当前位置: 首页 > news >正文

ChatGPT技术或加剧钓鱼邮件攻击

我们对ChatGPT这一新技术并不陌生,也早就听闻ChatGPT可以通过某种方式绕过安全机制,对目标进行入侵。

ChatGPT的“越狱”技术已经迭代数次,甚至有了先进的“邪恶GPT”WormGPT和FraudGPT,两者都能快速实现钓鱼邮件骗局。

安全分析公司Slashnext的研究团队对BEC(商务邮件诈骗)攻击进行了测试。实验中他们要求WormGPT制作一封电子邮件,目标是对一个不设防的账户经理施加压力,迫使其支付虚假发票。

结果令人震惊,WormGPT生成的邮件不仅极具说服力,而且策略十分巧妙,充分展示了其在进行复杂性网络钓鱼和BEC攻击方面的能力。

AI“加持”下,钓鱼邮件防不胜防。

AI技术已经能够完美地绕过传统的识别特征,AI钓鱼邮件没有任何语法上的错误。同时具有更强的欺诈和混淆能力,它们可以从社交平台、新闻门户、网上论坛等多种来源中抓取个人信息,以针对性更强的诱人邮件。这在过去通常是需要花上数月的时间才能完成的任务。如果攻击者能够掌握这些专有信息,他们可以在邮件中植入更具说服力的细节内容,或是模仿熟人的写作方式。

电子邮件通常是政企用户正式沟通的主要工具,也是更容易被高度信任的通信方式。攻击者也是利用这一点,钓鱼邮件攻击一旦成功,攻击者不仅可以盗取目标信息、植入木马病毒、攻破内网终端,还能通过进一步渗透达到更高级别的攻击目的。

俗话说,魔高一尺道高一丈。在采纳AI加强的电子邮件安全解决方案之前,各企业组织都要有一定的检测防护能力以应对严峻的挑战。

因此,企业组织在建立完善的管理制度安全意识培训基础上,还应该建立技术保护体系,对机密且重要的数据加密及备份。同时,部署数据安全管控技术性措施,如强制加密、数据防泄漏、数据溯源、访问权限管控、离职管控、分级分权管理等,有效确保数据的安全性。

http://www.lryc.cn/news/197784.html

相关文章:

  • 哨兵1号后向散射系数土壤水分反演
  • day3:Node.js 基础知识
  • 【RDMA】librdmacm库和连接建立过程
  • 如何使用Python抓取PDF文件并自动下载到本地
  • 人脸写真FaceChain的简单部署记录(一)
  • linux虚机新增加磁盘后在系统中查不到
  • js中隐式类型转换与toPrimitive
  • 家政系统预约小程序具备哪些功能?
  • 【LeetCode】46. 全排列
  • 宏电股份RedCap产品亮相迪拜华为MBBF,并参与RedCap全球商用阶段性成果发布
  • Harris图像角点检测
  • 互联网Java工程师面试题·Java 总结篇·第七弹
  • UVa658 It’s not a Bug, it’s a Feature!(Dijkstra)
  • Object 类常用方法
  • chromium 52 chrome 各个版本发布功能列表(58-84)
  • python web开发(四): Bootstrap
  • 【EI会议征稿】2024年遥感技术与测量测绘国际学术会议(RSTSM 2024)
  • 灵感:VUE2实现权限按钮控制
  • 【2023最新版】Python全栈知识点总结
  • 推荐系统离线评估方法和评估指标,以及在推荐服务器内部实现A/B测试和解决A/B测试资源紧张的方法。还介绍了如何在TensorFlow中进行模型离线评估实践。
  • day1:Node.js 简介
  • ESP RainMaker 客户案例 #1|Halonix
  • 【Linux】adduser命令使用
  • 中文连续视觉语音识别挑战赛
  • (ubuntu) 安装JDK
  • 工程管理系统源码之全面+高效的工程项目管理软件
  • 网络安全常见问题隐患及其应对措施
  • 《机器学习分类器 二》——朴素的贝叶斯算法,项目实践,算法实践。
  • 亚马逊英国站手机/笔记本电脑电池和充电器的合规标准是什么?
  • 亚马逊云科技顾凡解读云计算助力初创快速抢滩生成式AI新风口