当双因素身份验证遭遇社交工程攻击

如今,许多服务都使用双因素身份验证(又称双因子身份验证、双重身份验证)来提高用户帐户的安全性。在大多数情况下,双因素身份验证使用密码和通过短信、电子邮件发送的代码或身份验证器产生的代码作为验证的两个因素。与仅使用密码这种单一的身份验证方法相比,双因素身份验证明显更强大并且提供了更好的安全性。

话虽这么说,双因素身份验证还是容易受到黑客的攻击和利用。对此,昆明亭长朗然科技有限公司网络安全研究员董志军警示道:最值得注意的是,黑客使用社交工程策略绕过双因素身份验证并入侵用户帐户的案例越来越多。因此,很有必要充分了解社会工程学的工作原理以及如何聪明地加以应对。

什么是社会工程学?

安全领域内的专业人员通常可能已经知道一些关于社会工程学的知识内容,但是大多数人可能都不知晓。社会工程学通常指不法分子利用人类的行为和心理学,通过使用情感触发以及其他心理策略,诱使用户交出其个人信息和其他详细信息。

由于社会工程学使用人类心理学,因此没有万无一失的方法来应对它,事实上,几乎没有能有效阻止社会工程攻击的软件或工具。

无疑,人们的安全意识是抵御社会工程学攻击的第一道也是唯一的一道防线。如果用户知道什么是社交工程攻击以及如何该攻击是如何运作的,那么他/她更有可能识别出该攻击,而不是上当受骗。

对抗社会工程学的第一步是了解其工作原理。以下是一些黑客绕过双因素身份验证的最常见方案。

社会工程学如何运作?

黑客使用各种策略来执行社会工程攻击。当涉及双因素身份验证时,有两种最常见的社会工程攻击场景。

场景一、黑客知道用户名和密码

数据泄漏在当今的数字世界中很普遍,甚至大型公司和在线零售商也难逃劫难。在此类数据泄漏事件中,包括登录用户名和密码在内的大量用户数据被转储到黑客站点上。

任何黑客都可以访问此数据并获得您的登录凭据,他们可以通过“撞库”方式获取没有实施双因素身份验证的网站应用。但是,通过双重身份验证,黑客无法仅使用用户名和密码成功登录。因此,黑客需要使用社交工程来获取用于第二步验证的代码。

在此类攻击期间,黑客会向用户发送各种由头的钓鱼消息,以套取用户的双因素验证码。

在幕后,黑客使用您的用户名和密码登录该服务。接下来,通常的网络服务会将验证码发送到用户的电话号码或电子邮箱。

如果用户使用验证码对伪造的钓鱼消息做出响应,则黑客便获得了它,接下来便可以使用它绕过双因素身份验证的第二步。登录后,黑客还会窃取会话Cookie,并拥有未经授权的用户帐户的长久完全访问权限。

场景二、黑客没有用户名和密码

如果黑客不知道您的用户名、密码、电话号码或验证码,他也可以使用社会工程学攻击来获得所有这些以及更多。

这种攻击通常是使用网络钓鱼网站,也就是冒充真正网站的假冒网站。假冒网站通常使用外观与真实网站相似的网址。

在伪造的网站上,黑客要求用户提供用户名和密码进行登录。当用户提供这些详细信息时,黑客会使用它们在真实的登录网站上登录。真实的网站会将验证码发送到用户的电话号码或电子邮箱。当用户在假登录网站上输入此代码时,黑客也会获取该代码,并使用它来完成在真实网站上的登录。这个过程往往是自动化的,用户可能根本觉察不出来。

这样,黑客就可以绕过双因素身份验证并获得对服务或网站上的用户帐户的访问权限。

如何防止双因素身份验证遭到黑客利用社交工程技术的入侵?

既然我们已经了解了黑客如何使用社会工程学绕过双因素身份验证,现在该探讨一些可以防止黑客利用社会工程学入侵的方法了。使用这些工具和技巧,您可以避免自己陷入社会工程的陷阱,并可以帮助到工作场所的同事们。

1、安全密语

安全密语是金融服务网站通常使用的一种身份验证形式,它往往是用户事先留存给合法网站的秘密信息,在输入用户名和密码之后,提交双因素验证码之前,用户可以通过这些秘密信息,来确认网站的真实性。这样,可以防止网络钓鱼网站和伪造的登录页面获取用户双因素验证码登录信息。当然,也不排除定向式的攻击者连用户预留的安全密语也一同伪造于钓鱼网站的情况。

2、硬件令牌

硬件令牌也是金融服务网站通常使用的一种身份验证和授权操作形式,即使网络钓鱼者窃取了用户的用户名、密码和登录验证码,并成功获得了用户的登录凭据,他们在进行关键操作,比如将财产转出时,仍然需要使用硬件令牌,输入硬件令牌生成的操作授权码。这种多一重的授权形式,起到了保护核心信息和资产的目的。不过,会不会有用户被网络钓鱼者远程电话遥控操作硬件令牌并提供类似转账确认这种操作呢?在电信诈骗案例中,向“安全账户”转钱时用户会毫不犹豫地上当的。

3、社会工程学意识

安全意识是抵抗社会工程的最重要方法,了解什么是社会工程学及其工作原理的用户通常可以更有效地避免社会工程学攻击。“短信验证码,打死也不告诉他人。”的这种安全方法虽然很通俗实用,但是往往没有深入到工作原理,接下来当用户被社会工程黑客要求其提供支付条码的文本时,用户便不能举一反三。

总之,加强员工的社会工程意识培训,使其可以识别和抵御社会工程攻击是终极的解决方案。模拟黑客和模拟钓鱼场景是很形象地帮助用户了解社会工程学如何工作的一种好方法。

昆明亭长朗然科技有限公司推出了专门针对职场人员的社会工程学防范意识课程,欢迎有需要的客户或伙伴们联系我们,洽谈合作。当然,如果您对文中的这个话题有兴趣或者有自己的观点看法,欢迎联系我们,以进一步深入探讨。

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:[email protected]
  • QQ:1767022898

AI 时代的安全警钟:从“看不见的API”到“失控的智能体”,一次警示、一场觉醒


头脑风暴·开篇设想:两个“若即若离”的安全风暴

在企业数字化高速路上,AI 模型往往被包装成“黑箱”,我们忙着给它们喂数据、调参数,却忽视了它们“出行”的必经之路——API。如果把 AI 看成一辆无人驾驶的豪华轿车,那么 API 就是它的方向盘、油门、刹车——任何一次失控,都可能把车撞向不可预知的深渊。

为此,我先在脑中演绎了两场典型的“安全惊魂”:

  1. “影子 API”泄露案——某金融企业在内部研发了基于大语言模型(LLM)的智能客服系统,为了快速上线,开发团队自行在内部网络中创建了数十个未经审计的查询 API,结果黑客利用一次常规的钓鱼邮件获得了内部员工的凭证,直接调用这些隐藏的 API,瞬间窃取了数千条客户账户信息,造成了 1500 万元的直接经济损失和品牌信任危机。

  2. “过度授权的智能体”失控案——一家大型制造企业部署了 AI 机器人(Agent)负责自动化采购、库存调度和设备维护。机器人凭借内部服务账号拥有跨部门的高权限。一次供应商的系统被入侵后,攻击者在供应链系统中植入了恶意指令,借助机器人“自助采购”功能,悄悄下单了价值近亿元的假货,并将真实订单数据篡改,导致生产线停滞三天,直接损失超过 800 万元。

这两则案例虽来自不同的行业,却有一个共同点:风险根源不在模型本身,而在 API 与智能体的授权与治理上。正是这两条暗流,让我们在追逐 AI 创新速度的同时,忽略了“看得见的安全”和“看不见的危机”。


案例一:影子 API 泄露——看不见的入口,致命的裂缝

1️⃣ 背景回顾

  • 业务需求:为提升客户满意度,金融公司上线了基于 LLM 的智能客服,能够即时检索内部客户画像、交易历史并给出精准回复。
  • 技术实现:开发团队在内部 GitLab CI/CD 流水线中快速生成了 30+ 个 RESTful API,用于查询 MySQL、MongoDB、ElasticSearch 等数据源。由于时间紧迫,这些 API 没有统一的文档、审计或身份校验机制,直接以内部网络的 IP 白名单放行。

2️⃣ 事件爆发

  • 攻击路径:黑客通过钓鱼邮件获取了一名客服专员的 VPN 账号和密码,成功登录内部网络。
  • 利用手段:在成功渗透后,攻击者使用网络扫描工具(如 Nmap、masscan)快速枚举内部子网,凭借默认的 8080/8443 端口,发现了多个未公开的 API 路径。
  • 数据窃取:通过调用 /api/v1/customer/query 接口,攻击者利用查询参数的注入漏洞,批量下载了 12,000 条客户账户信息(包括身份证号码、手机号码、交易记录)。

3️⃣ 影响评估

  • 直接经济损失:约 1500 万元(包括客户赔付、法律诉讼费用、监管罚款)。
  • 品牌信誉受损:舆论发酵后,社交媒体上出现 10 万+ 负面评论,导致新客户流失率提升 2%。
  • 合规风险:违反《网络安全法》《个人信息保护法》中的“最小化使用”与“安全保障措施”要求,面临监管部门的审计。

4️⃣ 教训凿根

  • API 可视化是根本:正如墙壁上的灯塔只有在点亮后才能指引船只,API 只有被实时发现、持续监控,才不至于在暗处成为黑客的“暗门”。
  • 持续发现、实时审计:传统的“周期性清单”已无法适应 AI 项目快速迭代的节奏,必须引入 API 发现平台(如 Wallarm API Discovery)实现自动化、实时的 API 生命周期管理。
  • 最小化授权:每个 API 应仅在必要时授予访问权限,采用 零信任 思路,对请求进行细粒度的身份、权限校验。

案例二:过度授权的智能体失控——自主行为背后的权限爆炸

1️⃣ 背景回顾

  • 业务需求:制造企业希望通过 AI Agent 自动完成物料采购、库存调度以及设备维护,以实现“无人化工厂”目标。
  • 技术实现:企业为 AI Agent 分配了 service‑account,该账号在 IAM 系统中拥有 “采购 → 供应商系统”、“库存 → ERP 系统”、“设备 → SCADA 系统” 的跨域权限,以便 Agent 能够“一键式”完成业务闭环。

2️⃣ 事件爆发

  • 攻击入口:供应商系统被攻击者植入后门,攻击者通过该系统获取了供应商账号的登录凭证。
  • 权限横向移动:利用供应商账号,攻击者向 AI Agent 发起伪造的指令请求,借助 Agent 的高权限执行了 “Create Purchase Order” 接口。
  • 恶意订单:攻击者批量下单价值近亿元的虚假物料,且利用 Agent 调用 “Update Inventory” 接口将真实库存数据归零,导致生产计划失效。

3️⃣ 影响评估

  • 生产停摆:关键原料缺失导致生产线停工 3 天,直接经济损失约 800 万元。
  • 供应链风险:假订单被供应商兑现后,产生了连锁的信用违约风险,影响了上游合作伙伴的信用评级。
  • 合规与审计:未能在关键高风险系统中实现 “角色分离”,违背了《网络安全等级保护》第二级以上系统的“最小权限原则”。

4️⃣ 教训凿根

  • Agent 不是普通程序:在传统模型中,程序只负责执行预定义的业务逻辑;而 Agent 具备自主决策能力,等同于“有脑的用户”。因此必须 把 Agent 当作用户来对待,为其单独创建身份、分配最小化的权限,并在每一次调用前进行上下文授权审计。
  • 行为分析是关键:传统的签名检测难以捕捉 “合法请求但异常业务逻辑”。应部署 行为分析引擎,对 API 调用链路、频率、异常模式进行实时检测,及时阻断异常业务动作。
  • 治理与审计闭环:所有高危 API 必须实现 日志不可篡改、审计可追溯,并在监管要求(如 EU AI Act)下提供实时监控 + 事后取证的完整链路。

从案例到全局:数字化、无人化、信息化融合的安全防线

1️⃣ 数字化浪潮的“双刃剑”

数字化让业务流程可视化、可编排,但也把每一步骤都包装成 API。从客户画像、供应链协同到现场设备监控,所有数据流都必须经由 REST / GraphQL / gRPC 等接口进行交互。正因为如此,API 成为企业安全的第一层防线,而不是“可有可无”的技术实现细节。

“千里之堤,溃于蚁穴。”(《后汉书·王符传》)
轻忽一个未经审计的 API,便可能导致整个堤坝决堤。

2️⃣ 无人化生产的“自主体”危机

AI Agent、机器人、自动化脚本正逐步取代人工执行重复、危险甚至高价值的业务环节。这些 自主体 具备 凭证持有、跨系统调用 能力,如果 授权模型 设计不当,就会像一把双刃剑,随时可能被攻击者利用,造成 业务层面的连锁破坏

“欲防未然,必先设防。”——《孙子兵法·计篇》

在无人化的战场上,防御必须从“凭证、权限、行为”三维度同步进行。

3️⃣ 信息化进程中的合规与治理

随着 《个人信息保护法》《网络安全法》《欧盟 AI 法案》 等监管要求逐步落地,可见即可控 已成为合规审计的硬性指标。企业必须能够:

  • 实时列举 所有对外、对内的 API;
  • 细粒度授权,确保每一次调用都有明确的业务目的;
  • 行为审计,在异常时提供完整的取证链路。

呼吁全员参与:信息安全意识培训即将开启

尊敬的各位同事:

“万事起头难,守住第一步更重要。”(《论语·子路》)

在 AI 与 API 交织的今天,安全不再是 IT 部门的专属任务,而是每一位员工的日常职责。为帮助大家在数字化浪潮中保持清醒、提升防御能力,公司特推出 《AI + API 安全全景》 系列意识培训,内容包括但不限于:

  1. API 全景扫描与管理——如何使用自动化工具识别 Shadow API,建立持续可视化的资产清单。
  2. 智能体(Agent)安全模型——从身份、凭证、权限三层面,构建最小权限的 “Agent‑Zero‑Trust”。
  3. 行为分析与异常检测——通过日志、调用链、业务上下文进行实时威胁感知。
  4. 合规实操与审计准备——对接《个人信息保护法》、EU AI Act 等法规要求,快速生成审计报告。
  5. 案例复盘与实战演练——通过演练 “影子 API 泄露”“智能体失控” 两大场景,强化实战经验。

培训时间:2026 年 5 月 10 日起,每周二、四上午 10:00‑11:30(线上直播 + 现场互动),共计 8 场。
报名方式:公司内部门户→学习中心→安全培训,填写报名表即可。

“学而不思则罔,思而不学则殆。”(《论语·卫灵公》)
请大家 以提升技术视野, 以审视业务流程, 以落地实践。只有把安全意识内化为日常行为,才能在 AI 时代牢牢把握主动权。


行动指南:从今天起,让安全随手可及

步骤 具体行动 目的
1️⃣ 了解 API 资产 登录 Wallarm API Discovery(或公司内部同类工具),运行“一键扫描”,生成自己的 API 列表 立即可视化自己的工作域中所有 API
2️⃣ 审查权限分配 检查自己使用的 Token、Service‑Account 权限,确保只拥有完成任务所需的最小权限 防止凭证泄露后被滥用
3️⃣ 学习安全最佳实践 观看本次培训的第一期视频《API 安全速成》,完成随堂测验 打好安全认知基础
4️⃣ 实践行为审计 在本地环境启用 API 调用日志(如 ELK、Grafana),观察异常请求频次 养成主动监控的习惯
5️⃣ 参与演练 报名“红队/蓝队”实战演练,亲身体验攻击者如何通过 API 入侵 将理论转化为实战经验
6️⃣ 反馈与改进 在培训结束后提交《安全改进建议表》,提出自己所在部门的安全痛点 让安全建设真正贴合业务需求

结语:让安全成为创新的基石

在 AI 与数字化加速的今天,安全不再是阻碍创新的绊脚石,而是帮助创新稳步前行的基石。正如《易经》所言:“盛筵必有余庆,必防有余危”。我们既要拥抱 AI 的无限可能,也要警惕 API 与智能体 这两座“隐形的桥梁”可能带来的安全风险。

请各位同事从今天起,打开 API 可视化 的开关,审视 Agent 权限 的边界,积极参与 安全意识培训,共同筑起企业的数字防线。只有当每一位员工都把安全放在心头,才能在激流勇进的 AI 时代,保持航向的明确与稳健。

让我们一起,用安全的底色,绘制企业创新的绚丽画卷!


我们在信息安全意识培训领域的经验丰富,可以为客户提供定制化的解决方案。无论是初级还是高级阶段的员工,我们都能为其提供适合其水平和需求的安全知识。愿意了解更多的客户欢迎随时与我们联系。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898