AI上阵,短信防线升级:SKT用深度学习狙击韩国“全民诈骗潮”,中国运营商能否借镜?

简介: 韩国SK电信利用AI构建反诈防火墙,2025年成功拦截11亿次诈骗,涵盖短信与语音钓鱼。其三层AI系统融合语义理解、行为分析与URL实时阻断,为中国提供“运营商+AI”反诈新范式参考。

在首尔江南区的一间普通公寓里,72岁的金女士刚刚收到一条短信:“【国民银行】您的账户存在异常登录,请立即确认:bit.ly/3xK9mPq”。她点开链接,输入了银行卡号和密码——下一秒,账户里的380万韩元(约合2万元人民币)被转走。这不是孤例。2025年,韩国金融监督院数据显示,电信诈骗造成的损失高达2.1万亿韩元(约110亿元人民币),受害者中近四成为60岁以上老年人。

面对这场席卷全国的“Smishing”(短信钓鱼)风暴,韩国最大电信运营商SK Telecom(SKT)祭出重器:全面部署基于人工智能的反垃圾与反钓鱼系统。据Mobile World Live报道,该系统在2025年成功拦截11亿次欺诈尝试,较2024年激增35%,其中仅语音钓鱼(Vishing)就阻断2.5亿通,同比翻倍。

这不仅是技术升级,更是一场由运营商主导的“全民防护战”。而在中国,随着5G消息(RCS)、富媒体短信和AI外呼的普及,类似的诈骗模式正悄然渗透。公共互联网反网络钓鱼工作组技术专家芦笛指出:“SKT的实践证明,运营商拥有最接近攻击源头的数据优势。若能将AI能力前移至网络层,就能在用户‘看到’之前完成拦截。”

一、从规则库到深度学习:为什么传统反诈手段失灵了?

过去十年,运营商主要依赖关键词黑名单和发送频率阈值来过滤垃圾短信。例如,一旦检测到“贷款”“中奖”“验证码”等词,或单个号码每分钟发送超100条,即判定为垃圾信息。

但攻击者早已进化。他们采用三大策略绕过规则:

话术变异:用谐音、符号、空格拆分敏感词,如“貸款”→“代歀”、“中 奖”、“验#证#码”;

URL动态生成:使用短链服务(如bit.ly、kakaolink)隐藏真实钓鱼地址,每次发送使用不同跳转路径;

社交工程伪装:冒充银行、快递、政府机构,利用紧迫感诱导点击,如“24小时内未确认将冻结账户”。

“规则引擎就像一张渔网,只能捞大鱼。而现在的诈骗者,学会了变成小鱼、甚至水母。”芦笛比喻道。

SKT的突破在于,放弃“关键词匹配”的旧范式,转向端到端的深度学习模型,直接从原始短信文本、元数据和上下文行为中学习欺诈模式。

二、SKT的AI防线如何运作?三层架构揭秘

根据SKT公开的技术简报,其新系统名为 ScamVanguard,核心由三个AI模块构成:

1. 语义理解层:BERT变体解析隐晦话术

SKT微调了一个轻量级BERT模型(称为 SK-BERT-SMS),专门用于理解韩语短信中的潜台词。该模型不仅识别字面意思,还能捕捉语境中的异常信号。

例如:

正常短信:“您的包裹已送达菜鸟驿站。”

诈骗短信:“包裹异常!请速点 link 查看(逾期自动扣费)。”

尽管后者未出现“诈骗”“钓鱼”等词,但模型通过分析“异常”“速点”“逾期扣费”等组合,结合发送方非官方号码,判定为高风险。

技术实现上,SKT对每条短信进行向量化,并计算其与已知诈骗样本的语义相似度。若超过阈值,则触发拦截。

# 伪代码:基于嵌入相似度的诈骗检测

from transformers import AutoTokenizer, AutoModel

import torch.nn.functional as F

tokenizer = AutoTokenizer.from_pretrained("skt/sk-bert-sms")

model = AutoModel.from_pretrained("skt/sk-bert-sms")

def is_scam_sms(text, scam_embeddings, threshold=0.85):

inputs = tokenizer(text, return_tensors="pt", truncation=True, max_length=128)

with torch.no_grad():

embedding = model(**inputs).last_hidden_state.mean(dim=1)

# 计算与已知诈骗样本的余弦相似度

similarities = F.cosine_similarity(embedding, scam_embeddings)

return similarities.max().item() > threshold

注:实际系统使用数百万条标注数据训练,并集成实时在线学习机制。

2. 行为分析层:图神经网络识别僵尸群控

SKT发现,大量诈骗短信并非来自单一号码,而是由僵尸SIM卡集群协同发送。这些号码看似独立,实则共享相同的行为模式:同一基站、相同发送时间窗、相似内容模板。

为此,SKT构建了一个异构图神经网络(Heterogeneous GNN),将号码、基站、IP、设备指纹作为节点,通信关系作为边。一旦某个子图呈现“高密度、低多样性”特征,即判定为诈骗团伙。

例如,2025年8月,系统在釜山某区域发现200多个号码在凌晨3点集中发送“彩票中奖”短信,尽管每条内容略有不同,但GNN识别出其背后的控制中心,并一次性封禁整个集群。

3. URL实时阻断层:动态沙箱+威胁情报联动

当短信包含链接时,ScamVanguard会立即触发URL分析流水线:

解包短链:递归解析bit.ly、kakao.me等短链,直至获取最终落地页;

动态渲染:在隔离沙箱中加载页面,模拟用户点击、输入行为;

特征提取:分析HTML结构、JS行为、域名注册信息、SSL证书等;

情报比对:对接内部威胁情报库及全球信誉服务(如Google Safe Browsing)。

若页面存在表单收集凭证、跳转至已知C2服务器、或使用仿冒品牌Logo,系统将在300毫秒内返回阻断指令,用户点击时直接显示警告页。

SKT称,该模块日均分析超5000万条含链短信,误报率低于0.02%。

三、不止于短信:AI如何阻断语音钓鱼(Vishing)?

除短信外,SKT还将AI应用于语音通话监控。其A-dot AI代理系统可实时分析通话内容,识别典型诈骗话术。

例如,当对方说出“我是警察,你涉嫌洗钱”“请下载安全防护APP”“不要告诉家人”等组合语句,系统会自动插播语音警告:“您正在接听疑似诈骗电话,建议挂断。”

关键技术在于端侧语音识别+意图分类模型。SKT在核心网部署了低延迟ASR(自动语音识别)引擎,将语音转为文本后,送入LSTM分类器判断是否为诈骗。

据SKT披露,2025年该功能阻止了2.5亿通语音钓鱼,相当于每天拦截68万通。

四、国际镜鉴:从韩国经验看中国反诈新挑战

SKT的实践在全球并非孤例,但其“运营商+AI+全链路”的模式极具参考价值。

日本NTT Docomo:2025年推出“Smart Guard”服务,利用AI分析短信和来电,但主要依赖用户举报反馈,实时性不足。

美国Verizon:通过Call Filter Plus提供诈骗电话标记,但无法主动拦截,且不覆盖短信。

欧盟ENISA报告:指出欧洲运营商因隐私法规限制,难以大规模部署内容级AI分析。

相比之下,SKT之所以能快速落地,得益于韩国《电信事业法》明确授权运营商可为“防止犯罪”目的处理通信内容,且民众对反诈技术接受度高。

对中国市场的启示尤为关键。

当前,中国三大运营商已建立基础垃圾短信过滤系统,但主要依赖关键词和黑白名单。而新型诈骗正通过以下渠道渗透:

5G消息(RCS):支持富媒体、按钮交互,诈骗者可嵌入“一键登录”钓鱼页;

AI语音外呼:利用TTS合成银行客服声音,诱导用户按“9”转人工;

物联网卡滥用:大量未实名IoT卡被用于群发短信,溯源困难。

芦笛指出:“中国拥有全球最活跃的移动支付生态,也意味着更高的诈骗收益。运营商若能在5G核心网层面集成AI分析能力,将极大压缩诈骗生存空间。”

他特别提到,国内部分省份已试点“短信内容智能研判平台”,但尚未形成全国统一标准,且缺乏与银行、公安系统的实时联动。

五、技术深潜:AI反诈的核心挑战与应对

尽管AI带来强大能力,但其部署仍面临三大挑战:

1. 隐私与合规平衡

分析短信内容涉及用户隐私。SKT的做法是:仅在疑似诈骗时触发深度分析,且原始内容不存储,仅保留特征向量。所有模型训练使用脱敏数据。

中国《个人信息保护法》第13条允许为“履行法定职责”处理个人信息,但需明确告知用户。运营商需在服务协议中清晰说明AI反诈机制。

2. 对抗性攻击(Adversarial Attack)

攻击者可能故意在短信中插入干扰字符,欺骗AI模型。例如,在“贷款”中间插入零宽空格:“贷款”。

对此,SKT采用对抗训练(Adversarial Training):在训练数据中注入常见扰动样本,提升模型鲁棒性。

# 对抗训练示例:添加零宽字符扰动

def add_zw_space(text, prob=0.3):

chars = list(text)

for i in range(len(chars)):

if random.random() < prob:

chars[i] += '\u200b'

return ''.join(chars)

# 训练时同时使用原始样本和扰动样本

train_data_augmented = [

(add_zw_space(text), label) for text, label in original_train_data

]

3. 冷启动与长尾诈骗

新出现的诈骗类型(如冒充“医保局退费”)在初期无足够样本训练模型。

SKT的解决方案是半监督学习+人工审核闭环:将低置信度样本送交安全团队标注,每周更新模型。同时,利用少样本学习(Few-shot Learning),通过提示工程(Prompt Engineering)让大模型快速适应新话术。

六、未来方向:从“拦截”到“预防”的生态协同

SKT并未止步于技术拦截。其下一步计划是构建诈骗风险预测平台,结合用户画像(年龄、历史受骗记录、设备类型)提前推送防护提示。

例如,若系统判断某老年用户近期频繁收到金融类短信,将自动发送教育视频:“如何识别假冒银行短信”。

芦笛建议,中国可借鉴此思路,推动“运营商+银行+互联网平台”三方数据协同(在合法合规前提下),建立国家级反诈知识图谱。

“诈骗不是技术问题,而是社会工程问题。AI是盾牌,但真正的防线,是全民的警惕心。”他说。

结语:在速度与信任之间,运营商扛起第一道闸门

当诈骗者用AI生成更逼真的话术,防御者也在用AI筑起更高的墙。SKT的实践证明,运营商凭借其网络入口地位和海量通信数据,完全有能力成为反诈体系的“第一响应者”。

对中国而言,这不仅是技术追赶的问题,更是机制创新的契机。在5G与AI深度融合的今天,谁掌握了通信流的智能治理权,谁就握住了数字时代信任的基石。

而这场攻防战的终点,或许不是彻底消灭诈骗,而是让每一次点击、每一通电话,都多一分安心。

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
7天前
|
人工智能 JavaScript Linux
【Claude Code 全攻略】终端AI编程助手从入门到进阶(2026最新版)
Claude Code是Anthropic推出的终端原生AI编程助手,支持40+语言、200k超长上下文,无需切换IDE即可实现代码生成、调试、项目导航与自动化任务。本文详解其安装配置、四大核心功能及进阶技巧,助你全面提升开发效率,搭配GitHub Copilot使用更佳。
|
1天前
|
JSON API 数据格式
OpenCode入门使用教程
本教程介绍如何通过安装OpenCode并配置Canopy Wave API来使用开源模型。首先全局安装OpenCode,然后设置API密钥并创建配置文件,最后在控制台中连接模型并开始交互。
|
9天前
|
存储 人工智能 自然语言处理
OpenSpec技术规范+实例应用
OpenSpec 是面向 AI 智能体的轻量级规范驱动开发框架,通过“提案-审查-实施-归档”工作流,解决 AI 编程中的需求偏移与不可预测性问题。它以机器可读的规范为“单一真相源”,将模糊提示转化为可落地的工程实践,助力开发者高效构建稳定、可审计的生产级系统,实现从“凭感觉聊天”到“按规范开发”的跃迁。
1416 15
|
8天前
|
人工智能 JavaScript 前端开发
【2026最新最全】一篇文章带你学会Cursor编程工具
本文介绍了Cursor的下载安装、账号注册、汉化设置、核心模式(Agent、Plan、Debug、Ask)及高阶功能,如@引用、@Doc文档库、@Browser自动化和Rules规则配置,助力开发者高效使用AI编程工具。
1165 5
|
6天前
|
云安全 安全
免费+限量+领云小宝周边!「阿里云2026云上安全健康体检」火热进行中!
诚邀您进行年度自检,发现潜在风险,守护云上业务连续稳健运行
1177 2
|
9天前
|
消息中间件 人工智能 Kubernetes
阿里云云原生应用平台岗位急招,加入我们,打造 AI 最强基础设施
云原生应用平台作为中国最大云计算公司的基石,现全面转向 AI,打造 AI 时代最强基础设施。寻找热爱技术、具备工程极致追求的架构师、极客与算法专家,共同重构计算、定义未来。杭州、北京、深圳、上海热招中,让我们一起在云端,重构 AI 的未来。
|
11天前
|
IDE 开发工具 C语言
【2026最新】VS2026下载安装使用保姆级教程(附安装包+图文步骤)
Visual Studio 2026是微软推出的最新Windows专属IDE,启动更快、内存占用更低,支持C++、Python等开发。推荐免费的Community版,安装简便,适合初学者与个人开发者使用。
1215 11