当前位置: 首页 > news >正文

钓鱼邮件新变种:利用HTML表格伪造二维码绕过安全检测

随着网络安全防护体系的不断演进,攻击者也在持续寻找新的技术路径规避检测机制。近日,一种新型钓鱼邮件攻击手法在国际安全社区引发广泛关注:攻击者不再使用传统的图片嵌入方式生成二维码,而是通过纯HTML表格结构“绘制”出视觉上几乎无法辨别的二维码图像,成功绕过主流邮件安全网关对二维码内容的扫描与分析。

据科技媒体Internet Storm Center(ISC)于2026年1月7日发布的报告,该攻击手法最早可追溯至2025年12月下旬,多个安全研究人员在同一时间段内收到来自相似模板的钓鱼邮件。这些邮件内容极为简洁,通常仅包含一行诱导性文字(如“请扫码确认您的账户状态”),下方即为一个看似正常的黑白二维码——但其本质并非图像文件,而是一段精心构造的HTML表格代码。

一、技术原理:HTML表格如何“画”出二维码?

传统二维码由黑白模块按特定规则排列组成,用于编码URL、文本或其他数据。在电子邮件中,攻击者通常将二维码作为PNG或JPG图片嵌入,再引导用户扫码跳转至钓鱼网站。然而,现代邮件安全系统(如Microsoft Defender for Office 365、Google Workspace安全模块等)已具备对附件及内嵌图片中的二维码进行光学字符识别(OCR)或图像解析的能力,一旦发现可疑链接,会自动拦截或标记为高风险。

为绕过此类检测,攻击者转而采用“无图”策略:利用HTML的<table>元素,通过设置每个<td>单元格的背景色(bgcolor="#000000"表示黑色,bgcolor="#FFFFFF"表示白色),逐行构建出与标准二维码视觉一致的矩阵。由于整个结构完全由HTML标签构成,不包含任何外部资源引用或Base64编码图像,因此大多数基于内容扫描的邮件安全引擎无法将其识别为“二维码”,更无法提取其中隐藏的URL。

以下为攻击样本中的核心代码片段(经简化处理):

该表格共包含约45×45个单元格(对应QR Code Version 2),每个单元格尺寸为4×4像素,整体呈现为180×180像素的方形图案。尽管分辨率较低且略显“扁平”,但在移动设备屏幕上仍足以被主流扫码工具(如微信、支付宝、相机App)成功识别。

二、恶意载荷与跳转机制:动态域名+收件人信息绑定

更值得警惕的是,这些HTML二维码所指向的URL并非静态地址,而是高度定制化的动态链接。根据ISC分析,所有样本均指向同一恶意域名lidoustoo[.]click的子域,其完整URL结构如下:

hxxps://<target_domain><random_hex_or_dec>[.]lidoustoo[.]click/<alphanumeric_path>/$<recipient_email>

例如,若收件人邮箱为user@company.com,则生成的链接可能形如:

https://companycomA3F9.lidoustoo.click/xK7m2n/$user@company.com

这种设计具有三重目的:

1.规避URL黑名单:每次发送均生成唯一子域名和路径,使得基于域名或路径的静态黑名单失效;

2.增强社会工程可信度:URL中包含收件人所属组织的域名(如companycom),制造“内部系统”假象;

3.追踪受害者行为:通过$<email>参数,攻击者可精确记录哪些邮箱地址已被点击,便于后续精准钓鱼或出售数据。

三、为何现有防御体系难以应对?

尽管企业普遍部署了高级邮件安全网关(SEG),但当前多数产品对HTML内容的深度解析仍存在盲区:

缺乏语义理解能力:安全引擎通常将<table>视为普通布局元素,不会主动将其重构为图像并进行二维码解码;

性能与误报权衡:若对每封含复杂HTML的邮件都执行“表格转图像+OCR”流程,将显著增加处理延迟与计算开销;

标准兼容性限制:部分旧版邮件客户端(如Outlook 2016及更早版本)对CSS和现代HTML支持有限,导致攻击者可利用兼容模式隐藏恶意逻辑。

此外,终端用户的安全意识仍是薄弱环节。即便邮件未被标记为“危险”,普通员工在看到“官方风格”邮件和“正常”二维码时,极易因操作惯性直接扫码,从而落入陷阱。

四、建议:多层防御+用户赋能

针对此类新型攻击,多位网络安全专家提出以下应对策略:

1.升级邮件网关检测逻辑

引入基于计算机视觉的HTML渲染分析模块,将可疑表格结构转换为位图后进行二维码识别;

对包含大量<td bgcolor=...>的邮件实施风险评分,结合上下文(如发件人信誉、正文关键词)综合判断;

阻断指向新注册、低信誉域名的动态子域链接,尤其当URL中包含收件人邮箱信息时。

2.强化终端用户教育

开展专项培训,强调“绝不扫描来源不明的二维码”,即使其出现在看似正规的邮件中;

推广“悬停预览”习惯:在点击前将鼠标悬停于链接(或二维码旁的文字说明)查看真实URL;

鼓励使用企业级扫码工具,而非个人社交App,以便集成安全检查。

五、结语

此次“HTML表格二维码”事件再次印证了网络安全的本质——一场持续演进的“猫鼠游戏”。攻击者无需高深技术,仅凭对现有防御机制的细致观察与巧妙绕过,即可制造有效威胁。对企业而言,依赖单一技术防线已远远不够,必须构建“技术+流程+人员”三位一体的纵深防御体系。在AI与自动化工具日益普及的今天,提升人的判断力,或许才是最坚固的“最后一道防线”。

附:简易检测脚本示例(Python + BeautifulSoup)

以下代码可用于初步筛查邮件HTML中是否存在疑似二维码表格:

注:此脚本仅作概念验证,实际部署需结合更多上下文特征与机器学习模型。

作者:芦笛、张鑫 中国互联网络信息中心

编辑:芦笛(公共互联网反网络钓鱼工作组)

http://www.jsqmd.com/news/253004/

相关文章:

  • 2026 MBA必看!8个降AI率工具测评榜单
  • 2026必备!10个AI论文软件,助研究生轻松搞定论文写作!
  • NXP解析蓝牙 ® 声道探测技术将如何赋能汽车数字钥匙
  • AI英语口语教练APP的费用
  • 借助蓝牙 ® 随机解析私有地址(RPA)更新,提升设备隐私性与能效表现
  • 【2026】 LLM 大模型系统学习指南 (3)
  • Springboot旅游景点管理系统2fj40iq6(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。
  • 链表实现超详细讲解:从概念到代码手把手教你
  • paperxie 论文查重:每日 200 篇免费额度,重塑学术检测性价比标杆
  • 主动配电网故障恢复与孤岛划分模型【多时段】Matlab代码
  • 基于SpringAI的在线考试系统-数据库 表结构 完整外键依赖关系梳理
  • 好写作AI|别让模型和图表在论文里“单飞”!你的结论需要一位“翻译官”
  • 基于SpringAI的在线考试系统-系统业务全流程
  • 从 FFI 到系统架构:跨语言核心库的设计方法——把“会调用 native”,升级为“构建系统能力”
  • 考虑主动调控手段的配电网分布式电源最大承载力模型Matlab代码
  • 第一次调用ACPI!ACPIBuildProcessQueueList时ACPI!AcpiBuildDeviceList中项的来源和ACPI!ACPIBuildDeviceRequest函数有关-重要
  • 什么是微模块机房?一文看懂其核心组成
  • 基于单片机的密闭容器压力检测系统设计(有完整资料)
  • 2025年8.95%城乡规划生转GIS开发,背后原因揭秘
  • 【2026】 LLM 大模型系统学习指南
  • 微模块机房如何实现智能运维?技术解析来了
  • 新中地学员转行学GIS开发原因盘点(2)
  • 【2026】 LLM 大模型系统学习指南 (2)
  • dot3api.dll文件丢失怎么办? 免费下载方法分享
  • 好写作AI|别让设计说明比作品还抽象!是时候治好你的“文字失语症”了
  • 基于django和python框架的OneStep商城线上商店订单管理系统
  • 十年磨一剑,XSKY试锋芒:看AIMesh如何推翻AI效率头上的“三座大山”
  • 智能场控源码系统,自动响应,7x24小时稳定工作,带完整的部署教程
  • 手把手教你用9款AI写论文工具,效率飙升300%告别拖延
  • Trilium Notes联手cpolar,可以打造一个随时随地管理的知识库