生成式技术被滥用抬升网络钓鱼“拟真度” 多维联防体系亟需加快落地

问题——钓鱼攻击从“粗糙模板”跃迁为“精准定制” 近年来,生成式内容技术提升写作、客服与知识管理效率的同时,也被不法分子用来升级网络钓鱼;路透社与哈佛大学于2026年3月进行的安全测试显示,部分模型会拒绝明显恶意的请求,但在“换一种问法”“重新开启对话”“分步索取素材”等操作下,仍可能生成结构完整、语气自然、逻辑连贯的钓鱼邮件。这类文本常以“账户核验”“身份确认”“财富保障”“福利补贴”等为诱饵,引导受害者提供银行账号、证件号码等关键信息,甚至能模拟“真人沟通”的语境与节奏,显著增加识别难度。 原因——语义生成能力与社会工程叠加,形成“低门槛高仿真” 业内人士认为,风险上升主要源于两点叠加:其一,生成式内容可根据目标身份、工作场景与表达习惯即时改写,做到“每封邮件都不一样”,从而降低被指纹比对、模板识别捕捉的概率;其二,生成文本更少出现拼写、语法与格式问题,削弱了用户依靠“明显破绽”判断真伪的传统路径。更需要警惕的是,绕过安全限制的方式正变得更“容易上手”。测试与案例表明,只要将目的包装为“反诈培训素材”“安全演练脚本”“合规创作任务”等,或把完整需求拆成多轮提问,就可能在不触发敏感阈值的情况下逐步拼接出可用的话术。由于不需要复杂编程能力,攻击门槛下降,风险扩散更快。 影响——传统拦截机制承压,脆弱群体与组织链路成重点目标 在影响层面,一上,依赖关键词、黑名单、固定规则的邮件网关与终端拦截,面对“语义一致但表述多变”的内容更容易漏检;另一方面,靶向化趋势增强,不法分子更可能利用公开信息塑造“权威身份”,制造紧迫感与稀缺性,诱使受害者短时间内做出错误决策。尤其是老年人等数字素养相对薄弱群体,容易在“官方通知”“福利到账”“账户异常”等叙事中被引导点击链接或转账;对企业而言,财务、采购、人力等岗位一旦被精准钓鱼命中,可能造成资金损失、数据泄露,甚至引发供应链连锁风险。 对策——从“规则匹配”走向“语义核验”,以技术与管理形成闭环 反网络钓鱼技术专家芦笛指出,生成式钓鱼的核心是语义伪装与社会工程的深度结合,防护体系需要从“找关键词”升级为“看上下文、验链路、追行为”。业内普遍建议从五个环节同步加固: 第一,强化语义层检测。将识别重点从固定词汇转向意图识别与语境一致性判断,重点关注“索取敏感信息”“催促立即操作”“引导跳转外部站点”等高风险意图组合,并与历史通信习惯进行比对。 第二,做实链路核验。对邮件中的域名、跳转路径、证书与落地页行为开展自动化校验;对仿冒常见机构的近似域名、短链跳转、异常下载等进行拦截与隔离。 第三,完善身份与流程控制。企业内部建立“关键指令双人复核、对公转账二次确认、敏感信息最小授权”等制度;对外沟通统一使用可追溯的官方渠道与签名机制。 第四,推动行为溯源与联动处置。对可疑邮件、异常登录、批量发送等行为进行关联分析,形成从终端到网关、从邮件到账号的联动响应,压缩发现与处置时间。 第五,提升公众防骗意识。面向老年人群体开展更直观的案例化宣传,强化“三不原则”——不点击不明链接、不泄露验证码与敏感信息、不在催促与恐吓中完成转账;对企业员工开展常态化演练,形成“遇疑先核验”的组织习惯。 前景——攻防将进入“语义对抗”新阶段,协同治理成为关键变量 多方认为,随着生成式内容能力持续增强,网络钓鱼将从“广撒网”转向“精投放”,从“单点欺诈”转向“邮件、短信、社交平台与语音视频联动”的组合攻击。未来一段时期,防护重点将落在跨平台情报共享、统一身份认证体系、可信通信标准,以及对高风险行业和重点人群的定向保护。同时,模型提供方、平台运营方、机构用户与监管部门的协同治理,将在压缩黑灰产空间、提升整体防护水平上起到关键作用。

在数字化进程中,技术创新既带来效率,也带来风险;面对更复杂的网络安全挑战,需要在保持创新活力的同时守住安全底线。这不仅是技术对抗,更考验治理能力。只有各方协同发力,才能在享受科技红利的同时,把潜在风险降到最低。