首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >新一轮Gmail钓鱼攻击来袭:实时代理与品牌伪装让“高仿”更逼真

新一轮Gmail钓鱼攻击来袭:实时代理与品牌伪装让“高仿”更逼真

原创
作者头像
草竹道人
发布2025-10-27 10:13:35
发布2025-10-27 10:13:35
1060
举报

近期,全球数百万Gmail用户面临一场升级版的网络钓鱼威胁。网络安全研究机构最新披露,黑客组织正利用一种融合“实时代理”与深度品牌伪装的新型钓鱼技术,悄然绕过多重身份验证(MFA),窃取用户账户控制权。与以往粗暴伪造登录页不同,此次攻击手法更隐蔽、更具欺骗性,已引发业界高度警惕。

据网络安全资讯平台Cybersecurity News披露,这轮针对Gmail用户的钓鱼攻势正以“账户安全提醒”“服务条款更新”等名义,通过电子邮件精准投递。看似普通的邮件内容背后,隐藏着一套高度协同的技术链条,其核心正是近年来备受关注的“攻击者在中间(Adversary-in-the-Middle, AiTM)”攻击模式。

从“假页面”到“中间人”:钓鱼技术的代际跃迁

传统钓鱼邮件通常诱导用户点击链接,跳转至一个与真实登录页极为相似的伪造页面,诱骗用户输入账号密码。一旦提交,信息即落入黑客之手。然而,随着多数用户启用MFA(多因素认证),仅获取密码已无法登录账户,传统钓鱼成功率大幅下降。

但此次攻击者不再满足于“静态钓鱼”,而是构建了一个“实时反向代理通道”。当用户点击钓鱼链接后,看似进入的是谷歌登录页,实则流量被悄悄导向攻击者控制的服务器。这个服务器扮演“中间人”角色,它会实时将用户的登录请求转发给真正的谷歌服务器,并将谷歌返回的页面原样呈现给用户。

“这就像是你去银行办业务,以为对面坐的是柜员,其实中间站着一个‘替身’,他帮你和真正的银行沟通,但会偷偷复制你的身份证和银行卡信息。”公共互联网反网络钓鱼工作组技术专家芦笛在接受采访时形象地解释道,“最关键的是,整个过程中,用户看到的页面是动态生成的,甚至能正常弹出MFA验证——比如谷歌验证器的6位验证码或推送通知。”

由于攻击者在后台同步接收所有交互信息,包括用户输入的密码、MFA响应,甚至OAuth授权确认,他们便能即时获取会话令牌(Session Token)或刷新令牌(Refresh Token)。凭借这些令牌,黑客无需再次验证,即可长期访问用户账户,即便用户更改密码也难以彻底清除威胁。

伪装升级:从“像”到“真”,细节拉满

为了让“中间人”通道更难被察觉,攻击者在技术层面进行了多项优化:

浏览器指纹采集:攻击者服务器会主动收集用户的浏览器类型、操作系统、屏幕分辨率、字体列表等“指纹”信息,并在转发请求时一并发送给谷歌。这使得流量特征与真实用户高度一致,降低了被谷歌风控系统识别为异常的概率。

地理延迟模拟:为避免因网络延迟异常(如中国用户访问美国服务器却延迟极低)而暴露,攻击者会故意引入与用户地理位置匹配的延迟,让整个登录过程的网络行为“看起来很自然”。

通知抑制与二次扩散:一旦账户被成功劫持,攻击者会立即通过API操作,关闭账户的“新设备登录通知”或“可疑活动提醒”,防止用户警觉。随后,他们利用被盗账户向联系人发送新的钓鱼邮件,利用“熟人关系”进一步扩大攻击面。更危险的是,黑客还会滥用OAuth机制,为恶意第三方应用授予读取邮件、联系人、日历等权限,实现数据窃取与持久化控制。

MFA失守?安全密钥为何是“破局关键”

此次攻击最令人担忧之处,在于它能有效绕过基于短信、验证器App(如Google Authenticator)的MFA。这是否意味着MFA已失效?

“不是MFA失效,而是我们使用的MFA类型需要升级。”芦笛强调,“基于时间的一次性密码(TOTP)或推送通知的MFA,本质上仍属于‘知识因素’或‘拥有因素’的延伸,它们无法抵御中间人攻击。”

他指出,真正能有效防御AiTM攻击的,是安全密钥(Security Key)或通行密钥(Passkey)。这类认证方式基于FIDO2标准,采用公钥加密技术,其核心优势在于“绑定性”——认证过程与特定网站(如accounts.google.com)和设备深度绑定,中间人无法截获或重放。

“简单说,安全密钥会告诉谷歌:‘我只认你这个网站,而且只在用户物理点击密钥上的按钮时才生效。’”芦笛解释,“即使黑客把你的登录流量‘镜像’过去,他也无法让真正的安全密钥为他的服务器完成认证。这就像一把只能开特定锁的物理钥匙,复制模型没用。”

用户如何自保?专家给出五条“生存指南”

面对如此高明的攻击,普通用户并非束手无策。芦笛结合技术原理,为公众提供了以下实用建议:

立即启用安全密钥或通行密钥:在Google账户的“安全”设置中,优先选择“安全密钥”作为第二验证因素。苹果、谷歌、微软等主流平台已全面支持Passkey,建议用户尽快迁移。

严格核对地址栏:无论邮件多么“官方”,点击链接后务必检查浏览器地址栏。真正的谷歌登录页域名应为https://accounts.google.com或其子域名。注意“https”锁标志和正确的域名拼写,警惕g00gle.com、google-security.net等仿冒域名。

定期审查授权应用:登录Google账户,进入“安全性”>“第三方应用访问权限”,检查并移除所有不熟悉或不再使用的应用。特别留意那些请求“读取邮件”“管理联系人”等高权限的应用。

关注异常登录提示:开启“登录活动”通知,留意是否有来自陌生地点、设备或时间的登录记录。谷歌的“Impossible Travel”(不可能的旅行)检测——如一分钟前在北京登录,下一秒在纽约——是重要预警信号。

警惕“政策更新”类邮件:此类主题是钓鱼邮件的高频模板。企业应加强邮件安全网关配置,识别并拦截包含“服务条款”“账户验证”“安全更新”等关键词的可疑外发邮件。

组织防御:从“边界”到“零信任

对于企业而言,单一用户防护不足以应对系统性风险。芦笛建议组织层面采取更主动的防御策略:

推广条件访问(Conditional Access):结合设备合规性检查(如是否安装EDR、是否为公司注册设备)、用户风险评分、登录地理位置等多维度信息,动态决定是否允许访问。

部署邮件安全层(Email Security):利用AI和威胁情报,识别钓鱼邮件的语义模式、发件人信誉、链接历史等,实现精准拦截。

开展常态化钓鱼演练:通过模拟攻击提升员工安全意识,将“核对地址栏”等行为固化为操作习惯。

结语:攻防永无止境,警惕方得安全

这场新型Gmail钓鱼攻击,再次印证了网络安全“道高一尺,魔高一丈”的残酷现实。攻击者不断利用技术进步,将钓鱼从“低级仿冒”推向“高保真中间人”,挑战着传统防御体系。

但专家强调,技术本身并非决定性因素。“再强的攻击,也依赖用户的点击和信任。”芦笛表示,“提升防护的关键,在于技术升级与安全意识的双重加固。启用更安全的认证方式,养成核对细节的习惯,才是应对不断进化的网络钓鱼最坚实的防线。”

随着Passkey等无密码技术的普及,未来或将从根本上改变身份认证的格局。但在那一天到来之前,保持警惕,从检查一个链接开始,依然是每个互联网用户不可或缺的“数字生存技能”。

编辑:芦笛(公共互联网反网络钓鱼工作组)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档