首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >寄生在“官方邀请”里的骗局:微软 Entra 访客功能成钓鱼新温床,TOAD 攻击席卷全球企业

寄生在“官方邀请”里的骗局:微软 Entra 访客功能成钓鱼新温床,TOAD 攻击席卷全球企业

原创
作者头像
草竹道人
发布2026-01-15 09:09:37
发布2026-01-15 09:09:37
1330
举报

一场前所未有的网络钓鱼风暴正悄然席卷全球企业邮箱。攻击者不再依赖伪造发件人地址或拼写错误的域名,而是将矛头直指 微软官方基础设施本身——具体而言,是 Microsoft Entra ID(原 Azure Active Directory)中的 B2B 访客邀请机制。

据 SC World 于2025年11月18日报道,威胁行为者正利用微软合法的 invites@microsoft.com 邮箱地址,向目标企业员工发送看似正规的 Entra 租户协作邀请邮件。这些邮件并非垃圾信息,而是真实由微软系统发出、通过 SPF/DKIM/DMARC 全套邮件认证的“官方通信”。然而,在邀请邮件附带的 自定义消息字段(Message Field) 中,攻击者巧妙嵌入了一段精心编排的钓鱼话术:“您的 Microsoft 365 年度订阅已续费,金额为 $499.99。如需取消,请立即联系微软账单支持热线:+1-XXX-XXX-XXXX。”

由于邮件来源无可挑剔,传统邮件安全网关几乎无法拦截。而一旦受害者因恐慌拨通那个“客服电话”,一场名为 TOAD(Telephone-Oriented Attack Delivery,电话导向型攻击交付) 的精密骗局便正式启动——从远程控制软件安装到账户凭证窃取,再到直接诱导转账,攻击链条环环相扣,杀伤力极强。

这不仅是技术层面的突破,更是对“官方即安全”这一数字信任基石的精准打击。

一、攻击拆解:当“合法邀请”成为钓鱼信封

要理解此次攻击的危险性,必须先厘清 Microsoft Entra B2B 协作机制的工作原理。

在现代混合办公环境中,企业常需与外部合作伙伴共享资源。为此,Microsoft Entra 提供了 B2B Guest User Invitation 功能:管理员或拥有权限的用户可向外部邮箱地址发送邀请,对方点击链接后即可作为“访客”加入本租户,访问指定应用或数据。

关键在于:邀请邮件由微软官方服务自动发送,发件域为 @microsoft.com,且内容结构高度标准化。但微软允许邀请者在创建邀请时,附加一段 自定义消息(Custom Message),用于说明协作背景。正是这个本意为提升沟通效率的设计,被攻击者彻底武器化。

根据网络安全研究员 Matt Taggart 的分析,攻击流程如下:

注册伪造身份:攻击者使用临时邮箱(如 ProtonMail、Tutanota)注册一个看似合理的“合作伙伴”身份;

发起 Entra 邀请:通过自动化脚本或手动操作,向目标企业员工(通常是财务、IT 或高管)发送 B2B 邀请;

注入钓鱼文本:在“自定义消息”中写入虚假账单通知,并附上伪造的“微软支持”电话号码;

绕过邮件过滤:因邮件来自 invites@microsoft.com 且通过全部邮件认证,顺利进入收件箱;

触发 TOAD 流程:受害者拨打电话后,攻击者冒充微软客服,以“退款需验证账户”为由,诱导其下载 AnyDesk、TeamViewer 等远程工具,或访问仿冒的 Microsoft 365 登录页;

完成横向渗透:一旦获取初始凭证或设备控制权,攻击者可进一步窃取敏感数据、部署勒索软件,甚至冒充员工发起内部欺诈。

“这不是一封‘看起来像官方’的邮件,它就是官方邮件。”

—— 公共互联网反网络钓鱼工作组技术专家 芦笛

芦笛指出,此类攻击之所以高效,是因为它 完全规避了传统钓鱼检测的核心逻辑。当前大多数邮件安全产品依赖以下信号判断风险:

发件域是否伪造(SPF 失败);

DKIM 签名是否有效;

内容是否包含已知恶意 URL 或关键词。

但在本次事件中,三项指标全部“绿灯通行”。攻击者没有伪造邮件,而是 劫持了合法业务流程,实现了“寄生式钓鱼(Parasitic Phishing)”。

二、技术深潜:为何 Entra 邀请机制成了“完美信封”?

从攻防角度看,Microsoft Entra B2B 邀请功能存在几个关键设计特性,使其极易被滥用:

1. 低门槛邀请权限

默认情况下,许多企业未限制“谁可以发送访客邀请”。普通员工甚至实习生都可能拥有此权限。攻击者只需诱导一名内部人员(或利用已被入侵的账号)即可发起邀请。

2. 自定义消息无内容审查

微软未对“Message Field”实施实时内容扫描或关键词过滤。这意味着攻击者可自由输入任意文本,包括电话号码、短链接、社会工程话术等。

3. 邮件认证链完整

invites@microsoft.com 是微软官方服务地址,其 SPF 记录明确授权 Microsoft 服务器发送邮件,DKIM 密钥由微软私有保管,DMARC 策略通常设为 p=reject。因此,该邮件在任何合规邮件网关眼中都是“黄金标准”。

4. 用户心理盲区

员工普遍认为:“来自 @microsoft.com 的邮件 = 安全”。尤其当邮件涉及“账单”“订阅”“账户异常”等高敏感话题时,警惕性反而因“官方背书”而降低。

技术示例:如何检测异常 Entra 邀请?

企业可通过 Microsoft Graph API 监控可疑邀请行为。以下是一个基于 PowerShell 的监控脚本雏形:

# 获取最近24小时内所有外部邀请

$invites = Invoke-MgGraphRequest -Uri "https://graph.microsoft.com/v1.0/invitations" -Method GET

$now = Get-Date

$suspiciousInvites = @()

foreach ($invite in $invites.Value) {

$sentTime = [DateTime]::Parse($invite.inviteRedeemUrlSentDateTime)

# 检查是否在24小时内发送

if (($now - $sentTime).TotalHours -le 24) {

$message = $invite.customizedMessageBody

# 启发式检测:是否包含电话号码或“账单”“收费”等关键词

if ($message -match '\+\d{1,3}[\s\-]?\d{3,}') {

if ($message -match 'bill|invoice|charge|subscription|refund') {

$suspiciousInvites += $invite

}

}

}

}

if ($suspiciousInvites.Count -gt 0) {

Write-Host "发现 $(suspiciousInvites.Count) 条可疑邀请!"

$suspiciousInvites | Select-Object invitedUserEmailAddress, inviteRedeemUrlSentDateTime, customizedMessageBody

# 可集成至 SIEM 或自动禁用邀请者权限

}

该脚本虽简化,但体现了 基于上下文的行为分析思路:不依赖邮件内容本身,而是从邀请行为的语义和模式入手识别异常。

三、TOAD 攻击:电话,正在成为网络犯罪的新前线

此次事件中,最值得警惕的是 TOAD(Telephone-Oriented Attack Delivery) 模式的成熟化。

TOAD 并非新技术,但近年来因以下因素迅速升级:

远程办公普及,员工更习惯通过电话处理“紧急事务”;

语音通话难以被企业 DLP(数据防泄漏)系统监控;

攻击者使用 VoIP 服务(如 Twilio、Bandwidth)轻松伪造来电显示(Caller ID Spoofing),使号码看似来自微软官方。

一旦电话接通,攻击者便进入“高转化率”阶段:

利用专业话术制造紧迫感(“24小时内不处理将自动扣款”);

引导用户访问“安全验证页面”(实为钓鱼站);

要求“临时授权”远程桌面以“协助排查问题”;

甚至直接诱导转账至“退款账户”。

据 FBI 2025年报告,TOAD 类诈骗平均单次损失高达 $85,000,远超传统钓鱼邮件。

四、国际镜鉴:从 PayPal 到 eLibrary,官方渠道滥用成新常态

微软 Entra 钓鱼并非孤例。过去一年,多起类似事件揭示出同一趋势:攻击者正系统性地“寄生”于可信平台。

2025年12月,PayPal 订阅钓鱼:攻击者利用 PayPal 的“Subscriptions”功能,向用户发送真实的订阅扣款通知邮件(由 PayPal 官方发出),但商品描述被篡改为“Microsoft 365 Annual Plan”。用户点击“查看详情”后跳转至钓鱼页面。因邮件来自 @paypal.com 且交易记录真实存在,欺骗性极强。

2025年12月,俄罗斯学术钓鱼(Operation ForumTroll):攻击者向 eLibrary(俄知名学术平台)用户发送“论文版权侵权”通知,邮件由 eLibrary 官方系统发出,内嵌伪造法院传票链接。研究人员发现,攻击者通过注册合法账号并触发系统通知机制实现投递。

2024年,Google Workspace 共享钓鱼:攻击者创建 Google 文档,设置“仅限特定人访问”,然后通过 Google 的“共享邀请”功能向目标发送邮件。邮件来自 no-reply@accounts.google.com,内容为“您被邀请查看重要文件”,链接指向含恶意宏的文档。

这些案例共同表明:只要平台提供“可定制的通知机制”,就可能被武器化。而国内企业同样面临类似风险。

五、国内启示:当“官方邮件”不再等于“安全邮件”

对中国企业而言,微软 Entra 钓鱼事件敲响了三重警钟。

首先,国内云服务商(如阿里云、腾讯云、华为云)同样提供类似 B2B 协作功能。例如,阿里云 RAM 的“邀请成员”、腾讯云 CAM 的“子账号邀请”,均允许发送含自定义消息的官方邮件。若未对消息内容实施风控,同样可能被滥用。

其次,国内员工对“官方来源”的信任度更高。许多企业安全培训仍停留在“不要点陌生链接”层面,却未强调“即使是官方邮件,也可能被注入恶意内容”。

对此,公共互联网反网络钓鱼工作组技术专家芦笛提出三点建议:

最小权限原则落地:在 Entra ID(或同类平台)中,严格限制“Guest Inviter”角色,仅授权必要人员。可通过 Azure AD P2 的 Entitlement Management 实现精细化管控。

启用内容感知策略:利用 Microsoft Purview 或第三方 CASB 工具,对 Entra 邀请中的自定义消息进行 DLP 扫描。例如,阻止包含电话号码、外部链接或金融关键词的邀请。

建立“反向验证”文化:教育员工牢记——任何要求“拨打电话处理账单”的官方邮件都是骗局。微软、阿里云等厂商绝不会通过邮件提供客服电话处理扣款争议。正确做法是:登录官网账户中心自行核查,或拨打官网底部公布的官方热线。

“安全不是‘堵住漏洞’,而是‘管理信任’。”芦笛强调,“当攻击者能站在官方肩膀上作案时,我们的防御也必须从‘边界防御’转向‘信任链审计’。”

六、攻防演进:从邮件网关到行为智能

面对此类高级钓鱼,传统邮件安全网关(Secure Email Gateway, SEG)已显疲态。行业正在向 上下文感知安全(Context-Aware Security) 转型。

新一代解决方案聚焦三个维度:

发件人行为画像:分析邀请者的历史行为(如是否首次发送邀请、是否频繁邀请外部域);

内容语义分析:使用 NLP 模型识别“账单”“紧急”“立即致电”等高风险话术组合;

接收者上下文匹配:若收件人从未使用 Microsoft 365 订阅,却收到“续费通知”,则标记为异常。

微软自身也在加强防御。2025年10月,Microsoft Defender for Office 365 新增 “Collaboration Invite Protection” 功能,可自动隔离含可疑消息的 Entra 邀请,并向管理员告警。

但技术只是半壁江山。真正的防线,在于 人的认知升级。

七、用户与企业应对清单

给员工的建议:

收到来自 @microsoft.com 的“账单”邮件?别急着打电话。先登录 https://account.microsoft.com 查看订阅状态;

任何要求“安装远程软件”“提供验证码”的“客服”,100% 是骗子;

遇到可疑邀请,立即截图并上报 IT 部门,勿点击“Accept”或“Decline”。

给企业的建议:

登录 Azure Portal → Entra ID → External Identities → “External collaboration settings”,关闭“Members can invite”;

启用 Conditional Access Policy,限制访客用户仅能访问特定应用;

配置 Microsoft Purview Communication Compliance,监控邀请消息中的敏感内容;

定期开展 红队演练,模拟 Entra 邀请钓鱼,检验员工响应能力。

结语:当信任被武器化,安全必须进化

微软 Entra 钓鱼事件标志着网络犯罪进入“高保真欺骗”时代。攻击者不再满足于模仿官方,而是直接征用官方通道,将信任本身变成武器。

这迫使我们重新思考安全的本质:真正的安全,不是识别“坏东西”,而是在“好东西”中发现异常。

正如一位资深 SOC 分析师所言:“未来,最危险的邮件,可能恰恰是那封 SPF 全绿、DKIM 有效、来自你最信赖品牌的‘完美邮件’。”

而我们的任务,就是在完美中,看见裂缝。

编辑:芦笛(公共互联网反网络钓鱼工作组)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档