
近期,网络安全领域事件频发,从大模型数据污染到针对开发者的精密钓鱼攻击,威胁态势持续演进。我们整理了近期值得关注的安全资讯,助你快速把握行业动态。
新闻速览
- GEO黑产入侵大模型:0.01%虚假数据如何让AI输出提升11.2%有害内容
- 战争即诱饵:中东冲突引爆多国APT钓鱼攻势,政府邮箱成主战场
- 阿里云发布Agent ID Guard,构建Agent身份安全管控体系
- AI 编码代理惊现语义注入漏洞,README 暗藏恶意指令 85% 可触发数据泄露
- Steam 平台惊现恶意游戏传播链,FBI 启动跨境受害者调查
- AI购物代理“失控”?World推出人类验证工具,直击自动化交易安全痛点
- Interpol 预警:AI 诈骗利润超传统 4.5 倍,黑产工业化成最大威胁
- 警惕 Claude 钓鱼!ClickFix 攻击携 MacSync 恶意软件瞄准开发者
- AI编程加剧密钥泄露风险,GitGuardian报告揭示安全治理滞后
- 世界互联网大会举行2026年亚太峰会新闻发布会
特别关注
GEO黑产入侵大模型:0.01%虚假数据如何让AI输出提升11.2%有害内容
近期,“GEO(生成式引擎优化)”黑灰产乱象被多家媒体曝光。调查显示,不法商家只需支付少量费用,即可通过技术手段向大模型定向注入虚假信息,操控AI生成内容,诱导用户购买假冒伪劣产品。
GEO本是SEO(搜索引擎优化)的技术延伸,初衷是帮助内容更好地被AI系统理解与索引。然而黑灰产化的GEO已突破法治边界,通过海量发布虚假文本,系统性干预大模型“看到什么、引用什么、如何组织答案”。
与传统虚假广告相比,GEO污染的危害更为隐蔽。过去用户尚能识别“这是广告”,而在生成式AI场景中,商业操纵会以“AI推荐的答案”或“AI整理出的共识”等形态呈现,用户几乎无从察觉。数据印证了这一威胁的严峻性:训练数据集中仅含0.01%的虚假文本,模型输出有害内容的比例就会上升11.2%;即便虚假文本占比低至0.001%,有害输出仍会增加7.2%。一旦污染数据在模型迭代中形成“回音壁”效应,互联网内容生态将持续劣化。
从技术原理看,AI系统依赖“引用来源”“统计数据”“结构化表达”等特征来判断数据可信度,这一“信任机制”存在结构性漏洞,使其天然易被精心构造的虚假内容所利用。这意味着GEO污染的攻防将是一场持久战。
应对这一威胁需多方协同:模型企业须强化技术自律,筑牢数据真实性的内部防线;监管层面应加快立法,明确将“故意污染AI数据”定义为违法行为,并加大执法力度以提高违规成本。对安全从业者而言,建立针对训练数据投毒的检测与溯源能力,将成为大模型安全防护的重要课题。
原文链接:https://mp.weixin.qq.com/s/xWtMZw2Ya_B-VCbDVphZdg
热点观察
战争即诱饵:中东冲突引爆多国APT钓鱼攻势,政府邮箱成主战场
2026年3月17日,Proofpoint发布报告显示,中东军事冲突爆发后,网络空间随即出现密集钓鱼活动,多国政府及外交机构成为攻击目标。
冲突次日起,多个网络攻击组织以战争相关热点为诱饵,针对中东地区发起多轮钓鱼攻击。其中 UNK_InnerAmbush 于3月1日启动,利用敏感事件伪造邮件,诱导目标访问 Google Drive,通过 LNK 文件结合 DLL sideloading 加载 Cobalt Strike,实现远程控制。
TA402(Frankenstein/Cruel Jackal)假冒外交机构,针对中东政府部门发送钓鱼邮件,根据目标地理位置分发钓鱼页面,窃取账号密码。UNK_RobotDreams 疑似来自巴基斯坦,伪装成印度外交部,通过 PDF 诱导执行.NET 加载器,最终部署 Rust 后门。
UNK_NightOwl、TA473(Winter Vivern)、TA453(Charming Kitten/APT42)等组织也同步行动,分别假冒政府、国际机构及研究机构,利用地缘热点提升邮件可信度,实施情报窃取。
Proofpoint指出,此次攻击呈现两大特点:一是将战争话题作为高效社会工程学诱饵,提高打开率;二是聚焦中东政府与外交机构,开展针对性情报收集。建议安全人员对涉中东冲突相关邮件提高警惕,加强邮件溯源、附件检测与访问控制。
原文链接:https://www.securitylab.ru/news/570469.php
AI购物代理“失控”?World推出人类验证工具,直击自动化交易安全痛点
2026年3月17日,由 Sam Altman 联合创立的 World 背后公司 Tools for Humanity(TFH),推出了 AI 购物代理人类身份验证工具 AgentKit 的测试版,旨在解决 agentic commerce(智能体商业)快速发展背后的欺诈、垃圾信息等网络滥用问题。
AgentKit 核心依托 TFH 的 World ID 验证体系,其最高安全级别的 World ID 由 Orb 设备扫描用户虹膜生成,将虹膜信息转化为唯一加密数字编码,可通过 World app 接入相关服务生态。该工具实现了 World ID 与 Coinbase、Cloudflare 联合开发的区块链开放式支付协议 x402 的集成,作为 x402 v2 协议的补充扩展,支持已接入 x402 的网站叠加人类身份验证功能。
用户将 AI 代理与个人 World ID 绑定后,x402 系统会向商户网站传递 “交易由真实人类授权” 的验证信息,如同为 AI 代理赋予 “授权委托书”。商户可据此判断是否信任交易,也可自主屏蔽恶意用户。目前 AgentKit 仅向开发者开放测试,用户需完成 Orb 虹膜扫描获取验证 World ID 方可使用。
当下,Amazon、MasterCard 等企业已布局智能体商业,Google 也推出相关支持协议,行业对安全保障需求迫切。TFH 此次推出 AgentKit,正是瞄准这一市场空白,试图成为智能体商业领域的核心安全服务商。
原文链接:https://techcrunch.com/2026/03/17/world-launches-tool-to-verify-humans-behind-ai-shopping-agents/
AI编程加剧密钥泄露风险,GitGuardian报告揭示安全治理滞后
GitGuardian 于 2026 年 3 月 17 日发布第五期《密钥蔓延状况报告》,显示 2025 年 AI 全面融入软件开发,导致敏感密钥泄露风险急剧攀升。
数据显示,2025 年 GitHub 公共提交量同比增长 43%,新增泄露密钥同比大涨 34%,总量约 2900 万,创历史最大单年增幅。自 2021 年以来,密钥泄露增速约为活跃开发者增速的 1.6 倍,AI 辅助编码的密钥泄露率整体约为 GitHub 基线水平两倍。其中 Claude Code 辅助提交的泄露率达 3.2%,为基线 1.5% 的两倍以上。AI 服务相关密钥泄露同比增长 81%,MCP 配置文件暴露 24008 个独立密钥,新型配置风险凸显。
AI 在降低开发门槛的同时,也放大了安全短板:经验不足的开发者易忽视安全提示,主动要求 AI 嵌入敏感信息,泄露本质仍以人为失误为主。内部仓库暴露风险约为公开仓库的 6 倍,约 28% 泄露来自协作工具,开发者本地设备因 AI 代理深度访问,成为新的攻击面。
长期有效密钥占违规案例的 60%,约 46% 高危密钥无厂商验证机制,2022 年的有效密钥至 2026 年仍有 64% 未吊销,修复与治理能力严重不足。
报告指出,企业需将非人类身份(NHI)纳入核心资产治理,建立覆盖代码与非代码场景的全生命周期管理,强化权限最小化与自动化修复,才能应对 AI 时代的密钥蔓延危机。
原文链接:https://securityonline.info/gitguardian-reports-an-81-surge-of-ai-service-leaks-as-29m-secrets-hit-public-github/
安全事件
Steam 平台惊现恶意游戏传播链,FBI 启动跨境受害者调查
2026 年 3 月 17 日消息,美国 FBI 西雅图分局正对 Steam 平台恶意软件传播事件展开调查,确认攻击者在 2024 年 5 月至 2026 年 1 月期间,通过上架伪装成正常游戏的恶意应用实施攻击,相关游戏已被平台下架。
本次涉事游戏共 7 款,分别为 BlockBlasters、Chemia、Dashverse/DashFPS、Lampy、Lunara、PirateFi、Tokenova。恶意程序伪装为合法游戏内容,用户安装后可被窃取数据或遭到未授权访问,且入侵行为隐蔽性强,多数用户难以察觉设备已被入侵。
为明确事件规模与受害范围,FBI 面向全球用户征集线索,呼吁安装过上述游戏的用户、未成年玩家监护人及知情者通过官方表单或邮箱提交信息,协助固定证据。相关信息将按保密原则处理,参与者可依法获得支持与损失追偿渠道。
该事件暴露出主流软件分发平台在独立内容审核、动态行为检测方面存在短板,恶意代码可借助正常应用分发渠道穿透防御。安全层面建议,用户应谨慎安装小众独立应用,定期对终端进行安全扫描,及时核验平台安全公告,避免因非官方渠道与不明应用导致数据泄露与设备被控。
原文链接:https://www.securitylab.ru/news/570470.php
警惕 Claude 钓鱼!ClickFix 攻击携 MacSync 恶意软件瞄准开发者
2026 年 3 月 17 日,7AI 威胁研究团队披露全新 Claude Fraud 钓鱼攻击活动,黑客借虚假 AI 工具与 Google 广告发起 ClickFix 攻击,针对开发者等技术从业者实施数据窃取,目前已有超 15600 名受害者中招。
该攻击以 Google 搜索为入口,开发者搜索 HomeBrew 命令、磁盘空间检测工具等常规内容时,会看到伪装成技术指南的赞助广告,点击后跳转至高度仿真的虚假网站,部分甚至利用 claude.ai 的工作分享功能搭建,另有部分依托 Squarespace 仿造官方文档。
用户按提示在 Mac 终端执行安装命令时,便会触发 ClickFix 陷阱,被植入 MacSync 恶意软件。该恶意软件专门窃取 macOS Keychain 凭据、浏览器 Cookie 及加密货币钱包密钥,且窃取后会清除操作痕迹。
此次攻击为跨平台发起,Windows 系统用户则成为第二攻击目标:黑客制作虚假 Claude Code 插件,诱骗开发者在 VS Code 中安装,插件后台运行时通过 PowerShell 指令让杀毒软件忽略特定文件夹,进而隐秘运行 CrossMark2 等二级恶意程序。
值得注意的是,黑客盗用加拿大某儿童慈善机构、哥伦比亚某零售商的广告账户,使虚假广告通过 Google 审核。安全研究人员提醒,安装 AI 工具前务必核验来源,避免执行不明终端命令。对于此类利用人工智能热点进行的社会工程学攻击,开发者社区应保持高度警惕。
原文链接:https://hackread.com/clickfix-attack-devs-macsync-malware-fake-claude-tools/
安全攻防
AI 编码代理惊现语义注入漏洞,README 暗藏恶意指令 85% 可触发数据泄露
近期研究揭示,AI 编码代理在执行项目 README 文档指令时存在严重安全风险,攻击者可通过语义注入攻击,在文档中隐藏恶意指令,导致本地敏感文件非自愿泄露。
AI 编码代理常依据 README 完成项目搭建、依赖安装与命令执行。攻击者可在正常配置步骤中植入看似合规的文件同步、配置上传类指令,诱使代理在无安全校验的情况下执行,将配置文件、日志等敏感数据外传至远程服务器。
研究团队构建基准数据集 ReadSecBench,对 Java、Python、C、C++、JavaScript 等语言的 500 个开源仓库 README 植入恶意指令进行测试,覆盖 Anthropic Claude、OpenAI GPT、Google Gemini 等主流 AI 模型。结果显示,README 中隐藏指令触发数据外泄的成功率最高达 85%;直接指令攻击成功率约 84%;若恶意指令位于二级链接文档中,成功率升至 91%,且恶意指令在文档中的位置对结果影响极小。
人工检测与自动化工具均存在明显短板。15 名评审人员完全未识别出恶意指令,仅 6.6% 提出疑似异常。基于规则的扫描工具误报率高,AI 分类器虽误报较少,但仍无法有效拦截链接文件中的恶意指令。
研究人员建议,AI 编码代理应将外部文档视为半可信输入,根据操作敏感程度分级校验,而非无条件执行指令。随着 AI 代理深度融入开发流程,修补此类漏洞是实现安全可信部署的关键。
原文链接:https://www.helpnetsecurity.com/2026/03/17/ai-agents-readme-files-data-leak-security-risk/
产业动态
Interpol 预警:AI 诈骗利润超传统 4.5 倍,黑产工业化成最大威胁
近期Interpol 发布数据显示,AI 技术大幅提升网络诈骗收益,涉 AI 金融欺诈的利润较传统网络攻击高出 4.5 倍,生成式模型不仅优化了诈骗话术的逼真度,更推动犯罪操作实现规模化。
诈骗分子利用神经网络打磨钓鱼信息,精准模仿企业风格,同时借助 deepfake-as-a-service 实现 10 秒克隆真人语音,黑色产业链还推出低成本合成人格工具,快速获取受害者信任。fraud-as-a-service 平台结合加密货币、大语言模型,大幅降低犯罪门槛,小型团伙也能掌握曾需专业团队的诈骗手段。
Interpol 警示,自主化的 agentic AI 或成新犯罪隐患,其可自主收集信息、分析系统漏洞,甚至为勒索攻击测算赎金。AI 还催生新型犯罪,如伪造私密图像实施性敲诈,部分诈骗者会在加密货币、投资骗局失败后转用该手段。
目前诈骗窝点从东南亚向拉美、北非及欧洲扩散,大量人员被诱骗胁迫参与作案,全球涉案人员达数十万人,警方打击速度难追窝点扩张。2025 年全球金融诈骗损失达 4420 亿美元,Interpol 预计未来 3-5 年该数字将随 AI 发展持续攀升,且此类犯罪不仅造成财产损失,更会侵害个人尊严甚至危及生命。
原文链接:https://www.securitylab.ru/news/570467.php
世界互联网大会举行2026年亚太峰会新闻发布会
3月17日上午,世界互联网大会在北京举行新闻发布会,宣布2026年世界互联网大会亚太峰会将于4月13日至14日在香港召开。
本次亚太峰会由世界互联网大会主办、香港特别行政区政府承办、香港特区创新科技及工业局等协办、香港贸易发展局支持,以“数智赋能 创新发展——携手构建网络空间命运共同体”为主题,将举办开幕式、主论坛暨世界互联网大会杰出贡献者盛典,围绕“智能体创新与应用”“数字金融”“人工智能安全治理”“智惠民生”“数智健康”“典籍数智化与传播”等议题举办分论坛,为亚太地区开拓数字合作新机遇新市场,持续搭建务实交流合作平台。峰会期间还将举办部长级会议、政企交流会、人工智能与网络安全能力建设高级研修班、“AI安全共治:构建智能时代数字安全屏障”主题沙龙等活动,并围绕“人工智能治理”等主题发布十余份研究成果。
原文链接:https://mp.weixin.qq.com/s/Dy2-UBFk4j58HSz3PTy38g
新品发布
阿里云发布Agent ID Guard,构建Agent身份安全管控体系
2026 年 3 月 17 日,阿里云安全正式发布 Agent ID Guard 方案,聚焦 OpenClaw 等 AI Agent 规模化部署的身份安全难题,实现从用户到 Agent 再到工具 / 服务的全链路权限控制,破解凭证裸奔、审计真空、治理瓶颈三大核心风险。
当前 OpenClaw 存在显著安全漏洞:永久 AK/SK 易泄露导致权限失控,多 Agent 共享凭据无法追溯操作,百级规模下手动配置凭据让运维成本指数增长。而 Agent ID Guard 凭借四大核心能力实现全面防护,为每个 Agent 分配全局唯一 ID,实现身份可识别、可追溯;集成钉钉等身份体系,基于 OIDC/OAuth 协议构建端到端可信链路,遵循最小权限原则访问资源;通过阿里云 KMS 加密托管凭据,实现动态交付与自动轮转;全链路监控入站出站操作,关联 Agent ID 完成凭据审计。
该方案还具备三大差异化优势,支持 10 + 种企业身份源零改造接入,覆盖物理机、K8S 等多环境部署,可对百种应用实现原子级授权,精准管控 Agent 操作细节。作为阿里云 Agent 安全中心关键组件,Agent ID Guard 为 Agent 发放 “数字工牌”,让 AI 智能体的跨应用操作与数据调取均有合法授权,成为企业 Agent 规模化落地的安全基石。阿里云应用身份服务 IDaaS 也凭借该能力,成为近 5 年唯一入选 Gartner 应用身份管理魔力象限的中国厂商产品。
原文链接:https://mp.weixin.qq.com/s/uMi4PAt9LtwfuWpCG7J7kg
网络安全威胁正随着新技术的发展不断演变,从传统漏洞到如今针对AI和开发者的定向攻击,保持警惕和学习至关重要。获取更多深度技术分析和安全资讯,欢迎访问云栈社区。