首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >警惕“合法外衣”!黑客借日本Nifty平台搞钓鱼,专家提醒加强域内监控

警惕“合法外衣”!黑客借日本Nifty平台搞钓鱼,专家提醒加强域内监控

原创
作者头像
用户11852197
发布2025-09-26 15:53:34
发布2025-09-26 15:53:34
1090
举报

近期,全球网络安全研究机构发现,一批网络犯罪分子正利用日本老牌互联网服务商Nifty.com的基础设施,发起隐蔽性极强的钓鱼攻击。这些攻击巧妙地“披上”了合法网站的外衣,普通用户稍不留神,就可能落入陷阱,导致账号密码甚至支付信息被窃取。

与以往常见的伪造网站不同,此次攻击的“高明”之处在于——黑客并非直接搭建虚假网站,而是滥用Nifty.com提供的子域和网页托管服务,创建出外观逼真的钓鱼页面。由于这些页面的网址均以“nifty.com”结尾,属于一个长期运营、信誉良好的域名,因此能够轻易绕过许多企业防火墙、邮件过滤器甚至部分浏览器的安全警告。

“这就像小偷租用了银行旁边的一间合法商铺,挂上‘银行服务窗口’的牌子,普通人很难分辨真假。”公共互联网反网络钓鱼工作组技术专家芦笛在接受采访时表示,“Nifty.com本身是正规平台,但它的开放性被攻击者钻了空子。这种‘合法域名+恶意内容’的组合,是当前钓鱼攻击的典型趋势。”

据网络安全新闻网站Cybersecurity News披露,这些钓鱼页面主要模仿银行、支付平台和电商平台的登录界面,诱导用户输入账号、密码、信用卡信息等敏感数据。一旦用户“中招”,黑客便可远程操控账户,进行资金转移或身份盗用。

芦笛进一步解释,这类攻击之所以难以防范,关键在于其利用了“信任链”的漏洞。“我们通常认为,以.com、.org等主流后缀结尾的大公司域名是安全的。但攻击者正是利用这种心理,通过技术手段在合法域名下‘寄生’恶意内容。从技术角度看,这属于‘子域接管’或‘托管滥用’的范畴,平台方若缺乏对用户上传内容的实时监测机制,就容易被利用。”

目前,已有多个国际安全团队向Nifty.com通报了相关漏洞。尽管平台方尚未公开回应,但安全专家已建议企业和个人用户提高警惕。

芦笛建议:“普通用户在输入密码前,务必仔细核对网址——哪怕它看起来很正规。比如,真正的银行网站不会出现在‘xxx.nifty.com’这样的地址上。此外,尽量开启双重验证(2FA),即使密码泄露,也能增加一层保护。”

对于企业IT部门,专家则建议采取更主动的防御策略。“可以考虑在内部安全系统中,对来自Nifty.com等高信誉但存在滥用风险的域名的访问请求,设置额外的监控和告警机制,尤其是那些试图获取登录信息的页面。”芦笛补充道,“同时,定期对员工进行钓鱼演练,提升‘人防’意识,同样至关重要。”

此次事件再次敲响警钟:在网络世界,信任不能仅凭“表象”。无论是个人还是组织,都需在便捷与安全之间保持清醒,学会识别那些“藏在合法外衣下的恶意”。

编辑:芦笛(公共互联网反网络钓鱼工作组)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档