首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >新型“伪设计风”二维码钓鱼攻击曝光:动态跳转+像素伪装,专盯移动端用户

新型“伪设计风”二维码钓鱼攻击曝光:动态跳转+像素伪装,专盯移动端用户

原创
作者头像
草竹道人
发布2025-10-29 11:09:25
发布2025-10-29 11:09:25
1190
举报

近日,网络安全研究机构披露一种更为高级的“二维码钓鱼”(Quishing)攻击手法,引发业界高度关注。与传统直接嵌入恶意链接的粗糙方式不同,此次曝光的攻击技术融合了视觉欺骗、动态跳转与设备指纹识别等多重手段,显著提升了绕过安全检测的能力,尤其对移动端用户构成潜在威胁。

这类攻击不再依赖显眼的“钓鱼二维码”,而是精心设计出带有品牌色块、微型Logo像素的“伪设计风”二维码,外观上与企业官方宣传物料高度相似。据分析,攻击者正是利用这一点,让企业邮件安全网关中的图像识别系统(OCR)或相似度比对引擎误判其为“内部模板”,从而顺利通过第一道防线。

“中性跳转+二次加载”:层层递进的欺骗链

一旦用户扫码,二维码解码出的并非直接的钓鱼页面,而是一个看似无害的短链接或指向内容分发网络(CDN)的中性URL。这一步是关键——它成功规避了基于静态URL的黑名单过滤机制。

“攻击者玩了个‘缓兵之计’。”公共互联网反网络钓鱼工作组技术专家芦笛在接受采访时表示,“你扫出来的链接看起来像是某个云存储或短链服务,比如bit.ly或cdn-host.net,这类域名本身并不在恶意名单上,安全系统很难立刻拦截。”

真正的危险发生在用户点击后。页面加载时,会通过JavaScript发起二次请求,根据用户的IP地址、地理位置、设备型号甚至浏览器指纹,动态生成最终的钓鱼登录页。例如,一名位于上海的用户可能看到“某银行手机银行登录”,而北京用户则收到“某政务服务平台”的仿冒页面。

“这种‘首跳中性、二跳恶意’的模式,让传统的沙箱检测也难以捕捉到真实攻击载荷。”芦笛解释道,“因为沙箱环境通常不会模拟真实用户的设备特征和地理位置,导致攻击在测试环境中‘隐身’。”

“一次有效”机制:反分析的“狡猾设计”

更令人警惕的是,部分攻击样本加入了时间戳和设备指纹绑定机制,实现“单次使用即失效”。这意味着,即使安全人员截获了二维码,尝试复现攻击过程时,也可能因时间过期或设备不匹配而无法加载恶意页面,极大增加了溯源与取证难度。

诱饵内容也紧跟社会热点。研究人员发现,近期高发的攻击主题包括“电子发票申领”、“年度报税入口”、“行业展会电子门票”以及“热门会议议程下载”等。这些场景天然需要用户扫码操作,且多发生在移动端,进一步降低了用户的警惕性。

为何移动端成“重灾区”?

“手机浏览器的地址栏通常默认隐藏或显示不全,用户很难注意到跳转后的域名是否真实。”芦笛指出,“再加上现代人习惯快速授权相机访问权限,整个扫码过程可能在几秒内完成,根本没有时间思考。”

此外,许多用户已形成“扫码=便捷”的认知惯性,尤其是在办公场景中,收到一封带有“会议二维码”的邮件,往往不假思索地扫码进入。攻击者正是利用了这种心理预期和操作习惯。

五大防护建议:从技术到习惯全面升级

面对这一新型威胁,专家呼吁企业与个人共同构建更立体的防御体系。以下是综合研究机构与技术专家意见提出的五大防护建议:

企业邮件系统需升级图像处理流程

芦笛建议,企业安全网关在处理邮件中的二维码图像时,不应仅做简单OCR识别,而应先进行“图像标准化”处理,剥离可能的伪装像素,再提取潜在跳转链接,并在沙箱环境中模拟完整跳转链路,检测是否存在二次恶意加载。

移动设备管理(MDM)策略强制预览

在企业级移动设备管理平台中,可配置策略,强制所有第三方应用(如微信、钉钉、邮件客户端)在扫码前弹出完整URL预览,用户需手动确认后方可跳转。“这多一步操作,可能就避免一次信息泄露。”芦笛强调。

关键操作回归官方App内扫码

对于涉及登录、支付、信息提交等敏感操作,应引导用户优先使用官方App内置的扫码功能。官方App通常具备更强的域名校验和反钓鱼机制,安全性远高于外部扫码。

建立品牌模板白名单与异常像素检测

大型企业可建立官方二维码设计模板的白名单数据库,并部署异常像素分布检测算法。一旦发现二维码中存在非标准品牌色块或隐藏Logo像素,即触发告警。

推动FIDO Passkey等无密码技术

“即使用户被骗输入了账号密码,如果网站启用了FIDO Passkey(通行密钥),攻击者也无法窃取有效凭证。”芦笛表示,Passkey基于设备密钥对,无法被传统钓鱼页面截获,能从根本上降低凭据被盗的价值。

未来方向:二维码也能“数字签名”?

值得关注的是,有安全厂商正探索为二维码引入“数字签名”机制。通过在二维码中嵌入不可见的水印或加密校验信息,扫码设备可验证其来源真实性。“这类似于给每个官方二维码发一张‘数字身份证’。”芦笛评价道,“虽然技术实现尚在早期,但这是对抗伪造内容的重要方向。”

用户教育:用“故事化”方式提升警惕

在技术防御之外,用户教育同样关键。专家建议,企业安全培训不应仅停留在“不要扫陌生二维码”的口号,而应通过真实案例还原“中性首跳+动态二跳”的完整欺骗链路,帮助员工理解攻击背后的逻辑。

“比如,可以模拟一个‘扫码领会议资料’的钓鱼场景,展示从看似正常的短链接,到后台如何根据你的IP跳转到伪造的登录页。”芦笛说,“当人们看清了‘魔术’背后的机关,自然就不容易上当。”

结语

随着二维码在日常生活中的深度渗透,其背后的安全隐患也日益凸显。此次曝光的高级Quishing攻击,再次提醒我们:便捷的背后,往往潜藏着看不见的风险。无论是企业还是个人,都需以更主动的姿态应对这场“攻防战”。

正如芦笛所言:“网络安全没有一劳永逸的解决方案。攻击者在进化,我们的防御思维也必须同步升级——从被动拦截,走向主动识别与用户赋能。”

编辑:芦笛(公共互联网反网络钓鱼工作组)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档