你每天都在用的公司文件共享平台,可能正悄悄变成黑客的“帮凶”。网络安全媒体Cybersecurity News近日披露,一种新型网络钓鱼攻击正在全球蔓延,攻击者巧妙利用企业员工对Microsoft SharePoint的高度信任,精心设计骗局,已成功绕过多种传统邮件安全防护,威胁企业核心数据安全。
SharePoint作为微软旗下广受欢迎的企业级协作与文档管理平台,因其安全性和稳定性,被无数公司用于内部文件存储、共享和团队协作。正因如此,员工看到来自“SharePoint”的通知邮件时,往往不会多想,习惯性地点击链接进行查看或编辑。黑客正是抓住了这种“路径依赖”和“平台信任”,发动了极具迷惑性的攻击。
“李鬼”扮“李逵”,骗局环环相扣
据安全研究人员分析,这种新型攻击流程设计得极为“专业”。受害者会收到一封看似由SharePoint系统自动发送的邮件,主题通常是“您有新的文件待查看”“文档需要您审阅”或“文件共享邀请”。邮件的发件人地址、整体排版、甚至微软的官方Logo,都与真实通知高度相似。
最关键的是,邮件中的链接并不会直接跳转到恶意网站,而是先引向一个与SharePoint界面几乎一模一样的“高仿”登录页面。这个页面会要求用户输入公司邮箱和密码进行“身份验证”,以“访问共享文件”。一旦用户输入凭证,信息就会被实时窃取,黑客便能借此登录企业邮箱、内网,甚至访问财务、人事等敏感系统,后果不堪设想。
“这种攻击的狡猾之处在于,它不是在‘造一个假世界’,而是在‘借用一个真世界’。”公共互联网反网络钓鱼工作组技术专家芦笛解释道,“SharePoint在企业里是‘白名单’级别的存在,邮件安全网关通常会对这类可信平台的链接放行。黑客就是钻了这个空子,让恶意链接披上了‘合法外衣’。”
为何传统防御“失灵”?
传统的邮件安全系统主要依赖“黑名单”(已知的恶意网址)和“特征码”(识别垃圾邮件的固定模式)来拦截钓鱼邮件。然而,这种新型SharePoint钓鱼攻击使用的链接是动态生成的,且伪装页面往往搭建在被黑的正规网站或云服务上,IP和域名本身可能并无恶意记录,导致传统手段难以识别。
“这就好比骗子穿着保安制服,在你公司大楼里发传单,门卫一看是‘自己人’,就放行了。”芦笛用了一个形象的比喻,“等你发现传单是诈骗广告时,骗子已经溜进来了。”
企业与个人如何“破局”?
面对这种利用“信任”的高级攻击,芦笛给出了以下建议:
对企业而言:
收紧SharePoint权限:严格遵循“最小权限原则”,不要给员工过度的文件访问和共享权限。
启用多因素认证(MFA):这是最有效的防线。即使密码被盗,黑客没有手机验证码或安全密钥也无法登录。
加强安全监测:部署能检测异常登录行为和数据外传的安全系统,一旦发现可疑活动立即告警。
开展针对性培训:教育员工,即使是来自可信平台的通知,也要仔细核对链接地址,手动输入官网登录,而非点击邮件链接。
对个人而言:
养成“慢一点”的习惯:收到任何要求登录或输入信息的通知,先停一停,想想是否合理。
手动输入网址:访问SharePoint等内部平台时,尽量手动输入yourcompany.sharepoint.com这样的地址,而不是点击邮件链接。
检查网址栏:如果必须点击链接,务必在登录前,仔细检查浏览器地址栏的网址是否完全正确,有无拼写错误或奇怪的后缀。
“没有绝对安全的平台,只有持续警惕的用户。”芦笛强调,“在数字时代,保持一份‘健康的怀疑’,是保护自己和企业安全的第一道防火墙。”
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。