資安監測廠商CloudSEK最新研究揭露一種名為ClickFix的社會工程攻擊變種,攻擊者透過精心設計內容,操控AI生成摘要顯示惡意Windows執行指令,誘導受害者無疑慮地安裝勒索軟體。此攻擊將AI工具從被動助手轉為社會工程鏈的積極參與者,凸顯AI時代的新興威脅。專家警告,隨著AI摘要工具普及,台灣用戶需加強警惕,避免落入隱藏陷阱。
CloudSEK漏洞研究員Dharani Sanjaiy在25日發布的部落格文章中,詳細說明此概念驗證(POC)攻擊。ClickFix是一種日益流行的社會工程手法,攻擊者顯示假錯誤訊息或行動呼籲,誘導目標執行自我破壞指令。例如,今年3月,Microsoft研究顯示Storm-1865威脅行為者假冒Booking.com,透過電子郵件發動ClickFix攻擊。另一案例中,一威脅者感染串流服務LES Automotive,針對下游客戶發動攻擊。該服務短暫顯示假reCAPTCHA挑戰,敦促客戶網站訪客將惡意指令貼入Windows執行提示,導致超過100家汽車經銷商網站短暫散布惡意程式碼。
在CloudSEK的最新POC中,攻擊者可製作內容操控AI生成文字摘要,顯示惡意Windows執行指令。攻擊從製作HTML內容開始,如網頁、部落格文章或電子郵件。表面上看似良性,但內容隱藏「技巧」如白底白字、零寬度字元、極小字體、螢幕外文字定位等,用以隱藏惡意程式碼。這些惡意程式碼會重複貼入,過載AI模型的脈絡,讓酬載在AI摘要中優先出現。
Sanjaiy解釋:「當摘要器處理時,重複指令通常主導模型脈絡,導致它們在生成摘要中突出—往往獨佔。」例如,隱藏酬載會建議用戶解決問題時,將PowerShell指令貼入Windows執行提示,從而啟動勒索軟體感染。一旦內容發布或散布—如被搜尋引擎索引、張貼論壇或直接發送目標—受害者使用AI摘要工具(如電子郵件客戶端內建、瀏覽器擴充或生產力工具)時,摘要器會處理隱形酬載,並輸出為摘要一部分。由於指令看似來自摘要器本身,而非外部來源,受害者更易無疑慮地跟隨。
換言之,內容形式多樣,但最終目標是產生「間接勒索軟體誘餌」,將AI工具轉為社會工程鏈的積極參與者。Dark Reading資深新聞作家Alexander Culafi在報導中指出,此攻擊巧妙利用AI信任度,讓受害者更容易上鉤。CloudSEK已聯繫相關方尋求額外評論。
此攻擊與近期資安事件呼應。例如,蘋果修補零日漏洞CVE-2025-43300,用於精密攻擊;黑帽大會揭露AI代理零點擊漏洞,顯示AI整合放大風險。CloudSEK的研究強調,AI摘要易被操控,成為新型攻擊向量。
為對抗此ClickFix變種,CloudSEK建議組織確保摘要工具預處理HTML,標準化可疑CSS屬性如前述隱藏技巧;AI工具應使用提示淨化器(prompt sanitizer),在轉發摘要前過濾;實施酬載模式辨識,偵測重複惡意指令;以及企業級AI政策執行。Sanjaiy寫道:「對部署內部摘要器的組織,應制定政策掃描入站文件及網路內容,檢查隱藏文字或指令,再引入內部AI管線。」整合這些檢查至安全電子郵件閘道、內容管理系統及瀏覽器擴充,可降低風險暴露。
台灣資安專家分析,此攻擊對本地影響重大。隨著Google AI概述、Microsoft Copilot等工具在台普及,企業及個人用戶易成目標。行政院國家資通安全會報表示,將監測類似威脅,並呼籲用戶避免盲目執行AI建議指令。趨勢科技台灣區研究員陳怡文受訪時說:「AI摘要雖便利,但隱藏內容易被利用。用戶應驗證來源,勿直接複製貼上PowerShell等指令。」她建議啟用瀏覽器隱私模式、安裝資安擴充如uBlock Origin,阻擋可疑內容。
此外,企業可實施員工訓練,教育辨識社會工程;定期審核AI工具設定,確保過濾機制啟用。國際組織如電子前哨基金會(EFF)呼籲,AI開發商強化模型防禦,防止提示過載。CloudSEK的研究提醒,AI進步伴隨新風險,需平衡便利與安全。
展望未來,此類攻擊可能擴及更多平台,如聊天機器人或搜尋引擎。台灣政府可推動AI資安法規,強制工具廠商內建防護。用戶防範之道包括:檢查內容來源、使用多重驗證工具確認指令安全性;避免在未知網站執行系統級操作。隨著數位轉型加速,資安意識成關鍵,防範ClickFix等攻擊刻不容緩。