持方式转变,利用木马、恶意软件、钓鱼攻击等手段渗透至正常用户的移动终端,窃取其IP资源,并伪装成真实用户发起业务请求。相比于传统代理池中已被标记的IP,这类被劫持的IP更具迷惑性,因其流量来源与真实用户行为高度一致,使得基于IP打分或画像的风控策略难以有效拦截。

在具体操作中,黑产会通过恶意App、浏览器插件或钓鱼链接感染用户设备,在不被察觉的情况下劫持网络流量,建立隐藏代理通道。随后,攻击者将这些真实用户IP纳入自己的代理池,用于大规模薅取地区营销活动或补贴权益、撞库攻击或其他黑灰产操作。由于劫持的IP来源真实,且可与被控设备保持稳定连接,难以通过异常访问频率或地理位置偏移等常规指标进行识别。

2.众包下沉,代理降低黄牛党“秒杀”门槛

黑产通过抓取银行App中第三方活动H5页面的请求,提取交易报文,进而形成自动化秒杀工具。在黑产群内,攻击者发布自己服务器的代理地址,指导“羊毛党”用户在手机网络设置中配置代理(如图18所示)。

图18 黑产交流群截图

“羊毛党”一旦访问指定App页面,其请求就会被引流至黑产服务器(如图19所示)。黑产随即获取用户身份信息(如token),调用工具组装请求报文,完成秒杀优惠券、补贴等资源的获取,并再从用户手中低价收购,实现套利。这种攻击方式隐蔽性极强,用户只需简单配置代理即可“协助”黑产完成攻击。经过分析发现,多家银行的H5页面均遭受类似攻击。

图19 黑产提供的代理域名

这一新型攻击模式使得传统基于IP打分和黑名单机制的防护手段逐渐失效,从风险影响来看,代理劫持不仅让黑产的攻击成本更低、隐蔽性更强,还可能导致正常用户因IP被滥用而误伤。面对这种新趋势,企业需要结合终端设备指纹、用户行为建模、流量异常检测等多维度策略,加强对代理劫持的识别与防御,以防止黑产利用这一手段进行大规模套利与恶意攻击。

四、黑产防护对抗与思考

对抗

方向一

加强移动端安全水位建设,

筑好黑产对抗一道防线

随着金融行业移动端业务场景创新及业务营销活动的快速发展,移动端已经成为与黑产对抗的“一道防线”,黑产针对金融业移动端的攻击手法不断升级,各类新型移动端hook工具、黑产群控工具、改机工具、破解框架、模拟器及云手机等攻击工具迭代更新速度快,特征变化频繁,根据实验室在黑产对抗中的经验,90%以上的App黑产攻击及安全事件都源于移动端针对新型攻击手法防护的缺陷或不足。在此背景下,建设移动端安全水平测评机制刻不容缓,定期对App的安全性进行全面细致的测评,及时了解自身App的安全短板,并进行针对性的安全措施及策略的补强,提升面对黑产新型攻击的防护能力。

安全攻防实验室自2023年起持续开展移动端安全水位线建设,根据在客户端安全研究及黑产对抗工作中的成果与经验,从黑产攻击者的视角分析了其对金融业App攻击的4大步骤,梳理了其中每一攻击步骤的关键节点,并总结了目前黑产使用的移动端攻击工具,形成相关检测点(如图20所示)。

图20 移动安全水位线评估案例

在水位线测评过程中,需要综合考虑各类攻击工具及方法的危害性、通用性、可操作性及防护难度,给定分值,根据App对上述攻击手法及工具的防护能力进行评价,最终得出App的安全水位线。依据水位线提升安全防护短板,增加黑产攻击成本,降低遭受黑产攻击的概率。

对抗

方向二

多模态图学习,

实现全局智能风控屏障

当前风控中应用的传统机器学习模型受限于单一的数据类型,对非结构化数据的处理存在较大的信息损失,难以捕捉黑产团伙跨文本、图像的隐蔽关联。因此实验室尝试引入了多模态图学习的方法,通过整合多源异构数据并利用图结构建模关联复杂关系,提升了风险识别的全面性和动态适应性。

通过多模态融合方法,得到图像与文本信息在联合特征空间内的嵌入表示,使得节点既可以嵌入用户行为、设备类信息等结构化数据,又可以嵌入文档、图片等非结构化数据(如图21所示)。

图21 多模态模型实现图像与文本联合嵌入

在此基础上,构建异构图注意力神经网络(HAN)。利用节点级注意力机制学习基于元路径的邻居权重,使用语义级注意力机制对所有元路径进行加权,以获得节点的最佳加权组合。这种融入了不同模态信息的异构图注意力神经网络能够提供更加细致和准确的风险评估。

以个贷申请场景为例(如图22所示),黑产中介往往通过PS等手段伪造各类图片证明,根据统一模板批量定制申请材料,以包装申请人的借款资质。多模态图学习通过将每个申请者的文字材料与图像材料进行统一映射表示,再通过构建异构图以识别异常边链接。不仅能发现单个图像的篡改痕迹,而且能够挖掘不同申请材料之间的像素级相似性,从而识别由中介包装造成的团伙聚集现象。

图22 个贷申请场景异质图结构示例

这种方法本质上是将风险识别从单点静态防御升级为全局动态博弈,当黑产伪造支持材料时,系统利用多模态融合机制整合多种类型的数据,识别其中的隐性关联和异常模式;当欺诈分子尝试分散申请时空特征时,图神经网络的动态嵌入机制仍能穿透多层代理关系锁定核心节点。金融机构可以通过实时比对申请者照片背景、声纹特征与历史行为模式,构筑起立体化的智能风控屏障,让每一个欺诈企图都无所遁形。

对抗

方向三

人机对抗,

斩断黑产自动化之手

验证码作为抵御黑产自动化攻击的重要工具,经历了从简单文本识别到复杂多模态推理的演变。当前大模型技术日趋成熟,传统验证码的效果逐步下降,因此在防御AI攻击的同时,提升真实用户体验的新型验证码愈发重要。

早期的文本验证码以简单的字符识别为主(如图23所示),其设计初衷是利用人类在视觉处理上的优势来区分人与机器。然而,随着光学字符识别(OCR)技术的进步,这类验证码逐渐失去了安全性。

图23 早期文本验证码

之后出现的图形验证码进一步提升了安全性和用户体验。这类验证码通常要求用户完成图片分类任务,例如选择包含特定对象的所有图片(如图24所示)。虽然这种方法较难被传统OCR技术攻破,但随着计算机视觉算法的快速发展,图像验证码的安全性也受到威胁。

图24 图形验证码

目前,部分头部企业为了应对计算机视觉的快速发展,提出了推理型验证码。这种验证码不仅测试用户的视觉感知能力,还要求具备一定的逻辑思维和常识判断能力。例如,旋转对象以匹配参考方向或在棋盘上排列图标形成连贯模式的任务(如图25所示)。然而,随着大型语言模型(LLM)结合多模态处理能力后,已经展现出解决某些推理型验证码的能力,此类验证码体系无法有效抵御AI技术的冲击。

图25 推理型验证码

针对上述问题,业界提出了一种利用视觉错觉和诱导性提示的新型验证码。它基于视觉错觉原理,生成直观且易于人类理解但难以被AI解析的图像(如图26所示)。具体来说,首先将基础图像与用户定义的提示相结合,创造出一种模糊原始内容的视觉效果。这种效果充分利用了人类大脑在处理视觉信息时的独特优势,使得即使是最先进的AI系统也难以准确解读。其次,通过多步骤的问题结构引导AI进入预设陷阱,进一步降低其破解成功率。实验结果表明,当前最先进的多模态LLM(如GPT-4o和Gemini 1.5 pro 2.0)完全无法成功通过该验证码的测试,而超过86%的人类参与者能够在首次尝试中顺利完成验证。这一突破性进展为金融科技领域的身份验证提供了更加可靠的技术支持,有望成为未来验证码发展的新标杆。

图26 利用视觉错觉和诱导性提示的新型验证码

对抗

方向四

大模型驱动,

构建动态防御风控引擎

当前,金融风控领域正面临传统技术框架与黑灰产动态对抗的深层矛盾。传统规则引擎与机器学习模型存在显著局限性:其静态特征工程依赖人工经验提取,黑产组织通过逆向工程可快速定位风控阈值并设计绕过策略,导致防御规则平均3~7天即失效;建模验证周期长达至少2周,难以及时应对新型欺诈模式演化;运营团队需持续投入大量人力维护数千条风控规则,策略调整滞后性严重。因此,金融业与互联网机构正加速将大模型技术融入风控体系,尤其在自动特征工程、策略动态调优与多模态数据整合等关键领域,已经有所突破。

在自动特征工程领域,业界普遍采用多源数据融合与动态特征挖掘策略,将用户行为序列、设备指纹等多维度数据纳入模型训练体系,构建覆盖全链路的黑灰产识别框架,将非结构化数据转化为超千维的动态指标,极大提升了传统特征挖掘的效率。在策略动态调优领域,AI风控智能引擎大幅简化了原有需要专业算法工程师深度参与的操作流程,理想情况下,可将风险对抗时效从天级别降低到小时级,在部分业务场景下,仅需少量甚至无需人工介入即可完成,这直接缩短了从识别风险到实施风险布控策略的时间差。在多模态数据整合领域,大模型通过分析图像高频噪声分布、边缘连续性等特征,可精准识别证件伪造、屏幕翻拍等欺诈手段。

对抗

方向五

全生命周期风险管控,

大模型安全检测框架

银行业作为国家金融基础设施的核心主体之一,既要保障员工应用大模型安全合规,又要确保向客户提供安全可靠的智能化金融服务。传统安全检测体系已难以应对动态变化的大模型安全风险,构建适配金融业务特性的大模型安全检测框架,是当前亟待解决的问题。

基于“人工智能传统安全风险+大模型特有安全风险”,实验室探索构建金融行业大模型安全风险检测框架(如图27所示),覆盖从环境数据准备到模型部署运营的全生命周期安全风险识别,实现体系化、可扩展的大模型安全检测。

图27 金融行业大模型安全风险检测框架

框架针对金融业务特点,形成涵盖金融特有价值观、金融幻觉的安全检测数据集,利用思维链判别、语义相似度匹配、智能体交互等技术对模型推理逻辑和思维过程进行判别,解决传统检测效率低的瓶颈问题,并通过检测模块热插拔与策略敏捷迭代策略,提供自适应可扩展的安全检测能力,解决大模型多厂商异构检测技术难题,为应对大模型快速发展过程中的新增风险提供可靠保障。

五、结束语

2025年,随着数字经济与实体经济的深度融合,金融行业的数字化创新迈向纵深阶段,以“数字驱动、融合创新”为核心的新金融生态加速形成。在“五篇大文章”战略牵引下,金融业以数字韧性为底座,掀起一场覆盖产品、服务与生态的全域变革。同时,金融安全风险的复杂性与关联性日益显现,各方机构需进一步强化金融安全技术协同,通过信息共享与风险联控机制建设,打造全方位、立体式的金融安全防控体系。

工商银行近年来持续深化数字金融战略布局,积极推进AI赋能、平台共建与场景融合,携手同业及生态伙伴筑牢数字金融安全底座,赋能金融行业高质量发展,致力于成为每一位客户信任依赖的“智慧银行”。

注释

[1]数据来源:中国警察网-人民公安报

[2]数据来源:中国警察网

[3]车队:指专门为非法资金提供变现服务的有组织犯罪团伙

[4]秒拨:指通过特定技术手段,使设备在极短时间内更换IP地址的操作。该技术广泛用于网络爬虫、薅羊毛、恶意攻击等黑灰产活动中,以规避IP封禁和流量限制

版权声明

本文版权属于中国工商银行所有,并受法律保护。转载、摘编或利用其他方式使用本文观点或文字的,应注明来源。违反上述声明者,将追究其相关法律责任。

声明:本文来自中国金融电脑+,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。