scottalt/ai-email-threat-research

GitHub: scottalt/ai-email-threat-research

一款以复古终端风格呈现的网络安全研究游戏,通过让玩家辨别AI生成的钓鱼邮件来研究当语言质量不再是可靠信号时人类最容易忽略的钓鱼手法。

Stars: 1 | Forks: 0

# Threat 终端 一款网络安全研究游戏,旨在衡量人类如何检测 AI 生成的钓鱼邮件。以复古终端体验的形式构建。 **在线体验:** [research.scottaltiparmak.com](https://research.scottaltiparmak.com)

Terminal boot screen Email analysis gameplay Round summary with score

## 问题背景 AI 现在可以生成语法完美、拼写无误且语境令人信服的钓鱼邮件。旧有的信号(蹩脚的英语、措辞尴尬、明显的拼写错误)已不再适用。那么在 2026 年,人类该如何检测钓鱼攻击? ## 项目简介 Threat Terminal 是一个游戏和实时研究平台。玩家在复古终端界面中阅读 AI 生成的邮件,判断每一封是钓鱼邮件还是合法邮件,并对置信度下注。每个答案都会汇入一个实时数据集,用于衡量当语言质量不再是可靠信号时,人类最容易忽略哪些钓鱼手法。 无需安全背景。只要您使用电子邮件,就是有效的研究参与者。 ## 游戏模式 | 模式 | 描述 | 访问权限 | |------|-------------|--------| | **研究模式 (Research Mode)** | 每轮 10 张卡片,来自研究数据集。每位玩家为研究贡献 30 个答案,之后毕业并解锁其他模式。 | 需要登录 | | **自由模式 (Freeplay)** | 每轮 10 张随机卡片。无限重玩。 | 完成 30 个研究答案后解锁 | | **每日挑战 (Daily Challenge)** | 所有玩家每天挑战相同的 10 张卡片。UTC 午夜重置。每天一次机会。 | 完成 30 个研究答案后解锁 | | **专家模式 (Expert Mode)** | 仅限极高难度。双倍 XP。 | 完成 30 个研究答案后解锁 | **核心循环:** - 阅读邮件并将其分类为钓鱼邮件或合法邮件 - 押注置信度:GUESSING (1x) · LIKELY (2x) · CERTAIN (3x) - 通过正确答案和连胜奖励获得 XP - 每次作答后的取证信号分析会显示您遗漏的线索 **游戏过程中可用的取证信号:** - 发件人域名检查(点击查看完整邮箱地址) - SPF / DKIM / DMARC 身份验证头 - Reply-To 不匹配检测 - 发送时间戳分析 - URL 目标检查器(点击任意链接) - 附件文件名分析 ## 研究 **研究问题:** 当语言质量不再是可靠的检测信号时,人类最容易忽略哪些钓鱼手法? **数据集:** 1000+ 张 AI 生成的邮件卡片。钓鱼卡片涵盖 6 种手法,合法卡片涵盖事务性、营销和职场类别。所有卡片均由 AI 生成,因此语言质量保持恒定。手法是自变量。 **六种研究中的钓鱼手法:** `urgency` · `authority-impersonation` · `credential-harvest` · `hyper-personalization` · `pretexting` · `fluent-prose` **数据收集:** 研究模式需要玩家账户。答案与匿名化的玩家 UUID 关联。邮箱地址仅保存在 Supabase Auth 中,绝不存储于研究数据表中。除游戏会话外,不进行任何行为追踪。 **每次答案记录的内容:** 分类、置信度、响应时间、是否查看了邮件头、是否检查了 URL、会话中的位置、卡片难度以及手法。 **不作记录:** 邮箱地址、IP 地址、位置或任何身份识别信息。 玩家可选择自我报告其专业背景:`NON-TECHNICAL`、`TECHNICAL / NON-SECURITY` 或 `INFOSEC / CYBERSECURITY`。以此比较不同专业水平的绕过率。 **情报简报 (Intel Briefing):** 提交 30 个研究答案后,玩家将解锁情报简报,这是一个实时仪表盘,显示所有参与者的汇总发现,包括整体绕过率、各背景准确度以及手法有效性。 - 方法论:[research.scottaltiparmak.com/methodology](https://research.scottaltiparmak.com/methodology) ## 进阶系统 - **30 个等级**,XP 需求复合增长 - **10 个段位:** CLICK_HAPPY · PHISH_BAIT · LINK_CHECKER · HEADER_READER · SOC_ANALYST · THREAT_HUNTER · INCIDENT_HANDLER · RED_TEAMER · APT_ANALYST · ZERO_DAY - **排行榜:** XP(全球,账户持有者)和每日挑战(基于分数,每日重置) - **专家模式 + 情报简报** 在 30 个研究答案后解锁 ## 技术栈 | 层级 | 技术 | |---|---| | 前端 (Frontend) | Next.js (App Router), TypeScript, Tailwind CSS v4 | | 认证 (Auth) | Supabase Auth (email OTP, no passwords) | | 数据库 (Database) | Supabase (PostgreSQL) | | 缓存 / 速率限制 (Cache / Rate Limiting) | Upstash Redis | | 托管 (Hosting) | Vercel | | 邮件 (Email) | Resend (SMTP via scottaltiparmak.com) | | 卡片生成 (Card Generation) | Claude (Anthropic API) | | 分析 (Analytics) | Vercel Analytics | | PWA | Service worker 支持自动更新,可在移动端安装 | ## 卡片池 | 池 | 卡片数 | 难度 | 使用模式 | |------|-------|-------------|---------| | 每日 / 自由 (Daily / Freeplay) | 450+ | Easy, Medium, Hard | Daily Challenge, Freeplay | | 专家 (Expert) | 180+ | Extreme | Expert Mode | | 研究 (Research) | 1,000+ | Easy → Extreme | Research Mode (frozen dataset) | 每个池相互独立。研究卡片绝不会在其他游戏模式中重复使用。 ## 音效 - 赛博朋克氛围背景音乐(循环播放,低音量) - 终端点击和按键音效 - 所有声音默认关闭,通过 SFX 按钮切换 ## 许可证 MIT
标签:DLL 劫持, ESC8, Object Callbacks, ThreatTerminal, 人工智能, 人机交互, 复古终端, 大语言模型, 实验性游戏, 教育游戏, 测试用例, 游戏化学习, 用户模式Hook绕过, 研究平台, 社会工程学, 网络安全, 网络钓鱼, 自动化攻击, 邮件安全, 钓鱼检测, 隐私保护