新的 Gmail 网络钓鱼攻击利用 AI 提示注入来逃避检测

网络钓鱼一直以来都是为了欺骗人们。但在这次活动中,攻击者不仅瞄准用户,还试图操纵基于人工智能的防御系统。
这是我上周记录的Gmail 网络钓鱼链的演变。那次攻击活动依赖于紧迫性和重定向,但这次引入了隐藏的 AI 提示,旨在混淆自动分析。
根据 Anurag 的分析,该钓鱼电子邮件的主题为:登录到期通知 2025 年 8 月 20 日下午 4:56:21,邮件正文警告收件人其密码即将过期,并敦促他们确认其凭据。

到期通知
对于用户来说,这是标准的社会工程学,利用紧迫性并模仿官方 Gmail 品牌来引发快速、不假思索的点击。
针对AI的即时注入
真正的创新隐藏在用户面前。电子邮件源代码中隐藏着一些文本,这些文本被刻意写成了 ChatGPT 或 Gemini 等大型语言模型的提示符样式。
这种“即时注入”旨在劫持安全运营中心 (SOC) 越来越多地用于分类和威胁分类的人工智能安全工具。

即时注入
人工智能模型可能无法识别恶意链接并标记电子邮件,反而可能会被注入的指令分散注意力,这些指令会要求它进行冗长的推理循环或生成不相关的观点。这种双轨攻击同时针对人类心理和机器智能。
如果成功,它可能会导致自动化系统错误分类威胁、延迟关键警报或允许网络钓鱼完全突破防御。
交付链进一步趋于复杂化。
- 电子邮件发送:该邮件来自 SendGrid。它成功通过了 SPF 和 DKIM 检查,但未通过 DMARC 检查,因此进入了用户的收件箱。
- 暂存重定向:电子邮件中的初始链接使用 Microsoft Dynamics 创建看似可信的第一个跳转。
hxxps://assets-eur.mkt.dynamics.com/d052a1c0-a37b-f011-8589-000d3ad8807d/digitalassets/standaloneforms/0cecd167-e07d-f011-b4cc-7ced8d4a4762
- 带有验证码的攻击者域名:重定向将导致进入一个带有验证码的页面,该验证码旨在阻止自动爬虫和沙箱访问最终的网络钓鱼网站。
hxxps://bwdpp.horkyrown.com/M6TJL@V6oUn07/
- 主要钓鱼网站:验证码之后,用户将被引导至包含混淆 JavaScript 的 Gmail 主题登录页面。
hxxps://bwdpp.horkyrown.com/yj3xbcqasiwzh2?id=[long_id_string]
- GeoIP 请求:钓鱼网站请求收集受害者的 IP 地址、ASN 和地理位置数据,以分析用户并过滤分析环境。
hxxps://get.geojs.io/v1/ip/geo.json
- 信标呼叫:使用遥测信标或会话跟踪器来区分真实用户和机器人。
GET hxxps://6fwwke.glatrcisfx.ru/tamatar@1068ey
通过 SendGrid 发送的电子邮件绕过初始过滤器,并且通过合法的 Microsoft Dynamics URL 进行重定向使第一跳看起来值得信赖。
CAPTCHA 保护攻击者的域名以阻止自动扫描程序,最终的网络钓鱼页面使用多层、混淆的 JavaScript 来窃取凭据。
虽然确定归因具有挑战性,但攻击者域名 ( bwdpp.horkyrown.com
) 的 WHOIS 记录列出了巴基斯坦的联系信息,遥测信标 ( 6fwwke.glatrcisfx.ru/tamatar@1068ey
) 的 URL 路径包含印地语/乌尔都语单词。
这些线索虽然不是结论性的,但表明可能与南亚的威胁行为者存在联系。
此次攻击活动凸显了网络钓鱼策略的显著演变。攻击者现在正在构建人工智能感知威胁,试图毒害原本用于防御这些威胁的工具。
这迫使防御策略发生转变,要求组织不仅要保护其用户免受社会工程的侵害,还要保护其人工智能工具免受迅速操纵。