摘要:

随着金融业务的数字化转型加速,网络钓鱼已成为威胁金融系统安全的核心攻击手段之一。本文从攻击技术演进与防御体系构建两个维度,系统分析当前网络钓鱼在金融领域的典型模式,重点探讨基于AI生成内容(AIGC)、会话劫持(AiTM)及远程管理工具(RMM)滥用的高级持续性攻击路径。通过技术机理剖析与实证案例研究,揭示传统身份认证机制的局限性,并提出以零信任架构、FIDO2强认证、行为基线建模与终端检测响应(EDR)为核心的多层防御框架。研究表明,金融组织需在资产管控、访问控制、日志分析与用户教育四个层面协同强化,方能有效应对钓鱼攻击导致的凭证窃取、会话劫持与横向渗透风险,保障账户安全与交易完整性。

1. 引言

金融系统的稳定性与安全性直接关系国家经济秩序与公众财产安全。近年来,随着云计算、移动支付与远程办公的普及,金融机构的服务边界不断外延,用户身份认证与访问控制机制面临前所未有的挑战。在此背景下,网络钓鱼(Phishing)作为最古老且持续演进的网络攻击形式,已从早期的低效群发邮件发展为高度定制化、技术复杂的社会工程攻击,成为金融数据泄露、账户盗用与资金转移的主要入口。

据国际反钓鱼工作组(APWG)2025年第一季度报告,全球金融行业相关钓鱼攻击占比达37.2%,较2023年同期上升12.6个百分点,其中针对银行、证券与第三方支付平台的定向钓鱼(Spear Phishing)增长尤为显著。攻击者利用生成式人工智能、中间人代理(Man-in-the-Middle Proxy)及合法远程管理工具等技术手段,显著提升了攻击的隐蔽性与成功率,使得传统基于规则的过滤机制难以有效识别。

本文聚焦网络钓鱼对金融安全构成的技术性威胁,系统梳理其在凭证获取、会话维持与权限扩展三个阶段的攻击逻辑,结合真实威胁情报与攻防实践,分析现有防御体系的薄弱环节,并提出具备可操作性的技术应对策略。研究目的在于为金融机构构建纵深防御体系提供理论支持与技术参考。

2. 网络钓鱼的攻击技术演进

2.1 传统钓鱼模式的局限

早期网络钓鱼主要依赖伪造登录页面与群发邮件,诱使用户输入用户名与密码。此类攻击具有以下特征:页面仿冒粗糙、语法错误频发、域名拼写异常(如“paypa1.com”),易被邮件网关与终端安全软件识别。尽管部分攻击仍能成功,但整体拦截率已超过90%(CISA, 2024),迫使攻击者转向更高级的技术路径。

2.2 AI增强型社会工程攻击

生成式人工智能(AIGC)的普及显著提升了钓鱼邮件的伪装能力。攻击者利用大语言模型(LLM)如GPT系列,生成语法正确、语义连贯且符合目标语境的文本内容,有效规避基于关键词与拼写错误的传统检测机制。例如,针对韩国军方与智库的钓鱼活动中,攻击者使用AI生成韩语邮件,内容涉及联合研究项目邀请,并附带由深度伪造技术合成的“军官证件”图像,极大增强了可信度(Defense Post, 2025)。

AIGC的应用不仅限于文本生成,还可用于创建虚假身份背景、模拟组织通信风格,甚至生成语音或视频内容实施“深伪”(Deepfake)诈骗。此类攻击的核心优势在于其本地化与个性化能力,能够根据目标的文化背景、职务层级与工作场景定制话术,显著提升用户信任度。

2.3 会话劫持:绕过多重身份验证

多重身份验证(MFA)长期以来被视为抵御凭证窃取的有效手段。然而,新型钓鱼平台如VoidProxy已实现对MFA的绕过。其技术原理基于AI驱动的中间人代理(AiTM, AI-driven in-the-Middle Proxy),通过搭建反向代理服务器,在用户与真实服务(如Microsoft Entra ID、Google Workspace)之间中转登录流量。

具体流程如下:用户访问伪造登录页 → 输入凭证 → 攻击者将凭证转发至真实服务 → 真实服务返回MFA挑战 → 用户完成验证(如推送确认)→ 攻击者捕获会话令牌(Session Cookie)→ 建立独立会话并维持访问权限。由于整个过程在用户无感知下完成,且最终登录行为发生在真实平台,传统日志审计难以发现异常(Okta Threat Research, 2025)。

该模式表明,MFA仅能保护“登录过程”,而无法保障“会话安全”。一旦会话令牌被劫持,攻击者即可在令牌有效期内持续访问邮箱、云存储与协作系统,为后续横向移动与数据窃取创造条件。

2.4 RMM工具滥用:构建持久化远程通道

远程监控与管理(RMM)工具如Atera、PDQ Connect、ITarian等,本为IT管理员提供远程维护支持,但其功能特性被攻击者恶意利用。通过钓鱼诱导用户安装签名MSI包,攻击者可在目标主机部署合法RMM客户端,并通过其官方云平台实现持久化远程控制。

Red Canary与Zscaler的研究显示,此类攻击常以“浏览器更新”“会议邀请”“政府表格”等社会工程诱饵传播。安装后,RMM服务以合法进程运行,通信流量加密并指向公共域名(如*.r2.dev、panelswp.com),规避网络层检测。攻击者利用RMM内置的文件传输、脚本执行与远程桌面功能,进一步部署信息窃取程序(如DeerStealer)、凭证抓取工具或勒索软件,实现权限提升与横向渗透(GBHackers, 2025)。

由于RMM行为与正常运维高度相似,终端与网络设备难以区分合法与恶意使用,形成“合法外衣下的后门”。

3. 金融场景下的攻击影响与风险传导

3.1 初始访问:账户凭证与会话令牌的获取

在金融环境中,邮箱账户常作为单点登录(SSO)的身份源,一旦被劫持,攻击者可访问CRM、ERP、交易系统等核心业务平台。通过会话劫持获取的令牌,可绕过MFA直接登录网上银行或支付后台,执行资金划转、修改账户信息等操作。

3.2 横向移动:从终端到核心系统的渗透

攻击者利用RMM或远程桌面协议(RDP)在内网横向移动,结合凭证转储工具(如Mimikatz)提取域内其他账户凭据,逐步逼近域控制器(Domain Controller)与数据库服务器。研究显示,83%的金融数据泄露事件中,攻击者在初始入侵后72小时内完成横向渗透(Verizon DBIR, 2025)。

3.3 业务滥用与资金转移

获取高权限账户后,攻击者可模拟合法用户发起交易请求。例如,冒充企业财务人员发送“紧急付款”指令,或修改客户收款账户信息,导致资金误转。此类攻击常利用B2B供应链中的信任关系,隐蔽性强,发现滞后。

3.4 勒索软件部署与数据外泄

在完成情报收集后,攻击者常部署勒索软件加密关键系统,并威胁公开客户数据。由于RMM工具可批量执行命令,勒索过程可在短时间内覆盖全网,造成业务中断与声誉损失。

4. 防御机制与技术对策

4.1 身份认证体系升级

为应对会话劫持,应逐步淘汰基于短信与TOTP的MFA,推广FIDO2/WebAuthn协议。该标准支持基于硬件的安全密钥(如YubiKey)或平台身份验证器(如Windows Hello),通过公钥加密与源绑定(Channel Binding)技术,确保认证过程不可代理,有效防御AiTM攻击。

4.2 条件访问与零信任策略

金融机构应部署基于风险的条件访问(Conditional Access)策略,结合设备健康状态、地理位置、用户行为等维度动态评估登录请求。例如:

限制仅允许符合Intune合规策略的设备接入;

阻止来自高风险国家或异常IP的登录尝试;

对非常规时间或跨时区登录触发多因素重验证。

该机制符合零信任“永不信任,始终验证”的原则,降低未授权访问风险。

4.3 终端与网络层检测

EDR行为监控:配置终端检测与响应(EDR)系统,识别RMM进程的异常子进程行为。例如,AteraAgent.exe启动powershell.exe执行Get-Process或net user命令,应触发告警。

会话风险评分:对高价值账户(如管理员、交易员)实施会话级监控,结合登录频率、操作序列、数据访问量等指标构建行为基线,识别偏离模式。

网络分段与访问控制:通过防火墙策略限制RMM客户端仅能访问管理服务器,禁止其直连核心数据库、财务系统与域控,阻断横向移动路径。

4.4 资产管控与白名单机制

企业应建立RMM工具使用白名单,明确允许的软件类型与部署范围。通过组策略或MDM系统禁止未授权RMM安装,并定期审计注册表Run键、计划任务与服务列表,及时发现隐蔽驻留。

4.5 用户安全意识与验证流程

开展针对性培训,教育员工识别钓鱼特征,如:

正规浏览器更新不会通过独立MSI文件分发;

政府机构不会通过邮件发送可执行附件;

所有身份验证请求应通过独立渠道核实。

同时,建立双人复核机制,对资金转账、权限变更等敏感操作实施二次确认。

5. 结语

网络钓鱼已从简单的信息窃取演变为融合AI、会话劫持与合法工具滥用的复合型攻击,对金融安全构成系统性威胁。攻击者通过技术手段不断突破传统防御边界,使得仅依赖MFA与邮件过滤的防护模式难以为继。

有效的防御需构建多层次、协同化的安全体系:在身份层推广FIDO2等抗钓鱼认证;在访问控制层实施零信任策略;在终端与网络层部署行为分析与EDR监控;在管理层面强化资产管控与用户教育。唯有将技术、流程与人员三者有机结合,方能应对不断演进的钓鱼威胁,保障金融系统的稳定性与用户资产安全。

未来研究可进一步探索AI驱动的自动化检测模型、会话绑定加密协议的标准化应用,以及跨组织威胁情报共享机制的优化,以提升整体防御效能。

编辑:芦笛(公共互联网反网络钓鱼工作组)

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐