
在网络安全防护日益严密的今天,多因素认证(MFA)曾被视为抵御网络钓鱼的“金钟罩”。然而,近期一种新型攻击手法正在悄然绕过这道防线——攻击者不再窃取密码,而是通过伪造微软应用,诱导用户主动“授权”其访问邮箱与文件。这种利用合法授权流程的“钓鱼2.0”模式,正成为企业数据安全的新威胁。

一、不偷密码,只骗授权:一场“合法”的入侵
据安全媒体SecurityBrief最新披露,全球范围内正兴起一场大规模钓鱼攻击。攻击者创建了与微软官方应用高度相似的Azure AD多租户应用,伪装成“文件协作工具”或“安全验证服务”,并通过邮件向目标用户发送“需要重新授权”或“协作邀请”链接。
“与传统钓鱼不同,这次攻击者根本不需要你的密码。”公共互联网反网络钓鱼工作组技术专家芦笛在接受采访时表示,“他们利用的是OAuth 2.0协议中的‘应用授权’机制。用户点击链接后,会跳转到真实的微软登录页面,看起来完全合法。但就在你点击‘同意’的那一刻,黑客就已经拿到了进入你邮箱的‘钥匙’。”
OAuth 2.0是一种广泛使用的开放授权协议,允许第三方应用在不获取用户密码的情况下,通过用户授权访问特定资源。例如,当你用“微信登录知乎”时,知乎会请求获取你的微信昵称和头像,这就是OAuth授权的典型场景。
但在此次攻击中,攻击者申请的权限远超正常范围:Mail.Read(读取邮件)、User.ReadWrite(读写用户信息)、offline_access(离线访问)。一旦用户同意,攻击者便能获取一个“刷新令牌”(refresh token),凭借该令牌长期访问用户邮箱,即使用户已登出或更改密码,黑客仍可持续读取邮件、设置自动转发规则,甚至将恶意链接转发给更多同事,形成“内嵌式供应链攻击”。
更关键的是,整个过程不涉及密码输入,因此多因素认证(MFA)完全失效。MFA能防住“偷密码”的贼,却防不住“你主动开门”的行为。
二、隐蔽性强,危害深远:从数据泄露到勒索前置
“这种攻击最可怕的地方在于它的隐蔽性。”芦笛指出,“所有操作都发生在微软的合法授权体系内,日志记录也显示为‘用户授权’,而不是‘异常登录’。很多企业安全系统根本不会报警。”
据分析,攻击者通常瞄准中高层管理人员或财务、法务等敏感岗位,获取商业邮件后可进行:
商业机密窃取:合同、报价、并购信息等敏感内容被批量读取;
内部钓鱼扩散:设置邮件自动转发,将收件内容实时同步至黑客服务器;
社会工程升级:利用真实邮件内容伪造更精准的钓鱼邮件,欺骗同事或客户;
勒索攻击前置侦察:为后续勒索软件攻击收集目标信息,提高成功率。
“我们已经发现多起案例,企业邮箱被长期监控数月未被察觉。”芦笛透露,“黑客甚至会模仿正常用户行为,避免触发异常检测,比如每天只读取少量邮件,或在工作时间操作。”
三、技术内核揭秘:OAuth同意滥用为何难防?
要理解此次攻击的本质,必须了解OAuth 2.0中的“应用同意”机制。
在Azure AD中,用户可自行同意某些低风险权限的应用接入,而高权限则需管理员批准。但许多企业为提升效率,允许用户对多租户应用(即任何租户均可使用的第三方应用)进行自助授权。
“这就给了攻击者可乘之机。”芦笛解释,“他们注册一个看似合法的多租户应用,申请高权限,然后通过社交工程诱导用户点击。一旦同意,授权即生效,且默认有效期长达一年。”
更复杂的是,刷新令牌的生命周期可被策略延长,甚至在用户更改密码后依然有效(除非明确撤销授权)。这意味着,一次点击,可能带来长达数月的持续访问风险。
四、五大防御建议:从技术到意识的全面升级
面对这一新型威胁,企业和个人该如何应对?芦笛结合行业实践,提出五点关键建议:
1. 限制用户自助授权,实施管理员审批流
企业应立即审查Azure AD中的“用户同意设置”,禁止普通用户对高权限范围的多租户应用进行自助授权。所有第三方应用接入必须经过IT部门审核与批准。
“这就像给公司大门加了一道门禁。”芦笛比喻道,“不是谁敲门都能进,得先确认身份。”
2. 利用条件访问(Conditional Access)策略过滤高风险应用
通过Microsoft Entra ID的条件访问功能,可基于应用风险评分、权限范围等条件,阻止用户对可疑应用进行授权。例如,对申请Mail.Read或User.ReadWrite的应用自动拦截。
3. 定期审计已授权应用,及时撤销异常权限
企业应定期导出并审查“企业应用”授权清单,重点关注近期新增、权限过宽或从未使用过的应用。可借助自动化工具定期清理“僵尸授权”。
“很多员工可能早就忘了自己同意过什么。”芦笛提醒,“定期清理就像给手机卸载不用的APP,能减少潜在风险。”
4. 部署云应用安全解决方案(如Microsoft Defender for Cloud Apps)
该类工具可对OAuth应用进行风险评分,识别异常行为(如大量邮件读取、非工作时间访问等),并自动告警或阻断。
“系统可以学习正常行为模式,一旦发现某个应用突然开始批量下载邮件,就会立即标记为可疑。”芦笛解释。
5. 加强员工安全意识培训,识别“权限警示”
用户是最后一道防线。培训应强调:
警惕“需要重新授权”的邮件,尤其是来自不明应用;
授权前仔细查看权限范围,若涉及“读取邮件”“修改账户”等高风险权限,务必核实;
对任何要求“授权”的链接保持怀疑,可通过官方渠道联系IT部门确认。
“不要觉得‘同意’只是一个按钮。”芦笛强调,“它可能等于把家门钥匙交给陌生人。”
五、未来趋势:从“防密码泄露”到“防授权滥用”
此次事件标志着网络钓鱼攻击已进入“后MFA时代”。随着传统凭据攻击成本上升,攻击者正转向更隐蔽的授权滥用、API滥用等“合法路径”。
“安全防护的重心必须从‘保护密码’转向‘管理权限’。”芦笛预测,“未来,零信任架构、最小权限原则和持续行为监控将成为企业安全的标配。”
微软方面也已加强检测机制,通过Graph API活动日志监控异常邮件读取行为,并在用户授权高风险权限时增加警示提示。
结语:安全无小事,警惕“合法”背后的陷阱
一场看似普通的“重新授权”请求,可能正悄然打开企业数据的“后门”。在数字化办公日益普及的今天,每一个授权动作都需三思而后行。
正如芦笛所言:“黑客不再需要撬锁,他们更愿意等你主动开门。真正的安全,不仅在于技术的高墙,更在于每一个人的警惕之心。”
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。