大語(yǔ)言模型隨意猜測(cè)網(wǎng)址引發(fā)網(wǎng)絡(luò)安全危機(jī)
AI生成品牌網(wǎng)址錯(cuò)誤率高達(dá)34%
網(wǎng)絡(luò)安全公司Netcraft最新研究發(fā)現(xiàn),當(dāng)用戶向主流大語(yǔ)言模型(LLMs)詢問知名品牌登錄頁(yè)面時(shí),AI生成的網(wǎng)址中有34%并不屬于對(duì)應(yīng)品牌。更嚴(yán)重的是,其中一個(gè)鏈接直接指向活躍的網(wǎng)絡(luò)釣魚站點(diǎn)。

研究表明,近30%的錯(cuò)誤網(wǎng)址處于未注冊(cè)或停用狀態(tài),這為威脅分子搭建惡意網(wǎng)站提供了可乘之機(jī)。Enterprise Strategy Group高級(jí)分析師Melinda Marks指出:"企業(yè)特別是知名品牌應(yīng)主動(dòng)告知客戶可信的官方網(wǎng)址,以保護(hù)聲譽(yù)并防范釣魚攻擊。"
AI幻覺催生釣魚域名
令人不安的是,5%的錯(cuò)誤網(wǎng)址指向完全無關(guān)的企業(yè),其中一個(gè)直接導(dǎo)向釣魚網(wǎng)站。AI搜索引擎Perplexity曾推薦偽裝成富國(guó)銀行登錄頁(yè)的Google Sites頁(yè)面"hxxps://sites[.]google[.]com/view/wells-fargologins/home",該頁(yè)面完美克隆了真實(shí)網(wǎng)站。
SlashNext現(xiàn)場(chǎng)技術(shù)官J Stephen Kowski警告:"當(dāng)AI幻覺產(chǎn)生未注冊(cè)域名時(shí),攻擊者只需搶注這些域名就能守株待兔。一個(gè)惡意鏈接就可能危及成千上萬本應(yīng)保持警惕的用戶。"研究顯示,區(qū)域性銀行和信用合作社等中型金融機(jī)構(gòu)受影響最嚴(yán)重。
GitHub投毒污染AI訓(xùn)練數(shù)據(jù)
Netcraft在另一項(xiàng)研究中發(fā)現(xiàn),攻擊者正通過GitHub向AI系統(tǒng)投毒。研究人員觀察到多個(gè)偽造GitHub賬戶共享名為"Moonshot-Volume-Bot"的項(xiàng)目,這些賬戶配備完整資料和編碼活動(dòng)記錄,專門針對(duì)AI訓(xùn)練流程設(shè)計(jì)。其中包含的偽造Solana區(qū)塊鏈API會(huì)將資金直接轉(zhuǎn)入攻擊者錢包。
Darktrace現(xiàn)場(chǎng)首席信息安全官Nicole Carignan強(qiáng)調(diào):"這不僅是AI幻覺,更是針對(duì)性操縱。必須加強(qiáng)訓(xùn)練數(shù)據(jù)的完整性驗(yàn)證和來源審核。"Noma Security技術(shù)官Gal Moyal建議實(shí)施主動(dòng)防護(hù)措施:"AI護(hù)欄應(yīng)在推薦登錄頁(yè)面前驗(yàn)證域名所有權(quán),絕不能放任模型'猜測(cè)'網(wǎng)址。"

























