Danh sách tinMặt trái của AI Agent: Những kẻ lừa đảo kiên nhẫn và cá nhân hóa hơn
動區 BlockTempo2026-04-23 02:11:22

Mặt trái của AI Agent: Những kẻ lừa đảo kiên nhẫn và cá nhân hóa hơn

ORIGINALAI Agent 的另一面:更有耐心、更個人化的詐騙犯
Phân tích tác động AIGrok đang phân tích...
📄Toàn văn bài viết· Được trích xuất tự động bởi trafilaturaGemini 翻譯1233 từ
Các mô hình AI không chỉ có thể viết mã, tạo hình ảnh và trả lời câu hỏi, mà khi bị kẻ xấu lợi dụng, chúng còn có thể đóng vai kẻ lừa đảo, sử dụng các tin nhắn lừa đảo (phishing) được cá nhân hóa để từng bước chiếm lấy lòng tin của bạn. (Tóm tắt trước: Anthropic tự gây ra làn sóng hủy đăng ký Claude Code, tặng cho OpenAI Codex một màn trình diễn marketing khổng lồ) (Bổ sung bối cảnh: Bloomberg tiết lộ Claude Mythos đã bị truy cập trái phép! Lỗ hổng khó phòng thủ nhất của Anthropic luôn là "con người") tấn công. Cuộc tấn công lần này được thiết kế riêng, trích dẫn chính xác hướng viết, sở thích nghiên cứu và các dự án AI mà anh ấy quan tâm, suýt chút nữa khiến anh ấy nhấn vào đường link đáng ngờ. Phóng viên Will Knight của Wired đã đích thân trải nghiệm một cuộc tấn công kỹ thuật xã hội (social engineering) do mô hình mã nguồn mở DeepSeek-V3 điều khiển toàn bộ. May mắn thay, đây không phải là một cuộc tấn công thực sự mà là một công cụ kiểm thử mô phỏng do một công ty khởi nghiệp có tên Charlemagne Labs phát triển, nhưng khả năng mà nó thể hiện là điều không thể xem thường. Năm mô hình AI, tất cả đều thử nghiệm lừa đảo Công cụ do Charlemagne Labs phát triển cho phép các mô hình AI khác nhau lần lượt đóng vai "bên tấn công" và "bên bị hại", hai bên triển khai một cuộc đối thoại đầy đủ. Thiết lập này có thể chạy hàng trăm đến hàng nghìn bài kiểm tra trong thời gian ngắn, đánh giá một cách hệ thống giới hạn năng lực của AI trong các cuộc tấn công kỹ thuật xã hội. Trong bài kiểm tra, Knight đã sử dụng năm mô hình phổ biến: Claude 3 Haiku của Anthropic, GPT-4o của OpenAI, Nemotron của Nvidia, V3 của DeepSeek và Qwen của Alibaba. Mỗi mô hình được chỉ định đóng vai kẻ tấn công, thiết kế các kịch bản lừa đảo cá nhân hóa nhắm vào mục tiêu. Kết quả không đồng nhất. Một số mô hình thể hiện sự vụng về — phản hồi lộn xộn, tự để lộ sơ hở, thậm chí từ chối tiếp tục đóng vai kẻ lừa đảo giữa chừng. Nhưng có vài mô hình khiến người ta phải cảnh giác: DeepSeek-V3 thể hiện sự trôi chảy đặc biệt trong các cuộc đối thoại đa vòng đầy đủ, nó biết khi nào nên đưa ra chi tiết, khi nào nên giữ lại sự hồi hộp, biến tin nhắn lừa đảo từ "tin nhắn lạ đáng ngờ" thành "lời mời hợp tác đầy thuyết phục". Chìa khóa nằm ở mức độ tự động hóa của toàn bộ quá trình. Knight thậm chí còn để OpenClaw tự động thu thập thông tin công khai và phương thức liên lạc của các mục tiêu tiềm năng, sau đó giao cho mô hình tấn công tạo ra tin nhắn cá nhân hóa. Từ việc sàng lọc mục tiêu đến tạo tin nhắn, hầu như không cần sự can thiệp của con người. "Chuỗi sát thương" của các cuộc tấn công lừa đảo đang được tự động hóa hoàn toàn Các cuộc tấn công lừa đảo truyền thống có một điểm yếu rõ ràng: tin nhắn sản xuất hàng loạt dễ bị nhận diện, còn tấn công cá nhân hóa lại tốn thời gian và công sức. Sự xuất hiện của AI đang xóa bỏ mâu thuẫn này. "90% các cuộc tấn công doanh nghiệp đều bắt đầu từ điểm yếu của con người," Jeremy Philip Galen, đồng sáng lập Charlemagne Labs và cựu quản lý dự án phòng chống kỹ thuật xã hội tại Meta cho biết. Quan sát của Rachel Tobac, CEO của công ty kiểm thử xâm nhập xã hội SocialProof, còn trực diện hơn: "Tôi không nghĩ AI làm cho cuộc tấn công trở nên thuyết phục hơn, nhưng nó cho phép một người có thể mở rộng quy mô tấn công lên gấp mười, gấp trăm lần. Chuỗi sát thương đang được tự động hóa toàn diện." Khoảng cách này so với các cuộc tấn công lừa đảo truyền thống có thể được minh chứng bằng con số: tỷ lệ nhấp chuột của email lừa đảo hàng loạt truyền thống là khoảng 12%, trong khi các cuộc tấn công lừa đảo bằng AI được cá nhân hóa cao có thể đạt tỷ lệ nhấp chuột lên tới 54%. Khoảng cách này không phải là sự cải thiện nhỏ, mà là một bước nhảy vọt về bản chất. "Xu hướng nịnh hót" tự nhiên của các mô hình AI, ở đây lại trở thành vũ khí sắc bén cho cuộc tấn công — nó khiến tin nhắn đọc lên nghe có
Trạng thái dữ liệu✓ Đã trích xuất toàn vănĐọc bài gốc (動區 BlockTempo)
🔍Sự kiện tương tự trong lịch sử· Đối chiếu từ khóa + tài sản6 tin
💡 Hiện đang sử dụng đối chiếu từ khóa + tài sản (MVP) · Sau này sẽ nâng cấp lên tìm kiếm ngữ nghĩa embedding
Thông tin gốc
ID:ff9c001e69
Nguồn:動區 BlockTempo
Đăng:2026-04-23 02:11:22
Danh mục:zh_news · Danh mục xuất zh
Tài sản:Chưa chỉ định
Bình chọn cộng đồng:+0 /0 · ⭐ 0 quan trọng · 💬 0 bình luận