2025 年网络欺诈与滥用:AI 掌握主导权

Akamai Wave Blue

Nov 04, 2025

分享

AI 不仅加快了网络欺诈与滥用的速度,更为它们注入了强劲动力。新一代大语言模型 (LLM) AI 爬虫程序可能实现大规模自动化攻击,这使得应用程序和 API 威胁形势变得愈发复杂。

仅在过去一年中,AI 驱动的爬虫程序流量就增加了 300%,因此让人更难区分良性活动和恶意活动。与此同时,欺诈即服务 (FaaS) 在地下市场的兴起也极大地降低了网络犯罪分子的进入门槛。

因此,即使是菜鸟攻击者,也能更容易地实施从社会工程、网络钓鱼到身份欺诈的各种欺诈活动。

Akamai 的最新研究和分析

我们在新一期的《2025 年互联网现状 (SOTI) 欺诈和滥用报告:穿越 AI 迷雾,探索前行之路》中探讨了这个关键问题。

根据 Akamai 的最新研究,该报告深入剖析了不断扩大的欺诈和滥用形势及其对关键行业和地区的影响。该报告还提供了相关建议,指导企业如何利用 AI 来增强防御能力,同时保持法规合规性。

AI 正在助长欺诈和滥用行为

该 SOTI 报告探讨了 AI 的日益普及如何为网络犯罪分子带来新的机遇。一些要点内容如下:

  • AI 爬虫程序流量呈爆炸式增长

  • 爬虫程序意图至关重要

  • AI 爬虫程序正在以关键行业为目标

  • AI 爬虫程序活动在全球不同区域存在差异

AI 爬虫程序流量呈爆炸式增长

在 Akamai 网络中,AI 爬虫程序流量每日所产生的请求量高达数十亿次,并且其增长速度已超过常规爬虫程序流量。这极大地增加了区分能够促进业务增长的合法爬虫程序与涉及数字欺诈及滥用的恶意爬虫程序流量的难度。相关的业务影响包括费用增加、网站性能下降以及关键指标受到污染。

爬虫程序意图至关重要

该 SOTI 报告探讨了不同类型的 AI 爬虫程序(从训练爬虫程序和代理/助手爬虫程序到搜索爬虫程序)及其功能。虽然合法爬虫程序的意图是公开透明的,但其他爬虫程序被设计用来规避检测。

尤其令人担忧的是那些旨在模仿人类互动以探测弱点的爬虫程序,以及诸如 FraudGPT 和 WormGPT 之类、为网络钓鱼及其他网络攻击等恶意行为提供便利的 AI 聊天机器人。

AI 爬虫程序正在以关键行业为目标

商业领域内的 AI 爬虫程序活动数量最多,在两个月的观察期内,其爬虫程序请求量超过了 250 亿次。在医疗保健行业中,超过 90% 的 AI 爬虫程序流量归因于内容抓取活动,这些活动主要来自搜索和训练爬虫程序。AI 爬虫程序流量巨大的其他行业包括高科技和出版业。

AI 爬虫程序活动在全球不同区域存在差异

2025 年 7 月至 8 月期间,Akamai 在北美的客户所遭受 AI 爬虫程序活动在全球的占比为 54.9%,其次是欧洲、中东和非洲地区 (23.6%)、亚太地区 (20.2%) 和拉丁美洲 (1.3%)。在各个地区中,训练爬虫程序流量占 AI 爬虫程序流量的绝大多数。

OWASP 十大风险列表对应关系

通过聚焦关键漏洞,该报告从 OWASP 十大风险列表的角度审视了欺诈和滥用行为。它在 OWASP 相关漏洞和与欺诈及滥用相关的常见领域之间建立了对应关系,以确定最容易预防的类型——这为增强保护措施提供了宝贵的见解。

亮点功能

该 SOTI 报告包含由隐私和安全专家撰写的特邀专栏,深入探讨了一些备受关注的特定主题。

面向金融服务企业的防御策略

金融服务信息共享与分析中心 (FS-ISAC) 的首席信息安全官 John“JD”Denning 强调了分层防御措施、响应行动手册、全来源威胁情报以及专注于集体防御的协作方法的重要性。

在 AI 防御策略中实现安全性与法规合规性的平衡

Akamai 副总裁兼首席隐私官 James A. Casey 深入探讨了全球 AI 合规形势,并提供了针对采用基于风险的灵活治理模式的最佳实践。这些实践旨在满足新兴 AI 法规的要求,同时能够保持抵御自动攻击所需的速度、规模和精度。

减轻威胁

该 SOTI 报告还建议,企业应当将技术控制措施与清晰的企业策略和持续监控相结合,以此来有效抵御 AI 驱动的欺诈和滥用所带来的威胁。

这些实用建议包括基于风险的爬虫程序管理和监控、特定于 AI 的安全控制措施、使用成熟框架(例如 OWASP 制定的框架),以及实施涵盖整个 API 生命周期的全面 API 安全策略。

超越 AI

根据我们的研究,可以明确一点:AI 已成为引发网络欺诈和滥用领域变革的最重要推动因素,它正在彻底改变攻击与防御策略。

清楚地了解这一快速演变的威胁,并明确您可以采取哪些措施来降低风险,这是至关重要的优先事项。

您可以从下载《2025 年互联网现状 (SOTI) 欺诈和滥用报告:穿越 AI 迷雾,探索前行之路》开始。

Akamai Wave Blue

Nov 04, 2025

标签

分享

相关博客文章

网络安全
Linux 进程注入权威指南
November 14, 2024
在本博文中,我们介绍了各种 Linux 进程注入技术,并解释了如何对其进行检测和抵御。
安全性
商业行业的威胁趋势分析
June 13, 2023
Akamai 安全研究团队对各种攻击类型进行了研究,以了解商业企业及其客户所面对的一些威胁趋势。
网络安全
Frog4Shell——FritzFrog 僵尸网络再添一日漏洞攻击手段
February 01, 2024
Akamai 最初在 2020 年确定的僵尸网络 FritzFrog 再添新功能,包括利用著名的 Log4Shell 漏洞发起攻击。