当前位置: 首页 > news >正文

官方域名成“钓鱼温床”?Google Cloud自动化功能遭滥用,全球3000家企业中招

一、一封“来自Google”的邮件,竟是通往钓鱼网站的入口

2025年12月下旬,一家位于新加坡的跨国物流公司IT管理员李伟收到了一封看似再正常不过的邮件:

发件人:no-reply@notifications.google.com

主题:您有一条新的语音留言(来自+852 XXXX XXXX)

正文:点击下方链接收听您的语音消息 → https://storage.googleapis.com/xxxxx/listen-voice.html

邮件使用了标准的Google通知模板,发件域名是Google官方的notifications.google.com,链接也指向storage.googleapis.com——一个属于Google Cloud Storage的合法子域名。一切看起来都“无可挑剔”。

李伟点了进去。页面先是弹出一个Google风格的CAPTCHA验证码:“我不是机器人”。他顺手勾选,下一秒却被重定向到一个几乎与Microsoft 365登录页一模一样的界面,要求输入公司邮箱和密码。

他输入了——系统提示“登录成功”,但几小时后,公司财务部门发现有人正试图通过Outlook Web Access导出客户合同。

这不是个例。根据网络安全公司Check Point Harmony Email Security于2025年12月24日发布的报告,过去两周内,全球已有超过3,200家组织收到此类钓鱼邮件,累计投递量达9,394封。而这一切,都源于攻击者对Google Cloud一项合法自动化服务的巧妙滥用。

二、漏洞不在代码,在“信任链”:Google Cloud的“Send Email”任务被武器化

此次攻击的核心,并非利用0day漏洞或账户盗用,而是钻了企业对“官方域名”盲目信任的空子。

攻击者注册了一个合法的Google Cloud项目,启用了名为“Application Integration”的低代码自动化平台(原名AppSheet Automation)。该平台允许用户通过图形化界面创建工作流,例如:“当某事件触发时,自动发送一封邮件”。

其中,“Send Email”任务支持以no-reply@notifications.google.com为发件人发送邮件——这是Google官方用于系统通知的标准地址,且完全通过SPF、DKIM和DMARC三大邮件认证协议验证。

这意味着:

邮件头显示“Authentication-Results: pass”;

收件方邮件网关不会标记为伪造;

用户看到的是“真正的Google邮件”。

“这就像有人用你家的门禁卡进了小区,再敲你家门说‘物业来修水管’——你根本不会怀疑,”公共互联网反网络钓鱼工作组技术专家芦笛在接受本报采访时比喻道,“问题不在于门禁卡被复制,而在于我们默认‘持卡者=可信’。”

更狡猾的是,攻击者在邮件中嵌入的链接并非直接指向钓鱼页面,而是先跳转至googleusercontent.com或storage.googleapis.com下的一个HTML页面。这些域名均为Google官方所有,信誉极高,传统安全网关几乎不会拦截。

该页面通常包含一段JavaScript,执行如下逻辑:

<!-- 示例:伪装成语音留言页面的钓鱼跳板 -->

<!DOCTYPE html>

<html>

<head><title>Google Voice Message</title></head>

<body>

<div id="captcha-container">

<!-- 嵌入reCAPTCHA v2 -->

<script src="https://www.google.com/recaptcha/api.js"></script>

<div class="g-recaptcha" style="margin-top:12px">

http://www.jsqmd.com/news/197976/

相关文章:

  • 如何轻松将PowerShell脚本转为可执行文件:Win-PS2EXE完整操作指南
  • FDCAN在车载网络中的速率控制应用
  • 假期“财务礼包”暗藏杀机:DocuSign钓鱼邮件激增,虚假贷款成新诱饵
  • Lector电子书阅读器:打造跨平台数字阅读新体验
  • 终极数据库管理神器:DBeaver完整使用手册
  • 芯海CS系列烧录利器:mptools v8.0操作指南
  • GoldHEN作弊管理器:PS4游戏修改的终极解决方案
  • OpenRGB深度解析:跨平台RGB设备统一控制解决方案
  • 时序逻辑电路状态转换图原理:操作指南
  • 一文说清CCS在TI C2000系列中的安装步骤
  • 一、暴力破解
  • 为什么AO3镜像站能让你重新连接全球同人文化?
  • ASIC专用芯片设计展望:IndexTTS 2.0极致优化路径
  • 【R语言随机森林回归预测实战】:掌握高精度预测模型的5大核心步骤
  • AR眼镜语音交互:IndexTTS 2.0低延迟合成关键技术
  • 2026年质量好的虾仁厂家推荐及采购指南 - 品牌宣传支持者
  • Lector电子书阅读器:5分钟快速上手指南
  • OAuth2授权第三方平台安全调用IndexTTS 2.0服务
  • 顺丰快递语音通知系统改造:引入IndexTTS 2.0降本
  • Playnite:重新定义你的游戏收藏管理体验
  • 10分钟快速配置GB/T 7714标准:Zotero参考文献终极指南
  • Twitch视频下载工具:专业级内容保存解决方案
  • Kohya‘s GUI终极指南:从零开始轻松掌握AI模型训练
  • 暗黑破坏神2重制版自动化工具:从零到精通的5步实战指南
  • 终极文件压缩解决方案:7-Zip中文版完整使用指南
  • 如何在PyCharm中部署IndexTTS 2.0?开发环境配置全流程
  • Vision Transformers实战指南:从问题到解决方案的完整路径
  • 快手KLing模型局限性明显:IndexTTS 2.0功能更完整
  • I2C HID入门全解析:设备枚举与描述符结构深度剖析
  • CH340驱动安装后仍无效?系统学习Windows驱动签名强制绕过操作