谷歌威胁情报小组发布了一份重大的安全报告,警告称人工智能正被国家背景的黑客和犯罪威胁行为体大规模武器化——自主恶意软件、AI生成的零日漏洞利用以及凭证窃取操作,对依赖标准安全措施的加密货币用户构成了直接且不断升级的威胁。
这份由GTIG发布在谷歌云博客上、并借鉴了Mandiant事件响应参与案例的报告,标志着相较于该小组2026年2月的研究发现是一次重大升级。早前的报告认为AI辅助的对抗活动尚处于萌芽和实验阶段,而最新的评估则描述了一个成熟的转变——生成式模型现已大规模嵌入攻击工作流中,不再仅是探索性尝试,而是作为作战基础设施存在。
ETH价格日线图录得一些跌幅。来源:Tradingview上的ETHUSD
AI首次编写零日漏洞利用
报告中最重大的披露是前所未有的。GTIG首次确认了一个威胁行为体使用了据信是在AI辅助下开发的零日漏洞利用程序。报告称,一个犯罪威胁行为体曾计划在一次大规模利用活动中部署该漏洞——而GTIG的主动反向发现可能阻止了这一场景的发生。
报告指出,与中国和朝鲜有关联的国家背景的行为体已分别表现出对使用AI进行漏洞发现的极大兴趣。这对加密货币用户的直接影响是:钱包界面、交易所登录门户以及基于浏览器扩展的身份验证工具,都依赖于零日漏洞所针对的相同底层软件层。
多态恶意软件与双因素认证对加密货币用户的局限
除了零日漏洞开发,报告还记录了AI加速开发的多态恶意软件——根据GTIG的分析,这种能够重写自身结构以逃避检测的代码,与疑似俄罗斯背景的威胁行为体有关联。AI生成的诱饵逻辑正被嵌入恶意软件载荷中,以击败基于特征码的安全系统。
然而,对加密货币用户最直接的威胁,来自一项被GTIG称为PROMPTSPY的能力——这是一种AI赋能的恶意软件,标志着向自主攻击编排的转变。根据报告,PROMPTSPY动态解释系统状态,并实时生成命令来操控受害者环境。应用于凭证窃取时,这类恶意软件能够以静态攻击工具无法实现的方式观察并响应身份验证流程——包括在实时会话期间,针对基于短信和应用的双因素认证系统进行时序攻击。
长期以来被视为交易所和钱包访问可靠安全基线的标准双因素认证,其运作基于一个假设:攻击者无法实时观察和响应身份验证窗口。而能够解释系统状态的自主AI驱动恶意软件,从实质上改变了这一假设。
已经改变的威胁环境
GTIG的报告将当前时刻描述为一个双重用途的拐点——AI同时成为了高价值攻击目标及其驱动的精密引擎。对于处于萌芽阶段的数字资产领域的参与者而言,一个被泄露的助记词或会话令牌就可能意味着不可挽回的损失,其影响是巨大的。
两年前足以保护加密货币用户的安全实践,在面对一个如今包含AI生成的漏洞利用、自我修改的恶意软件以及自主凭证窃取操作——其速度超过人类防御者响应能力——的攻击工具包时,正变得越来越力不从心。
硬件安全密钥、物理隔离的签名设备和多签钱包架构代表了当前有效保护的前沿——而这些措施与标准双因素认证之间的差距,从未像现在这样巨大。
封面图片来自Grok,ETHUSD图表来自Tradingview







