不容错过的更新:Office 2016 与 Office 2019 支持终止

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

明目张胆的网络钓鱼为什么电子邮件验证已经不够了?

OPSWAT
分享此贴

2025 年,网络犯罪分子不仅绕过了传统防御系统,还将其变成了武器。 

新一轮的网络钓鱼攻击正在滥用 Google 等可信服务,甚至连最有安全意识的收件箱都无法躲过。这些邮件通常会通过 SPF、DKIM 和 DMARC 检查。它们来自合法的域名。它们在 Google Workspace 中带有令人放心的绿色勾选标记。然而,它们是恶意的。 

问题出在哪里?电子邮件验证无法检查行为。

安全层类别目的它能保护什么
SPF(发件人策略框架)认证验证发送服务器 IP防止欺骗发送服务器
DKIM(域键识别邮件)认证确保信息的完整性保护信息不被篡改
DMARC(政策执行)认证将 SPF/DKIM 与可见发件人对齐防止未经授权使用 From: 域名
品牌欺骗保护零信任/内容信任检测假冒品牌,而不仅仅是域名通过欺骗性设计防止视觉网络钓鱼
URL 和页面分析零信任/行为分析嵌入式链接和登陆页面检测网络钓鱼和凭证陷阱
Sandbox & Behavior Emulation (MetaDefender Aether)零信任/行为观察链接、文件和表单的动态行为检测意图、恶意软件和 IOC--即使是在可信域中

To keep up, enterprise security teams need more than trust-based signals. They need behavior-based detection. And that’s where OPSWAT MetaDefender Aether comes in.

已签名、已密封、已破坏:DKIM 重放漏洞 

一种新出现的策略是 DKIM 重放攻击--攻击者重复使用合法签名的电子邮件标题,但在签名部分之外附加恶意内容。 

具体操作如下

  • DKIM 使用签名来验证信息的一部分未被篡改。 
  • 但如果使用 l= 标记(长度),则只有部分信息被签名。 
  • 攻击者可以在签名部分之后插入恶意内容,从而使 DKIM 检查完全完好无损。 
  • DMARC 可以通过,因为它依赖 SPF 或 DKIM 来验证来源。 

结果如何?一条经过完美验证的信息,却传递着网络钓鱼的内容。

滥用 OAuth 网络钓鱼:从 Google Alerts 内部劫持信任 

另一个令人不安的趋势是谷歌的 OAuth 基础设施被滥用。 

攻击者是

  • 创建名为 "谷歌安全更新 "或 "需要账户审查 "的假冒 OAuth 应用程序 
  • 发送由 Google 签名的安全警报,通知用户有关这些应用程序的信息 
  • 在这些警报中嵌入由谷歌合法的无回复域支持的钓鱼链接 

整个钓鱼诱饵以谷歌品牌的形式出现,利用线程警报和域名声誉来迷惑用户。这不是欺骗,而是由 Google 托管的。

仅有绿色标记是不够的 

这是一种虚假的安全感。通过了 SPF、DKIM 和 DMARC 的信息仍然有可能:

  • 包含凭证采集页面 
  • 使用用户界面技巧隐藏登录字段 
  • 利用空白来延迟恶意有效载荷 
  • 在合法基础设施(如 sites.google.com)上托管伪造的微软或谷歌登录页面

电子邮件身份验证只验证信息的来源而不是信息的内容

MetaDefender Aether: A Critical Layer of Defense for Email Behavior 

OPSWAT’s MetaDefender Aether adds critical visibility. Rather than relying on signatures or sender validation, the sandbox emulates email behavior:

  • 动态链接检测- 在安全环境中跟踪嵌入链接,实时评估页面行为 
  • 用户界面和布局分析- 识别虚假登录屏幕、隐藏字段和凭证陷阱 
  • 网络钓鱼流量检测- 检测重定向、表单提交和攻击者控制的端点

Because it doesn’t trust email by default, MetaDefender Aether detects what authentication-based solutions miss. Even signed, authenticated, and “green-checked” emails can be weaponized. MetaDefender exposes the real intent.

Diagram illustrating email authentication layers, phishing tactics, and MetaDefender Aether detection flow

企业现在必须做什么

网络钓鱼正在演变。您的防御系统也必须如此。以下是如何抢占先机的方法:

  1. 采用零信任Email Security-不要只依赖标题和元数据。检查电子邮件内容行为。 
  2. 添加基于行为的沙盒 -通过对链接、表单和有效载荷进行动态分析,增强检测堆栈。 
  3. Secure 警报和系统邮件 -OAuth 和域滥用使警报邮件也成为潜在的威胁媒介。

检查仅靠身份验证无法看到的内容 

Discover how OPSWAT MetaDefender Aether detects advanced phishing—even from “trusted” sources like Google alerts. Talk to an expert today and discover how you can put our advanced sandbox on the front lines of your email security strategy.

标签

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。