
2025年10月下旬,澳大利亚网络安全公司MailGuard发出紧急预警:一场高度仿真的网络钓鱼攻击正悄然瞄准澳航(Qantas)常旅客会员。攻击者利用人们对飞行积分、账户安全的高度敏感心理,伪造一封看似来自“Qantas Care”的安全警报邮件,声称“有未识别设备尝试访问您的账户”,诱导用户点击链接“立即验证”——殊不知,这一操作正将账号密码亲手交给黑客。
截至目前,该钓鱼活动已通过AI驱动的威胁检测系统被成功拦截,但专家警告:此类攻击仍在持续扩散,普通用户稍有不慎就可能落入陷阱。

一封“安全提醒”背后的精心骗局
据MailGuard披露,这封钓鱼邮件以HTML格式呈现,整体排版专业、配色精准,甚至复刻了澳航官网的字体与按钮样式。邮件署名为“Cassian from Qantas Care”,并附带具体时间戳(如“2025年10月23日 08:40 AEDT”)、地理位置(“霍巴特,澳大利亚”)、设备信息(“Windows 11桌面端”)和浏览器类型(“Microsoft Edge”)——细节之丰富,足以让多数人信以为真。
然而,一个致命破绽暴露了其真实身份:发件邮箱竟为 sokobiqe914@gmail.com ——一个普通的Gmail地址。
“任何正规企业,尤其是像澳航这样的上市公司,绝不会用个人邮箱发送安全通知,”公共互联网反网络钓鱼工作组技术专家芦笛指出,“这是最基础也最容易被忽视的‘红牌信号’。”
点击邮件中的“这不是我本人操作”按钮后,用户会被导向一个名为 qantsportal.online 的网站。注意拼写:不是 qantas.com,而是故意替换字母“a”为“t”的 qants——这种“同形异义域名”(homograph attack)是钓鱼者惯用伎俩,肉眼极难分辨。
四步连环套:从输密码到交验证码
更令人担忧的是,这次攻击并非简单收集账号密码,而是一套完整的多阶段凭证窃取流程:
第一阶段:用户在仿冒页面输入澳航常旅客号、姓氏和PIN码;
第二阶段:页面跳转至“账户验证”界面,谎称“验证码已发送至您注册的手机号”,要求用户输入6位数字;
第三阶段:若用户输错验证码,系统会显示“处理请求时出错”,并鼓励再次尝试——此举既制造真实感,又延长攻击窗口;
第四阶段:一旦两次信息提交成功,页面显示“登录成功”,并自动跳转至真实的澳航官网,让用户误以为一切正常,毫无察觉已被盗号。
“这种‘闭环体验’设计得极其阴险,”芦笛解释,“受害者不仅交出了静态密码,还主动提供了本应用于多因素认证(MFA)的一次性验证码。这意味着,即便你开了双重验证,也可能被绕过。”
为什么偏偏盯上澳航会员?
澳航常旅客计划(Qantas Frequent Flyer)拥有超过1300万会员,积分可兑换机票、酒店、商品甚至现金返现,黑市价值极高。一个高等级账户在地下论坛售价可达数百美元,远超普通电商账号。
“对黑客来说,盗一个澳航账号,相当于同时拿到旅行卡、礼品卡和身份凭证,”芦笛说,“而且这类用户通常经济条件较好,后续还可用于精准诈骗或身份冒用。”
此外,航空业长期被视为“高信任行业”——人们习惯于收到航班变动、安全提醒等通知,警惕性天然较低,这为社会工程攻击提供了肥沃土壤。
技术防线:DMARC、BIMI与行为监控
面对日益逼真的品牌仿冒攻击,仅靠用户“睁大眼睛”已远远不够。MailGuard呼吁企业和平台方升级底层防护机制。
芦笛特别强调两项关键技术:
部署DMARC协议
DMARC(Domain-based Message Authentication, Reporting & Conformance)是一种电子邮件验证标准,可防止他人冒用官方域名发信。若澳航全面启用DMARC策略(p=reject),那么任何非官方服务器发出的“@qantas.com”邮件都会被收件方直接拒收。“目前全球仍有大量企业未正确配置DMARC,等于把品牌大门敞开给骗子。”
启用BIMI品牌图标验证
BIMI(Brand Indicators for Message Identification)允许企业在支持的邮箱客户端(如Gmail、Apple Mail)中展示官方认证的品牌Logo。未来,用户只要看到邮件旁没有澳航红白飞机图标,就能立刻识别为假冒。“这就像给每封官方邮件贴上‘防伪标签’。”
此外,他还建议企业级用户部署异常登录监测系统,例如当同一账号在短时间内从悉尼和莫斯科登录,或频繁尝试错误PIN码,应自动触发锁定并通知用户。
普通用户如何自保?
对于广大澳航会员,芦笛给出三条实用建议:
绝不通过邮件链接登录账户
无论邮件看起来多真实,请手动打开澳航官方App,或在浏览器中手输 qantas.com 进入官网核查账户状态。
开启登录活动提醒与MFA
在账户设置中启用“新设备登录通知”,并绑定手机或认证器App作为第二验证因子。注意:尽量避免使用短信验证码,因其可能被SIM交换攻击劫持。
定期检查积分与兑换记录
黑客得手后往往不会立即清空账户,而是分批转移积分。每月花一分钟核对,可及时发现异常。
钓鱼攻防进入“拟真时代”
此次Qantas钓鱼事件再次印证:网络钓鱼已从“语法错误+粗糙页面”的初级阶段,迈入“高仿真、多步骤、心理操控”的拟真时代。攻击者不再依赖技术漏洞,而是精准利用人类对品牌信任、对安全焦虑的本能反应。
“未来的反钓鱼,是一场认知战,”芦笛总结道,“技术能筑墙,但最终守住城门的,还是人的判断力。”
MailGuard表示,已将相关钓鱼域名提交至国际反诈数据库,并协助澳航加强用户教育。但专家提醒:类似骗局很可能换皮重来,目标可能是其他航空公司、银行或政府服务。
在这个人人都是数字公民的时代,每一次点击,都值得多一分审慎。毕竟,你的飞行积分,不该成为黑客的头等舱机票。
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。