近日,一场精心策划的大规模网络钓鱼活动引发全球网络安全界的广泛关注。据SC Media援引Sublime Security与HackRead的联合报告,不法分子正利用求职者对知名品牌的信任,伪装成肯德基(KFC)、红牛、法拉利等国际企业,发布虚假“高薪岗位”,诱导用户点击邮件链接,最终窃取其Facebook或邮箱账户凭据。
这场攻击并非传统意义上的“粗制滥造”式诈骗,而是一套高度仿真的社会工程学组合拳——从邮件内容到落地页面,再到交互流程,每一步都经过精心设计,极具迷惑性。更令人担忧的是,部分钓鱼邮件疑似由大语言模型(LLM)生成,语言自然流畅、个性化程度高,普通用户极难分辨真伪。
![]()
打开百度APP畅享高清图片
虚假招聘为饵,伪造Glassdoor页面设局
此次钓鱼攻击的核心手法是“以假乱真”。攻击者首先通过电子邮件向潜在受害者发送看似正规的招聘邀请,标题往往包含“远程高薪职位”“急招市场专员”“品牌合作岗”等诱人字眼,并附带所谓“申请链接”。
一旦用户点击链接,便会跳转至一个高度仿真的Glassdoor(全球知名求职平台)克隆页面。该页面不仅复刻了Glassdoor的UI设计、配色风格和域名结构(如使用glassdoor-careerscom等相似域名),还嵌入了“图片验证”“安全检查”等看似合规的步骤,进一步降低用户戒心。
关键陷阱出现在登录环节:页面会提示用户“使用Facebook或Google账号快速申请”。若选择Facebook登录,系统并不会真正跳转至Facebook官方OAuth授权页,而是加载一个伪造的Facebook登录界面。更狡猾的是,提交凭据后,页面会显示一个“无限加载”的进度条——既不让用户意识到失败,又为其后台窃取账号争取时间。
“这种‘拖延战术’非常典型,”公共互联网反网络钓鱼工作组技术专家芦笛解释道,“攻击者知道,一旦用户看到错误提示,可能会立刻警觉并修改密码。但一个看似正常的‘加载中’状态,反而会让用户耐心等待,甚至反复尝试,从而延长攻击窗口。”
AI加持,钓鱼邮件“越来越像人写的”
过去,钓鱼邮件常因语法错误、格式混乱或用词生硬而被轻易识破。但本次攻击中,多封样本邮件展现出前所未有的语言自然度。例如,一封冒充红牛的邮件写道:“我们注意到您在社交媒体上对极限运动内容有持续关注,这与我们品牌精神高度契合……诚邀您加入我们的数字营销团队。”
“这类内容很可能由大语言模型生成,”芦笛指出,“攻击者只需输入品牌调性、岗位类型和目标人群画像,AI就能批量产出语义连贯、语气亲切的定制化邮件。这大大降低了钓鱼门槛,也提高了命中率。”
据Sublime Security分析,此类AI辅助钓鱼正在成为新趋势。攻击者不再依赖单一模板,而是根据地域、行业甚至用户社交行为动态调整话术,使得传统基于关键词或签名的邮件过滤系统难以有效拦截。
为何盯上Facebook?社媒账号成“万能钥匙”
你可能疑惑:为什么攻击者执着于窃取Facebook账号?
芦笛解释:“Facebook不仅是社交平台,更是许多第三方网站的‘统一身份认证入口’。一旦掌握你的Facebook凭据,攻击者不仅能盗用你的社交身份进行二次诈骗(比如向好友借钱),还能尝试‘凭证填充’(Credential Stuffing)——用同一套用户名密码去撞库其他平台,尤其是那些允许Facebook一键登录的服务。”
更严重的是,部分用户习惯用Facebook绑定邮箱、支付工具甚至云存储服务。一旦主账号失守,连锁风险极高。
如何防范?专家给出四条实用建议
面对日益智能化的钓鱼攻击,普通用户该如何自保?芦笛结合本次事件,提出以下建议:
核实招聘信息务必通过官方渠道
不要轻信邮件中的链接。应直接访问企业官网(注意核对域名是否正确),进入“加入我们”或“人才招聘”板块查询职位真实性。Glassdoor、LinkedIn等平台上的职位也应交叉验证。
切勿在非官方站点使用社交媒体账号登录
正规招聘平台不会强制要求用Facebook或Google账号申请职位。如遇此类提示,务必提高警惕。建议为求职单独注册专用邮箱,并设置强密码。
为Facebook开启双重验证(2FA)与登录提醒
即使密码泄露,2FA也能大幅增加攻击难度。同时开启“登录活动通知”,一旦有异常设备登录,你会第一时间收到警报。
企业应主动建立“反钓鱼声明”机制
芦笛呼吁各大品牌,尤其是频繁被冒用的快消、科技、汽车类企业,在官网显著位置发布《招聘反欺诈声明》,明确告知公众“本公司不会通过邮件索要密码”“所有职位仅通过XX渠道发布”等信息,并部署品牌保护监测系统,及时发现并举报仿冒页面。
攻防背后:钓鱼技术的“军备竞赛”
从技术角度看,此类攻击属于“凭证钓鱼”(Credential Phishing)的高级变种,融合了域名仿冒、UI克隆、OAuth滥用和社会工程学诱导。防御层面则依赖多层次策略:邮件网关的AI内容分析、浏览器扩展的钓鱼站点识别、以及用户行为异常检测等。
“现在的攻防早已不是简单的‘黑名单 vs 白名单’,”芦笛说,“攻击者用AI生成内容,防御方也在用AI建模用户正常行为。这是一场持续演进的‘猫鼠游戏’。”
值得庆幸的是,主流浏览器(如Chrome、Firefox)和安全厂商已将大量仿冒Glassdoor、LinkedIn的域名加入实时黑名单。但攻击者也在不断更换域名、使用短链接或图片二维码规避检测。
结语:信任不能代替验证
在这个“人人可投简历、处处有高薪机会”的时代,求职者的焦虑与期待恰恰成了攻击者的突破口。但正如芦笛所言:“数字世界里,信任必须建立在验证之上。”
下一次,当你收到一封“来自法拉利的梦寐以求offer”时,请先深呼吸,打开浏览器,亲手输入官网地址——而不是点击那封看似诱人的邮件。因为真正的机会,从不需要你交出密码来换取。
编辑:芦笛(公共互联网反网络钓鱼工作组)
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.