“请查收您的电子发票”“您的账户存在异常,请立即验证”——当你在邮箱里看到这类标题,还附带一个看似正规的PDF文件时,可要当心了。网络安全研究人员最新警告:一种利用PDF文档冒充知名品牌的新式钓鱼攻击正在全球蔓延,微软、DocuSign、PayPal等企业纷纷“躺枪”,不少用户已在不知不觉中泄露了账号密码,甚至被诱导拨打了诈骗电话。
这种攻击手法被称为“电话导向攻击投递”(TOAD),也叫“回拨式钓鱼”。与以往直接诱导点击链接不同,黑客这次玩起了“心理战”:他们制作出外观与品牌官方文件几乎一模一样的PDF,里面嵌入伪造的发票、安全警告或服务通知,再通过邮件发送给目标用户。
“PDF文件在大家印象里是‘安全’‘正式’的,尤其在工作场景中,看到带公司Logo的PDF,很多人会不假思索地打开。”公共互联网反网络钓鱼工作组技术专家芦笛指出,“这正是攻击者利用的‘信任漏洞’。”
PDF里藏玄机:二维码、隐藏链接、VoIP电话一个不少
据思科Talos等安全团队分析,这些恶意PDF的制作极为精细。它们不仅模仿了品牌的设计风格,还巧妙地结合了多种技术手段来绕过安全检测。
例如,攻击者会将真实的钓鱼链接隐藏在PDF的“注释”或“元数据”中,而页面上显示的二维码或按钮则指向一个看似合法的网址,比如Adobe的电子签名服务。这种“明修栈道,暗度陈仓”的手法,能在用户心中先建立信任,再悄然实施诈骗。
更危险的是,一些PDF中直接嵌入了电话号码,声称是“客服专线”。受害者一旦拨打,就会接通由黑客控制的VoIP(网络电话)线路。对方伪装成专业客服,通过“账户异常”“安全升级”等话术,一步步诱导用户透露账号、密码、短信验证码,甚至远程操控其电脑。
一个典型案例显示,有攻击者冒充PayPal,发送PDF称用户购买了一台699美元的iPad,附件中附有“交易详情”和“客服电话”。不少用户信以为真,拨打电话后被“客服”引导操作,最终账户资金被转走。
为何传统防御“失灵”?
芦笛解释,这类攻击之所以难防,是因为它巧妙地避开了传统邮件安全网关的检测。“很多安全系统主要扫描邮件正文和附件类型,但PDF本身是合法文件格式,且攻击者将恶意内容‘藏’在文件内部结构里,比如用JavaScript或注释字段,普通文本分析很难发现异常。”
此外,PDF的跨平台兼容性和广泛使用,也让它成为理想的攻击载体。“无论是电脑、手机还是平板,都能打开PDF,这大大增加了攻击的覆盖面。”芦笛补充道。
专家支招:三招教你识破“高仿”PDF
面对日益狡猾的PDF钓鱼攻击,个人和企业该如何应对?
芦笛给出了三点建议:
保持怀疑,验证来源:收到任何带有PDF附件的邮件,尤其是来自“官方”或“紧急通知”,先别急着打开。检查发件人邮箱是否真实,最好通过官网公布的联系方式,而不是邮件里的电话或链接,去核实信息。
不扫不明二维码,不打附件电话:PDF里的二维码和客服电话很可能是陷阱。切记,正规企业不会通过PDF里的电话要求你提供密码或验证码。
企业需升级防御体系:企业应部署具备AI分析能力的高级威胁检测系统,能深入解析PDF文件结构,识别隐藏的恶意脚本或URL。同时,定期对员工进行防钓鱼培训,模拟真实攻击场景,提升整体安全意识。
“网络安全没有万无一失,但提高警惕、掌握知识,就能大大降低中招风险。”芦笛强调,“记住,真正的安全,始于你点击鼠标前的那一秒犹豫。”
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。