
一场前所未有的网络钓鱼风暴正悄然席卷全球企业邮箱。攻击者不再依赖伪造发件人地址或拼写错误的域名,而是将矛头直指 微软官方基础设施本身——具体而言,是 Microsoft Entra ID(原 Azure Active Directory)中的 B2B 访客邀请机制。
据 SC World 于2025年11月18日报道,威胁行为者正利用微软合法的 invites@microsoft.com 邮箱地址,向目标企业员工发送看似正规的 Entra 租户协作邀请邮件。这些邮件并非垃圾信息,而是真实由微软系统发出、通过 SPF/DKIM/DMARC 全套邮件认证的“官方通信”。然而,在邀请邮件附带的 自定义消息字段(Message Field) 中,攻击者巧妙嵌入了一段精心编排的钓鱼话术:“您的 Microsoft 365 年度订阅已续费,金额为 $499.99。如需取消,请立即联系微软账单支持热线:+1-XXX-XXX-XXXX。”
由于邮件来源无可挑剔,传统邮件安全网关几乎无法拦截。而一旦受害者因恐慌拨通那个“客服电话”,一场名为 TOAD(Telephone-Oriented Attack Delivery,电话导向型攻击交付) 的精密骗局便正式启动——从远程控制软件安装到账户凭证窃取,再到直接诱导转账,攻击链条环环相扣,杀伤力极强。
这不仅是技术层面的突破,更是对“官方即安全”这一数字信任基石的精准打击。

一、攻击拆解:当“合法邀请”成为钓鱼信封
要理解此次攻击的危险性,必须先厘清 Microsoft Entra B2B 协作机制的工作原理。
在现代混合办公环境中,企业常需与外部合作伙伴共享资源。为此,Microsoft Entra 提供了 B2B Guest User Invitation 功能:管理员或拥有权限的用户可向外部邮箱地址发送邀请,对方点击链接后即可作为“访客”加入本租户,访问指定应用或数据。
关键在于:邀请邮件由微软官方服务自动发送,发件域为 @microsoft.com,且内容结构高度标准化。但微软允许邀请者在创建邀请时,附加一段 自定义消息(Custom Message),用于说明协作背景。正是这个本意为提升沟通效率的设计,被攻击者彻底武器化。
根据网络安全研究员 Matt Taggart 的分析,攻击流程如下:
注册伪造身份:攻击者使用临时邮箱(如 ProtonMail、Tutanota)注册一个看似合理的“合作伙伴”身份;
发起 Entra 邀请:通过自动化脚本或手动操作,向目标企业员工(通常是财务、IT 或高管)发送 B2B 邀请;
注入钓鱼文本:在“自定义消息”中写入虚假账单通知,并附上伪造的“微软支持”电话号码;
绕过邮件过滤:因邮件来自 invites@microsoft.com 且通过全部邮件认证,顺利进入收件箱;
触发 TOAD 流程:受害者拨打电话后,攻击者冒充微软客服,以“退款需验证账户”为由,诱导其下载 AnyDesk、TeamViewer 等远程工具,或访问仿冒的 Microsoft 365 登录页;
完成横向渗透:一旦获取初始凭证或设备控制权,攻击者可进一步窃取敏感数据、部署勒索软件,甚至冒充员工发起内部欺诈。
“这不是一封‘看起来像官方’的邮件,它就是官方邮件。”
—— 公共互联网反网络钓鱼工作组技术专家 芦笛
芦笛指出,此类攻击之所以高效,是因为它 完全规避了传统钓鱼检测的核心逻辑。当前大多数邮件安全产品依赖以下信号判断风险:
发件域是否伪造(SPF 失败);
DKIM 签名是否有效;
内容是否包含已知恶意 URL 或关键词。
但在本次事件中,三项指标全部“绿灯通行”。攻击者没有伪造邮件,而是 劫持了合法业务流程,实现了“寄生式钓鱼(Parasitic Phishing)”。
二、技术深潜:为何 Entra 邀请机制成了“完美信封”?
从攻防角度看,Microsoft Entra B2B 邀请功能存在几个关键设计特性,使其极易被滥用:
1. 低门槛邀请权限
默认情况下,许多企业未限制“谁可以发送访客邀请”。普通员工甚至实习生都可能拥有此权限。攻击者只需诱导一名内部人员(或利用已被入侵的账号)即可发起邀请。
2. 自定义消息无内容审查
微软未对“Message Field”实施实时内容扫描或关键词过滤。这意味着攻击者可自由输入任意文本,包括电话号码、短链接、社会工程话术等。
3. 邮件认证链完整
invites@microsoft.com 是微软官方服务地址,其 SPF 记录明确授权 Microsoft 服务器发送邮件,DKIM 密钥由微软私有保管,DMARC 策略通常设为 p=reject。因此,该邮件在任何合规邮件网关眼中都是“黄金标准”。
4. 用户心理盲区
员工普遍认为:“来自 @microsoft.com 的邮件 = 安全”。尤其当邮件涉及“账单”“订阅”“账户异常”等高敏感话题时,警惕性反而因“官方背书”而降低。
技术示例:如何检测异常 Entra 邀请?
企业可通过 Microsoft Graph API 监控可疑邀请行为。以下是一个基于 PowerShell 的监控脚本雏形:
# 获取最近24小时内所有外部邀请
$invites = Invoke-MgGraphRequest -Uri "https://graph.microsoft.com/v1.0/invitations" -Method GET
$now = Get-Date
$suspiciousInvites = @()
foreach ($invite in $invites.Value) {
$sentTime = [DateTime]::Parse($invite.inviteRedeemUrlSentDateTime)
# 检查是否在24小时内发送
if (($now - $sentTime).TotalHours -le 24) {
$message = $invite.customizedMessageBody
# 启发式检测:是否包含电话号码或“账单”“收费”等关键词
if ($message -match '\+\d{1,3}[\s\-]?\d{3,}') {
if ($message -match 'bill|invoice|charge|subscription|refund') {
$suspiciousInvites += $invite
}
}
}
}
if ($suspiciousInvites.Count -gt 0) {
Write-Host "发现 $(suspiciousInvites.Count) 条可疑邀请!"
$suspiciousInvites | Select-Object invitedUserEmailAddress, inviteRedeemUrlSentDateTime, customizedMessageBody
# 可集成至 SIEM 或自动禁用邀请者权限
}
该脚本虽简化,但体现了 基于上下文的行为分析思路:不依赖邮件内容本身,而是从邀请行为的语义和模式入手识别异常。
三、TOAD 攻击:电话,正在成为网络犯罪的新前线
此次事件中,最值得警惕的是 TOAD(Telephone-Oriented Attack Delivery) 模式的成熟化。
TOAD 并非新技术,但近年来因以下因素迅速升级:
远程办公普及,员工更习惯通过电话处理“紧急事务”;
语音通话难以被企业 DLP(数据防泄漏)系统监控;
攻击者使用 VoIP 服务(如 Twilio、Bandwidth)轻松伪造来电显示(Caller ID Spoofing),使号码看似来自微软官方。
一旦电话接通,攻击者便进入“高转化率”阶段:
利用专业话术制造紧迫感(“24小时内不处理将自动扣款”);
引导用户访问“安全验证页面”(实为钓鱼站);
要求“临时授权”远程桌面以“协助排查问题”;
甚至直接诱导转账至“退款账户”。
据 FBI 2025年报告,TOAD 类诈骗平均单次损失高达 $85,000,远超传统钓鱼邮件。
四、国际镜鉴:从 PayPal 到 eLibrary,官方渠道滥用成新常态
微软 Entra 钓鱼并非孤例。过去一年,多起类似事件揭示出同一趋势:攻击者正系统性地“寄生”于可信平台。
2025年12月,PayPal 订阅钓鱼:攻击者利用 PayPal 的“Subscriptions”功能,向用户发送真实的订阅扣款通知邮件(由 PayPal 官方发出),但商品描述被篡改为“Microsoft 365 Annual Plan”。用户点击“查看详情”后跳转至钓鱼页面。因邮件来自 @paypal.com 且交易记录真实存在,欺骗性极强。
2025年12月,俄罗斯学术钓鱼(Operation ForumTroll):攻击者向 eLibrary(俄知名学术平台)用户发送“论文版权侵权”通知,邮件由 eLibrary 官方系统发出,内嵌伪造法院传票链接。研究人员发现,攻击者通过注册合法账号并触发系统通知机制实现投递。
2024年,Google Workspace 共享钓鱼:攻击者创建 Google 文档,设置“仅限特定人访问”,然后通过 Google 的“共享邀请”功能向目标发送邮件。邮件来自 no-reply@accounts.google.com,内容为“您被邀请查看重要文件”,链接指向含恶意宏的文档。
这些案例共同表明:只要平台提供“可定制的通知机制”,就可能被武器化。而国内企业同样面临类似风险。
五、国内启示:当“官方邮件”不再等于“安全邮件”
对中国企业而言,微软 Entra 钓鱼事件敲响了三重警钟。
首先,国内云服务商(如阿里云、腾讯云、华为云)同样提供类似 B2B 协作功能。例如,阿里云 RAM 的“邀请成员”、腾讯云 CAM 的“子账号邀请”,均允许发送含自定义消息的官方邮件。若未对消息内容实施风控,同样可能被滥用。
其次,国内员工对“官方来源”的信任度更高。许多企业安全培训仍停留在“不要点陌生链接”层面,却未强调“即使是官方邮件,也可能被注入恶意内容”。
对此,公共互联网反网络钓鱼工作组技术专家芦笛提出三点建议:
最小权限原则落地:在 Entra ID(或同类平台)中,严格限制“Guest Inviter”角色,仅授权必要人员。可通过 Azure AD P2 的 Entitlement Management 实现精细化管控。
启用内容感知策略:利用 Microsoft Purview 或第三方 CASB 工具,对 Entra 邀请中的自定义消息进行 DLP 扫描。例如,阻止包含电话号码、外部链接或金融关键词的邀请。
建立“反向验证”文化:教育员工牢记——任何要求“拨打电话处理账单”的官方邮件都是骗局。微软、阿里云等厂商绝不会通过邮件提供客服电话处理扣款争议。正确做法是:登录官网账户中心自行核查,或拨打官网底部公布的官方热线。
“安全不是‘堵住漏洞’,而是‘管理信任’。”芦笛强调,“当攻击者能站在官方肩膀上作案时,我们的防御也必须从‘边界防御’转向‘信任链审计’。”
六、攻防演进:从邮件网关到行为智能
面对此类高级钓鱼,传统邮件安全网关(Secure Email Gateway, SEG)已显疲态。行业正在向 上下文感知安全(Context-Aware Security) 转型。
新一代解决方案聚焦三个维度:
发件人行为画像:分析邀请者的历史行为(如是否首次发送邀请、是否频繁邀请外部域);
内容语义分析:使用 NLP 模型识别“账单”“紧急”“立即致电”等高风险话术组合;
接收者上下文匹配:若收件人从未使用 Microsoft 365 订阅,却收到“续费通知”,则标记为异常。
微软自身也在加强防御。2025年10月,Microsoft Defender for Office 365 新增 “Collaboration Invite Protection” 功能,可自动隔离含可疑消息的 Entra 邀请,并向管理员告警。
但技术只是半壁江山。真正的防线,在于 人的认知升级。
七、用户与企业应对清单
给员工的建议:
收到来自 @microsoft.com 的“账单”邮件?别急着打电话。先登录 https://account.microsoft.com 查看订阅状态;
任何要求“安装远程软件”“提供验证码”的“客服”,100% 是骗子;
遇到可疑邀请,立即截图并上报 IT 部门,勿点击“Accept”或“Decline”。
给企业的建议:
登录 Azure Portal → Entra ID → External Identities → “External collaboration settings”,关闭“Members can invite”;
启用 Conditional Access Policy,限制访客用户仅能访问特定应用;
配置 Microsoft Purview Communication Compliance,监控邀请消息中的敏感内容;
定期开展 红队演练,模拟 Entra 邀请钓鱼,检验员工响应能力。
结语:当信任被武器化,安全必须进化
微软 Entra 钓鱼事件标志着网络犯罪进入“高保真欺骗”时代。攻击者不再满足于模仿官方,而是直接征用官方通道,将信任本身变成武器。
这迫使我们重新思考安全的本质:真正的安全,不是识别“坏东西”,而是在“好东西”中发现异常。
正如一位资深 SOC 分析师所言:“未来,最危险的邮件,可能恰恰是那封 SPF 全绿、DKIM 有效、来自你最信赖品牌的‘完美邮件’。”
而我们的任务,就是在完美中,看见裂缝。
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。