Loading market data...

Google威胁情报警告:AI辅助恶意软件可实时绕过双因素认证

Google威胁情报警告:AI辅助恶意软件可实时绕过双因素认证

Google威胁情报组(GTIG)于5月11日发布了一份令人警醒的报告:国家级黑客和犯罪团伙正以工业规模将AI武器化。该小组首次发现了一个零日漏洞,他们认为该漏洞是在AI辅助下开发的。此外,一种名为PROMPTSPY的新型恶意软件能够监控你的认证流程并实时绕过双因素认证。对加密货币用户而言,信息直白——标准2FA已不再足够。

首个AI辅助的零日漏洞

GTIG表示,他们识别出一个威胁行为者使用了一个几乎可以确定是由生成式AI构建的零日漏洞。该漏洞计划用于大规模利用事件,但主动的反向发现可能阻止了其部署。报告未指明具体漏洞或背后的行为者,但这标志着一个转折点。2026年2月,GTIG将AI辅助的敌对活动描述为初生且实验性的。现在评估认为,生成模型已大规模嵌入攻击工作流。

PROMPTSPY:监控你认证的恶意软件

报告详细描述了一种名为PROMPTSPY的能力——一种AI驱动的恶意软件,能够动态解释系统状态并实时生成命令以操纵受害者环境。其最令人担忧的功能之一是:能够在实时会话中对基于短信和基于应用的双因素认证执行定时攻击。这意味着用户输入2FA代码后,恶意软件在代码到达目标服务之前拦截或劫持会话。此外,能够自我重写以逃避检测的多态恶意软件也被关联到疑似与俄罗斯关联的威胁行为者。

为什么标准2FA不够

GTIG的发现直接挑战了一次性代码或推送通知能提供足够安全性的假设。如果恶意软件能够实时观察和响应认证流程,那么第二因素就成了负担而非盾牌。报告建议加密货币用户使用硬件安全密钥、气隙签名设备和多重签名钱包架构。这些方法不依赖于可被实时拦截的网络可观察代码。

报告还指出,与中国和朝鲜相关的国家级行为者对使用AI进行漏洞发现表现出浓厚兴趣。这表明零日漏洞管道很可能会加速。对于任何持有加密货币或管理敏感账户的人来说,升级到超越短信2FA的时间窗口已大大缩短。