中东紧张局势在网络空间延续,AI网络钓鱼技术成为新一代间谍工具
近日,据总部位于特拉维夫的网络安全公司Check Point披露,伊朗伊斯兰革命卫队(IRGC)支持的APT42组织近期针对以色列记者、网络安全专家及计算机科学教授发起了新一轮定向钓鱼攻击。
AI网络钓鱼真假难辨
这一行动不仅延续了APT42一贯以社交工程为主的策略,更首次明确利用人工智能辅助生成通信内容,大幅提升了欺骗的“可信度”。
攻击者常伪装成知名安全公司员工,通过电子邮件或WhatsApp发起对话,不含链接、不急于引导点击,而是通过流畅自然的语言建立信任,随后再以Google Meet或Gmail登录邀请为名,诱导受害者输入账号密码及二次验证码。
Check Point技术分析显示,此轮钓鱼行动部署了大量伪装域名与仿真页面,甚至使用WebSocket技术实时窃取输入信息。攻击基础设施部署迅速、域名一旦暴露便立刻撤下,更有部分钓鱼页面伪装得与谷歌官方页面几无二致。
专家指出,攻击方使用的内容可能由生成式AI模型撰写,语言几乎无语法错误,语气自然,但仔细审查仍可发现破绽,如发件人与署名不一致、机构邮箱拼写异常等。
科研人员亟待提高网络安全意识
此次APT42的行动正值中东局势再度升温。以色列与伊朗近期在情报领域、舆论场与外交战线多有交锋,网络空间的暗战则更为频繁。
Palo Alto Networks警告称,虽然目前尚未观察到更广泛的攻击浪潮,但APT42等组织极有可能将目标从情报人物扩展至基础设施、承包商与供应链。Check Point指出,此次攻击与以往APT42针对美国高层政界人物的行动手法一致,呈现出从“政治人物”到“科研精英”的迁移趋势,背后或反映出其情报优先级的重新布局。
当前,全球多家安全机构已发布预警,建议科研、媒体和网络安全领域工作者加强MFA验证保护,警惕AI驱动的社交钓鱼陷阱。对这场由人工智能赋能的“网络情报战争”,技术防线与认知防线缺一不可。
参考链接:
https://research.checkpoint.com/2025/iranian-educated-manticore-targets-leading-tech-academics/
声明:本文来自GoUpSec,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。