Abnormal AI 的安全研究員本週披露了 ATHR 的細節——一個透過網路犯罪圈子販售的語音釣魚平台,把單人操盤的詐騙作業打包賣給客戶,4000 美元預付加上 10% 的分成(客戶每偷一筆就抽成)。有意思的不是它自動化了什麼,而是它明確選擇不自動化什麼,因為這些設計決定揭示了防守方最薄弱的地方。

管線被設計為繞過基於郵件的偵測。ATHR 提供針對 Google、Microsoft、Coinbase、Binance、Gemini(交易所)、Crypto.com、Yahoo、AOL 的品牌郵件模板。模板設計能通過一般檢查和技術層面的身份驗證。關鍵在於:郵件裡不放任何連結,也沒有附件,只有一個電話號碼。這種設計繞開了 URL 掃描、附件掃描以及大多數收件匣啟發式規則——它們都假設釣魚藏在可點擊的有效負載裡。後續才是 AI 真正發力的地方。當目標回撥時,一個客製的 text-to-speech 引擎跑一套結構化、多步驟的腳本,帶著受害者走過一個編造的「安全場景」,目的是套取六位驗證碼。操作員可以監聽通話、把目標轉到憑證收割網頁面板,或切給人類接線員。瀏覽器儀表板讓操作員在活動中途微調誘餌參數,例如位置、時間戳和 IP 位址,以增加可信度。

經濟模型才是要坐下來消化的部分。一年前要小規模呼叫中心才做得起的事,現在 4000 美元啟動資金加一個人就能搞。平台拿 10% 的分成是 SaaS 式收入分享,把平台方的利益和釣魚者的成功率綁在一起——這個模式我們在 ransomware-as-a-service 與 malware-as-a-service 裡已經見過,這次應用到不同的攻擊面上。品牌清單值得注意:被仿冒的八家中有七家是登入相關服務——信箱側的 Google、Microsoft、Yahoo、AOL;加密側的 Coinbase、Binance、Gemini、Crypto.com。這些正是一個六位驗證碼就能解鎖有價值資產的帳戶。無連結設計是防守方最棘手的問題:郵件安全堆疊是為掃描 URL 和附件而建的,不是為標記它們的缺席而建的。

如果你營運一個向使用者發送正當安全通知的平台,有兩件事要想。其一,你自己的郵件模板就是仿冒的訓練資料;你的任何獨特元素(特定 CTA 措辭、特定抬頭設計、特定驗證電話號碼格式)都會被複製並武器化。其二,「沒連結,只有一個電話」現在是敵對方的模板,而不是紅旗。還在跟使用者講「不要點可疑連結」的使用者教育偏題了。你使用者現在需要的建議更簡單、更古老:絕不要從聲稱來自你在打交道公司的郵件裡撥打電話號碼。去他們官網查號碼再撥。Abnormal AI 未披露入侵指標或正在進行的執法行動,這次調查也沒有給出具體的數量數字。那些會跟上。