新型Gmail钓鱼攻击曝光:黑客利用AI提示注入技术绕过安全甄别

阅读量111685

发布时间 : 2025-08-25 17:50:39

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/gmail-phishing-with-prompt-injection/

译文仅供参考,具体内容表达以及含义原文为准。

钓鱼攻击的本质始终是欺骗,但在此次攻击活动中,攻击者不仅针对用户进行欺诈,更试图操纵基于AI的防御系统

该攻击是Anurag上周披露的Gmail钓鱼攻击链的升级版本。先前攻击依赖紧迫性诱导和页面跳转,而本次引入了专门设计用于混淆自动化分析系统的隐藏AI指令

根据Anurag的分析,钓鱼邮件主题为:
“Login Expiry Notice 2025年8月20日下午4:56:21”
邮件正文警告收件人其密码即将失效,敦促其立即验证账户凭证。

对用户而言,这是典型的社交工程攻击:通过制造紧迫感、伪装Gmail官方品牌标识,诱使用户不假思索地点击操作

针对AI的指令注入攻击

攻击的真正创新点对用户不可见。隐藏在邮件源代码中的文本,刻意模仿ChatGPT/Gemini等大语言模型的指令风格编写。

这种 “提示注入”(prompt injection)攻击旨在劫持安全运营中心(SOC)日益依赖的AI安全工具——这些工具通常用于威胁分类和分级处置。

Anurag指出:攻击通过双轨并行策略同时针对人类心理与机器智能。AI模型可能因注入的指令陷入冗长推理循环或生成无关结论,而非识别恶意链接并标记邮件。若攻击成功,将导致:

  1. 自动化系统错误分类威胁
  2. 关键警报延迟
  3. 钓鱼邮件完全突破防御体系

攻击链技术解析

  1. 邮件投递
    邮件源自SendGrid服务:通过 SPF/DKIM验证,DMARC验证失败 → 仍进入收件箱
  2. 可信跳板
    初始链接使用Microsoft Dynamics域名构建可信首跳:
    hxxps://assets-eur.mkt.dynamics.com/.../0cecd167-e07d...
  3. 反爬虫防护
    跳转至含CAPTCHA验证码的页面:
    hxxps://bwdpp.horkyrown.com/M6TJL@V6oUn07/
  4. 钓鱼页面
    导向Gmail主题登录页含混淆JavaScript:
    hxxps://bwdpp.horkyrown.com/yj3xbcqasiwzh2?id=[ 长ID]
  5. 环境检测
    发起GeoIP请求收集数据:
    hxxps://get.geojs.io/v1/ip/geo.json
  6. 信标验证
    通过会话跟踪信标区分用户:
    GET hxxps://6fwwke.glatrcisfx.ru/tamatar@1068ey

此攻击标志着钓鱼策略的进化:攻击者构建AI感知型威胁毒化防御工具,迫使防御策略转向——组织需同时防护用户免受社交工程攻击及AI工具免受指令操纵。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+11赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66