Abnormal AI 的安全研究员本周披露了 ATHR 的细节——一个通过网络犯罪圈子出售的语音钓鱼平台,把单人操盘的诈骗作业打包卖给客户,4000 美元预付加上 10% 的分成(客户每偷一笔就抽成)。有意思的不是它自动化了什么,而是它明确选择不自动化什么,因为这些设计决定揭示了防守方最薄弱的地方。

管线被设计为绕过基于邮件的检测。ATHR 提供针对 Google、Microsoft、Coinbase、Binance、Gemini(交易所)、Crypto.com、Yahoo、AOL 的品牌邮件模板。模板设计能通过一般检查和技术层面的身份验证。关键在于:邮件里不放任何链接,也没有附件,只有一个电话号码。这种设计绕开了 URL 扫描、附件扫描以及大多数收件箱启发式规则——它们都假设钓鱼藏在可点击的有效载荷里。后续才是 AI 真正发力的地方。当目标回拨时,一个定制的 text-to-speech 引擎跑一套结构化、多步骤的脚本,带着受害者走过一个编造的「安全场景」,目的是套取六位验证码。操作员可以监听通话、把目标转到凭证收割网页面板,或切给人类接线员。浏览器看板让操作员在活动中途微调诱饵参数,例如位置、时间戳和 IP 地址,以增加可信度。

经济模型才是要坐下来消化的部分。一年前要小规模呼叫中心才做得起的事,现在 4000 美元启动资金加一个人就能搞。平台拿 10% 的分成是 SaaS 式收入分享,把平台方的利益和钓鱼者的成功率绑在一起——这个模式我们在 ransomware-as-a-service 与 malware-as-a-service 里已经见过,这次应用到不同的攻击面上。品牌列表值得注意:被仿冒的八家中有七家是登录相关服务——邮箱侧的 Google、Microsoft、Yahoo、AOL;加密侧的 Coinbase、Binance、Gemini、Crypto.com。这些正是一个六位验证码就能解锁有价值资产的账户。无链接设计是防守方最棘手的问题:邮件安全栈是为扫描 URL 和附件而建的,不是为标记它们的缺席而建的。

如果你运营一个向用户发送正当安全通知的平台,有两件事要想。其一,你自己的邮件模板就是仿冒的训练数据;你的任何独特元素(特定 CTA 措辞、特定抬头设计、特定验证电话号码格式)都会被复制并武器化。其二,「没链接,只有一个电话」现在是敌对方的模板,而不是红旗。还在跟用户讲「不要点可疑链接」的用户教育偏题了。你用户现在需要的建议更简单、更古老:绝不要从声称来自你在打交道公司的邮件里拨打电话号码。去他们官网查号码再拨。Abnormal AI 未披露入侵指标或正在进行的执法行动,这次调查也没有给出具体的数量数字。那些会跟上。