日程邀请类钓鱼邮件攻击频发
在你点击邮件的日程邀请的「接受」按钮前,务必三思, 这很可能是一场钓鱼骗局,近期有攻击者通过伪造微软与谷歌日程邀请,钓鱼定向窃取用户的登录凭证。
这类钓鱼邀约的伪装手段愈发精密,往往会高度复刻微软、谷歌等知名平台的官方界面样式,极具迷惑性。
攻击者盯上了商务场景中高频出现的日程会议邀约类邮件,通过仿冒用户的日常工作行为,诱导企业员工输入登录凭证。最常见的攻击形式,就是一封看似毫无风险的伪造会议邀请,正因为这类邮件是员工的日常工作内容,绝大多数人都会不假思索地点击操作。
如图1所示,在该攻击案例中,攻击者制作了一个高度复刻 Outlook 官方样式的按钮,以此误导用户,提升钓鱼攻击的成功率。攻击者通过使用用户熟悉的品牌配色,伪造带有紧急属性的日历邀请,让邮件看起来极具真实感。高度还原的配色极具迷惑性,能大幅提升邮件的视觉可信度,一旦吸引了目标用户的注意,用户就很可能因为按钮与官方样式完全一致,而不假思索地点击。
用户点击按钮后,会被重定向至钓鱼页面,页面会展示一个与微软官方登录界面高度相似的伪造页面(见图2)。但只要仔细核查页面 URL 就能发现,该网站的域名与微软官方登录页面完全不符,并非微软官方站点。用户一旦在该登录页面输入账号凭证,就意味着钓鱼攻击成功,用户的登录信息会在毫不知情的情况下被攻击者窃取。