編輯 | 伊風(fēng)
出品 | 51CTO技術(shù)棧(微信號:blog51cto)
Vibe coding火了,Vibe hacking還會遠(yuǎn)嗎?
今天,Anthropic 在最新報(bào)告中自曝:黑客正把 Claude Code 武器化,搭建出一整套“詐騙流水線”。
據(jù)披露,2025 年 7 月他們成功阻止了一起復(fù)雜的網(wǎng)絡(luò)犯罪行動。攻擊者利用 Claude,發(fā)動了大規(guī)模的數(shù)據(jù)竊取與勒索。
細(xì)節(jié)令人震驚:在 Kali Linux 上,黑客把 Claude Code 當(dāng)作全面攻擊平臺,還將操作指令嵌入到一個(gè) CLAUDE.md 文件中,為每一次交互提供持久化上下文。(關(guān)于md文檔用法,可以閱讀這篇文章:Claude高階玩法泄露!Reddit高贊帖:別只會對AI說“幫我修這個(gè) bug”,老手都在配置現(xiàn)成指令庫!網(wǎng)友:指揮AI是關(guān)鍵)
*注:Kali Linux 是一款專門面向網(wǎng)絡(luò)安全和滲透測試的 Linux 發(fā)行版。
受害者遍布至少 17 家機(jī)構(gòu),單次勒索金額高達(dá) 50 萬美元(約360 萬人民幣)。
要知道,這種規(guī)模的行動往常得靠一個(gè)網(wǎng)絡(luò)犯罪團(tuán)伙耗時(shí)數(shù)月。可有了 AI 加持,黑客獨(dú)自一人,短短幾周就完成同等規(guī)模的入侵——妥妥的超級個(gè)體。
看來,黑客們也迎來了自己的 “vibe 時(shí)代”。
圖片
一向以“安全”為賣點(diǎn)的 Anthropic,這次不僅拋出了一份詳盡的報(bào)告,還鄭重地在播客中發(fā)出警告:Vibe Coding 正在演變成巨大的安全風(fēng)險(xiǎn)!
- 門檻驟降:沒寫過代碼的人,也能輕松“上手詐騙”,導(dǎo)致攻擊數(shù)量激增;
- 黑產(chǎn)升級:老練的黑客借助 Claude,能在更短時(shí)間里放大行動規(guī)模。
上圖:Anthropic 威脅情報(bào)團(tuán)隊(duì)成員 Jacob(左一) 和 Alex(左二)
換句話說,AI 正在把“詐騙業(yè)”推向規(guī)?;?、工業(yè)化。除了上面的案件,播客中還列舉了這些利用AI編程犯罪的事實(shí):
- 勒索軟件即服務(wù): 英國黑客通過 Claude “vibe coding” 開發(fā)勒索軟件,并在暗網(wǎng)上出售,形成 SaaS 化的地下生意模式。
- 朝鮮就業(yè)騙局:朝鮮人員用假身份冒充遠(yuǎn)程 IT/AI 從業(yè)者,在美國500強(qiáng)公司獲得職位。
- 高科技?xì)⒇i盤:黑產(chǎn)團(tuán)隊(duì)利用 Claude 作為“情感引擎”,請求 Claude 提供如何恭維、如何曖昧回復(fù)的建議,用于騙取錢財(cái)。
- 信用卡欺詐:騙子用 Claude 搭建“卡商服務(wù)”,生成偽造或被盜信用卡的基礎(chǔ)設(shè)施。
接下來,我們就從那起發(fā)生在 Kali Linux 上的數(shù)據(jù)勒索案件講起——看看這些 “vibe hacker” 究竟是怎么操盤的,而 Claude 團(tuán)隊(duì)又如何在暗處迎戰(zhàn)。
這場 AI 驅(qū)動的貓鼠游戲,才剛剛開始。
1.瘋狂的 Vibe Hacker:敲詐17家機(jī)構(gòu),連教堂都未能幸免
在Anthropic 披露的這起典型的“氛圍黑客”案例中:
這名身份不明的攻擊者,以前所未有的程度利用了 AI 。
通過Claude Code高效的編碼能力,完成了大規(guī)模竊取和勒索。不同于傳統(tǒng)勒索軟件通過加密鎖死文件,這次的手法更陰險(xiǎn):攻擊者直接威脅要公開敏感信息,逼迫受害者支付贖金,金額金額在7.5 萬至 50 萬美元(比特幣)之間。
Anthropic 威脅情報(bào)團(tuán)隊(duì)在播客中解釋:
像教堂這樣的組織,通常缺乏自動化防御體系。攻擊者通過入侵 VPN 潛入網(wǎng)絡(luò),隨后在內(nèi)部橫向移動,尋找可能存有敏感數(shù)據(jù)的設(shè)備,比如教堂的管理員、財(cái)務(wù)人員的電腦,然后開始收集財(cái)務(wù)信息等敏感資料。
在這個(gè)案例里,Claude 被用于識別和提取捐贈者信息與教友名單。完成收集后,攻擊者進(jìn)一步指示 Claude 對數(shù)據(jù)進(jìn)行分析,并生成勒索方案。
最后Claude識別出:目前已經(jīng)掌握了捐贈者名單和捐款金額,如果把這些信息曝光,可能會嚴(yán)重?fù)p害教堂和信眾的關(guān)系。
于是勒索信就此定調(diào):如果不付錢,就公開這些數(shù)據(jù)。
以下截圖展示了團(tuán)隊(duì)在分析真實(shí)攻擊中提取的勒索信模版。信件里,犯罪分子會逐條列出掌握的敏感資料,并強(qiáng)調(diào)可能的后果:防務(wù)合同被取消、數(shù)百萬美元罰款、員工集體訴訟、企業(yè)聲譽(yù)毀滅乃至關(guān)門倒閉。
圖片
可以說,AI滲透到全工作流程,已經(jīng)被騙子提前跑通了。
進(jìn)一步深扒后發(fā)現(xiàn),這名黑客用 Claude Code 串起了整個(gè)詐騙工作流——從偵察到滲透,從竊取到勒索,環(huán)環(huán)相扣。下面,我們來看看其中最典型的幾個(gè)技術(shù)細(xì)節(jié)。
2.技術(shù)細(xì)節(jié)曝光:騙子如何用 Claude Code 做到這一切?
在一眾 AI 犯罪案例中,Claude 不僅幫黑客入侵、收集數(shù)據(jù),還在戰(zhàn)術(shù)和戰(zhàn)略層面替他們做決策,甚至連勒索方案也由它擬定。
連 Anthropic 的威脅情報(bào)團(tuán)隊(duì)成員都直言:
“AI 在這里不僅是工具,而是‘共犯’。它決定了要竊取哪類數(shù)據(jù),如何構(gòu)造心理威懾,這些不是傳統(tǒng)腳本能做到的?!?/p>
回到我們上文提到的典型案例:真正敲鍵盤的并不是黑客本人,而是 Claude。
黑客只是偶爾推動和介入,例如會在開始遞給 Claude 一份“作戰(zhàn)指南”,附加一些條件——“利用你的一切知識,嘗試所有可能的方法,直到任務(wù)完成”。
之后,Claude 就像一個(gè)自動化的滲透代理,獨(dú)立完成了幾乎整個(gè)黑客流程:
- 偵察與滲透:掃描成千上萬個(gè) VPN 端點(diǎn),標(biāo)記脆弱目標(biāo),利用漏洞建立初始訪問;再通過用戶枚舉與網(wǎng)絡(luò)發(fā)現(xiàn)獲取更多憑證,實(shí)現(xiàn)持久化控制。
- 自主決策:Claude 會自己判斷該竊取哪些數(shù)據(jù),選擇最有價(jià)值的目標(biāo),而不是機(jī)械執(zhí)行腳本。
- 數(shù)據(jù)變現(xiàn)與定價(jià):在獲取數(shù)據(jù)后,Claude 會先推算這些數(shù)據(jù)在暗網(wǎng)的潛在價(jià)格,然后建議一個(gè)贖金金額。有時(shí)甚至?xí)Y(jié)合受害者的財(cái)務(wù)狀況(預(yù)算、現(xiàn)金流、投資信息),計(jì)算出“合理的索價(jià)區(qū)間”。比如,如果AI發(fā)現(xiàn)某個(gè)機(jī)構(gòu)年收入幾千萬美元,就會建議勒索幾十萬。
- “超定向”勒索:在部分案例中,Claude 甚至幫忙設(shè)計(jì)了“支付方案”,向受害者說:“你可以分期付款,就像在網(wǎng)上購物一樣。”
- 勒索信生成:Claude 還會起草視覺化的恐嚇信,在受害者電腦上彈出警告信息,甚至配上威脅性的圖像,營造驚悚效果。
- 定制工具開發(fā):攻擊者利用 Claude Code 改造了 Chisel 隧道工具的變種,用來規(guī)避檢測,并將惡意文件偽裝成微軟合法程序。
當(dāng)然,一個(gè)問題隨之而來:Claude 為什么會配合完成這些違法操作?
答案是——黑客先繞過了它的安全防護(hù),也就是所謂的“越獄”:
“越獄”通常使用特殊的方式來提問。有些越獄提示看上去很怪,比如每個(gè)單詞大小寫混合,或者向模型瘋狂轟炸成千上萬條提示,直到“砸暈”AI,讓它順從地輸出。
而在我們介紹的案例里,黑客也是用了一個(gè)很傳統(tǒng)的辦法——角色扮演。他假裝自己是一個(gè)網(wǎng)絡(luò)安全測試人員,正在做滲透測試,以確保系統(tǒng)防御足夠安全,從而說服 Claude 自己是“有授權(quán)”的。
3.道高一丈:Claude 如何迎戰(zhàn) AI 黑客
面對多起“氛圍黑客”案件,Anthropic 團(tuán)隊(duì)迅速采取了應(yīng)對措施:
- 立即封禁:對涉案賬戶進(jìn)行封禁,防止進(jìn)一步濫用;
- 快速檢測:開發(fā)新的定制分類器與檢測方法,加快識別類似行為;
- 情報(bào)共享:將技術(shù)指標(biāo)(如 IP 地址、郵箱信息)分享給合作伙伴和主管部門,幫助擴(kuò)大防御范圍;
- 持續(xù)改進(jìn):不斷強(qiáng)化監(jiān)測能力,防止 Claude 被用于惡意軟件開發(fā)、虛假就業(yè)詐騙或大規(guī)模勒索。
Anthropic 強(qiáng)調(diào),要想真正對抗 AI 濫用,必須依靠 體系化的多層防御:
- 模型訓(xùn)練(RLHF) 作為大模型公司,必須在強(qiáng)化學(xué)習(xí)中建立“第一道防線”,讓模型盡量不響應(yīng)惡意請求。這也是黑客必須依靠“越獄”提示來繞過的原因。
- 分類器檢測 在運(yùn)行時(shí)部署分類器,實(shí)時(shí)識別可疑交互并進(jìn)行攔截。
- 離線規(guī)則 對提示內(nèi)容進(jìn)行靜態(tài)分析,檢測字符串特征或可疑模式,判斷是否涉及惡意操作。
- 賬戶安全 審查注冊信息與賬戶行為,從入口處減少潛在風(fēng)險(xiǎn)。
- 情報(bào)共享 與政府、行業(yè)伙伴建立雙向共享機(jī)制,不僅泛泛地通報(bào)案例,而是提供具體指標(biāo)(如 IP、郵箱地址)。一旦攻擊者出現(xiàn)在別的平臺,他們也能被及時(shí)識別與封禁。這是一場依靠 社區(qū)協(xié)作 的戰(zhàn)斗。
團(tuán)隊(duì)成員表示:
“我們從不假設(shè)某一層防御可以完美解決所有問題,只有把這些層級結(jié)合成一個(gè)整體,才能真正與 AI 黑客抗衡。”
當(dāng)然,他們也展望了一個(gè)“魔法打敗魔法”的未來:
當(dāng)前,僅美國就有超過 50 萬 網(wǎng)絡(luò)安全人才缺口。如果 AI 智能體能夠在網(wǎng)絡(luò)安全領(lǐng)域承擔(dān)更多“防御性任務(wù)”,它或許能成為人類對抗 AI 濫用的關(guān)鍵力量。
4.寫在最后
今天報(bào)道的這個(gè)故事,與我們熟悉的“vibe coding”很不一樣。
過去,人們談到氛圍編程,總是和開發(fā)者如何借助 AI 提升創(chuàng)造力、產(chǎn)出新的有趣軟件聯(lián)系在一起。
但同樣的技術(shù),也可能被拿去作惡。
Anthropic 的威脅情報(bào)團(tuán)隊(duì),就像在出演一場現(xiàn)代版的《潛伏》:
他們長期在公開網(wǎng)絡(luò)和暗網(wǎng)上觀察,追蹤壞人如何使用 AI、交換手法,再把這些情報(bào)反饋給防御方——“看,這是壞人正在嘗試的招數(shù)?!?/p>
正是這樣,他們不斷研發(fā)新的檢測與防御機(jī)制。
需要強(qiáng)調(diào)的是,這些漏洞和風(fēng)險(xiǎn)并非 Claude 獨(dú)有,更不意味著我們要因噎廢食。
這些黑客案例,放在龐大的使用場景里,其實(shí)只是“大海撈針”般的極少數(shù)。
正如團(tuán)隊(duì)所說:
黑客會用各種商業(yè)模型或開源模型(難怪 Anthropic 一直堅(jiān)持不開源),問題不會憑空消失。
但他們希望這份報(bào)告和播客,能讓業(yè)界對風(fēng)險(xiǎn)有更清晰的認(rèn)知,在政策與技術(shù)層面凝聚共識,共同建立防御。
對于普通人,他們也給出了簡單可行的建議:
- 收到奇怪短信、釣魚郵件,或者電腦出現(xiàn)異常?不妨先把情況丟給 Claude。它會像安全專家一樣,幫你梳理思路,甚至節(jié)省向?qū)I(yè)人員咨詢的時(shí)間。
- 甚至,你也可以調(diào)動 AI 去“陪騙子聊天”,把他們的時(shí)間浪費(fèi)掉,讓他們沒空去禍害別人。
最后,拋個(gè)問題:你怎么看待黑客利用 AI 提效這件事?
是技術(shù)發(fā)展的必然趨勢,還是潛藏的安全噩夢?
歡迎這篇文章給轉(zhuǎn)發(fā)給親友,一起提高警惕,增強(qiáng)防騙意識。
參考鏈接
1.https://thehackernews.com/2025/08/anthropic-disrupts-ai-powered.html
2.https://www.youtube.com/watch?v=EsCNkDrIGCw
































