首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >伪装成“熟人”的邮件,藏着国家级黑客的陷阱——Callisto组织鱼叉式钓鱼新动向敲响全球媒体安全警钟

伪装成“熟人”的邮件,藏着国家级黑客的陷阱——Callisto组织鱼叉式钓鱼新动向敲响全球媒体安全警钟

原创
作者头像
草竹道人
发布2026-01-11 07:20:00
发布2026-01-11 07:20:00
2160
举报

近日,法国巴黎,“无国界记者”(Reporters Without Borders, RSF)的一位核心成员收到了一封看似再平常不过的邮件。发件人使用的是ProtonMail邮箱,署名是其长期合作的一位记者同行,语言是地道的法语,签名格式与往常毫无二致。邮件正文没有附件,也没有可疑链接,只有一句简洁的请求:“能否帮忙审阅一份文件?”

这封邮件看起来如此自然,以至于收件人几乎立刻准备回复:“当然,请发给我。”

但就在按下回车键前,他多看了一眼——这位“联系人”过去从不用ProtonMail沟通。一丝疑虑让他暂停操作,并将邮件转发给了RSF内部的安全团队。

这一微小的警觉,意外揭开了一个潜伏多年的国家级网络间谍行动的新篇章。

根据网络安全公司Sekoia于2026年初发布的深度研究报告,这起事件背后,正是长期活跃、被广泛认为隶属于俄罗斯联邦安全局(FSB)的高级持续性威胁(APT)组织——Callisto(又名ColdRiver或Star Blizzard)。该组织自2017年起,以高度精准的鱼叉式钓鱼(Spear Phishing)为主要攻击手段,目标锁定政府机构、人权组织、智库及支持乌克兰的非政府实体。而此次对RSF的试探,不仅延续了其一贯的战术风格,更展现出一种“对话诱导式钓鱼”(Conversational Phishing)的新趋势:不直接发送恶意载荷,而是通过社交工程诱导受害者主动索要链接或文档,从而绕过现代邮件网关的静态检测机制。

这一案例迅速引发国际安全界的广泛关注。它不仅是一次针对新闻自由的数字围猎,更折射出当前网络攻防战中一个残酷现实:最危险的攻击,往往披着最“正常”的外衣。

一、Callisto是谁?一个“国家级钓鱼者”的十年轨迹

Callisto并非新面孔。早在2017年,该组织就因针对欧洲多国外交部门和人权活动人士的大规模钓鱼活动被曝光。其标志性手法包括:

高度定制化的邮件内容:攻击者会深入研究目标背景,模仿其熟人的写作风格、常用词汇甚至时区习惯;

利用可信邮件服务商:早期多用Gmail,近年转向ProtonMail、Tutanota等注重隐私的加密邮箱,以规避基于发件域信誉的过滤规则;

“零附件”策略:避免触发沙箱分析,转而通过后续交互投递载荷;

伪造OAuth授权页面:诱导用户点击后跳转至高仿真的微软或Google登录页,窃取账号凭证。

美国网络安全与基础设施安全局(CISA)在2023年的一份联合公告中明确指出,Callisto的基础设施、TTPs(战术、技术与程序)与FSB第16中心存在高度重合。尽管俄方从未承认,但多方证据链已将其定位为“国家支持型APT”。

此次针对RSF的攻击,正是其战术演进的典型样本。Sekoia研究人员还原了完整攻击链:

侦察阶段:攻击者通过公开情报(OSINT)收集RSF成员的社交关系、常用通信工具、近期报道主题;

伪装阶段:注册与真实联系人姓名高度相似的ProtonMail账号(如将“Jean Dupont”改为“Jean.Dupont.pro”);

诱导阶段:发送无害邮件,仅提出模糊请求,等待目标回复;

投递阶段:一旦收到回复,立即发送伪造的OneDrive共享链接,指向一个克隆的Microsoft 365登录页;

持久化阶段:获取凭证后,利用合法会话令牌(Session Token)绕过多因素认证(MFA),长期潜伏。

“这不是普通的垃圾邮件,而是一场精心编排的‘数字戏剧’。”Sekoia高级威胁分析师Élodie Martin表示,“攻击者知道,人类的信任比防火墙更容易攻破。”

二、“对话式钓鱼”:绕过AI检测的新范式

传统反钓鱼系统依赖三大支柱:URL信誉库、附件沙箱分析、发件人SPF/DKIM/DMARC验证。然而,Callisto此次的攻击巧妙地避开了所有这些防线。

邮件不含任何URL或附件,无法触发沙箱;

ProtonMail虽为加密服务,但本身是合法平台,难以被整体拉黑;

内容纯文本、语法正确、无拼写错误,连基于NLP的AI钓鱼检测模型也难以判定异常。

更关键的是,攻击的核心逻辑从“推送”变为“拉动”——不是强行塞给受害者一个链接,而是让受害者自己“要”链接。这种心理操控术,被称为“逆向社会工程”(Reverse Social Engineering)。

公共互联网反网络钓鱼工作组技术专家芦笛指出:“当前多数企业邮件安全方案仍停留在‘检测恶意内容’的层面,但Callisto这类攻击根本不在初始邮件中放恶意内容。真正的战场,已经转移到‘用户行为预测’和‘上下文异常检测’上。”

他举例说明:一个有效的防御策略,应能识别“某联系人突然改用陌生邮箱”“同一对话中出现非常规请求流程”等微弱信号。例如,可通过邮件元数据分析发件IP是否与历史通信模式一致,或结合组织通讯图谱判断该联系人是否真有业务往来。

# 示例:基于历史通信模式的异常检测伪代码

def is_suspicious_email(sender_email, recipient, content):

# 获取该收件人过去6个月与sender_email的通信记录

history = get_communication_history(recipient, sender_email)

if not history:

return True # 首次通信,高风险

# 检查发件邮箱是否变更(如从gmail.com变为protonmail.com)

old_domain = extract_domain(history[-1].sender)

new_domain = extract_domain(sender_email)

if old_duration > 30 and new_domain != old_domain:

return True

# 检查内容是否包含“发送文件”“查看链接”等诱导性短语

if any(phrase in content.lower() for phrase in ["review document", "check this file", "see attached"]):

# 若历史中从未有过类似请求,则标记可疑

if not any(phrase in h.content.lower() for h in history for phrase in ["review", "file", "link"]):

return True

return False

芦笛强调:“技术不能替代人,但可以放大人的判断力。我们需要的是‘增强型安全意识’,而非被动防御。”

三、从巴黎到北京:国际案例背后的中国启示

尽管此次攻击发生在欧洲,但其战术对中国同样具有警示意义。近年来,国内媒体机构、高校智库、科技企业频繁遭遇类似定向钓鱼。2024年,某南方重点高校国际关系研究中心多名学者收到“联合国开发计划署”邀请函,邮件内容专业、格式规范,但链接指向伪造的Zoom会议注册页,意图窃取校园邮箱凭证。

“我们发现,攻击者越来越擅长‘本地化伪装’。”芦笛透露,“比如针对中国用户的邮件,会使用符合中文职场习惯的措辞,如‘烦请查收’‘辛苦您了’,甚至模仿国内常用OA系统的通知风格。”

更值得警惕的是,部分攻击已开始利用国产办公软件生态。例如,伪造“钉钉文件协作邀请”或“企业微信文档共享”通知,诱导用户点击后跳转至仿冒登录页。由于这些平台在国内普及率高,用户警惕性较低,成功率显著提升。

对此,反网络钓鱼工作组建议采取“纵深防御+行为基线”策略:

强制硬件级多因素认证(MFA):对高管、记者、研究员等高风险岗位,禁用短信验证码,改用FIDO2安全密钥(如YubiKey);

部署邮件上下文感知系统:不仅看内容,更分析“谁在什么时间、用什么方式、向谁发了什么”;

建立“红队钓鱼演练”常态化机制:模拟Callisto式攻击,测试员工在“无附件、无链接”场景下的反应;

推动行业威胁情报共享:媒体、NGO、学术机构应形成联防联盟,及时通报新型钓鱼模板。

“不要等到数据泄露才想起安全。”芦笛说,“在国家级APT面前,每个组织都是前线。”

四、技术深潜:钓鱼攻击如何绕过MFA?

许多读者可能疑惑:即便密码被盗,现代系统普遍启用多因素认证(MFA),黑客如何得手?

答案在于:MFA并非万能,尤其当攻击者窃取的是会话令牌(Session Token)而非密码本身。

以Microsoft 365为例,用户登录后,服务器会颁发一个短期有效的访问令牌(Access Token)和一个长期刷新令牌(Refresh Token)。只要持有这些令牌,攻击者无需再次输入密码或MFA验证码,即可直接访问邮箱、OneDrive等服务。

Callisto常用的手法是:

诱导用户在伪造页面输入账号密码;

后台脚本立即将凭证提交至真实Microsoft登录页;

获取合法会话后,提取Cookie中的x-ms-cpim-sso或ESTSAUTHPERSISTENT等关键令牌;

使用这些令牌通过Graph API直接操作用户数据。

# 攻击者利用窃取的Refresh Token获取新Access Token(简化示例)

POST https://login.microsoftonline.com/common/oauth2/v2.0/token

Content-Type: application/x-www-form-urlencoded

client_id=00000003-0000-0ff1-ce00-000000000000

&refresh_token=<STOLEN_REFRESH_TOKEN>

&grant_type=refresh_token

&scope=https://graph.microsoft.com/.default

一旦获得Access Token,攻击者可静默读取邮件、下载附件、甚至设置邮件转发规则,实现长期监控而不被察觉。

因此,芦笛特别强调:“MFA只能防密码泄露,不能防会话劫持。真正的解决方案是启用条件访问(Conditional Access)策略,例如限制登录地理位置、设备合规性检查、异常行为实时阻断。”

微软已在2025年全面推广“无密码登录”(Passwordless)和“连续访问评估”(Continuous Access Evaluation),后者可在检测到风险时即时撤销令牌,大幅压缩攻击窗口。

五、媒体为何成为“高价值目标”?

RSF并非孤例。过去五年,国际记者联盟(IFJ)、人权观察(HRW)、透明国际(Transparency International)等组织均遭Callisto或类似APT盯上。

原因很简单:媒体掌握着权力不愿公开的信息。

RSF常年发布各国新闻自由指数,调查政治打压、战争罪行、腐败网络。其内部邮件可能包含线人身份、未公开调查线索、敏感信源联系方式。对某些国家而言,提前获知这些信息,意味着可以阻断报道、威胁线人,甚至策划反制。

“这不仅是信息安全问题,更是言论自由的保卫战。”一位不愿具名的RSF安全顾问表示,“当我们保护邮箱,实际上是在保护那些敢于说出真相的人。”

正因如此,全球多家媒体已开始采用“零信任架构”(Zero Trust Architecture):默认不信任任何设备或用户,每次访问都需验证身份与权限。同时,敏感通信全面转向Signal、Element等端到端加密工具,邮件仅用于非机密事务。

六、普通人如何自保?三条实用建议

虽然Callisto主要针对高价值目标,但其手法正在“下沉”。普通网民也可能遭遇类似钓鱼。芦笛给出三条接地气的建议:

“慢三秒”原则:收到“熟人”发来的异常请求(尤其是换邮箱、要文件、催操作),先通过电话或另一渠道确认;

永远手动输入网址:不要点击邮件中的“登录”按钮,尤其是来自Gmail、Outlook、银行的通知;

启用物理安全密钥:哪怕只是个人Google账号,也建议购买一个百元级的FIDO2密钥,成本远低于身份被盗的损失。

“黑客不怕你懂技术,就怕你养成好习惯。”他说。

结语:在信任与怀疑之间,守住数字时代的底线

Callisto的钓鱼邮件之所以危险,不是因为它有多高深的技术,而是因为它精准利用了人类最宝贵的品质——信任。

在一个信息爆炸、真假难辨的时代,保持适度的怀疑,不是冷漠,而是清醒;加强安全防护,不是 paranoid(偏执),而是负责。

正如RSF那位差点中招的成员后来所说:“我庆幸自己多看了一眼。因为有些真相,值得我们用最谨慎的方式去守护。”

而这场看不见硝烟的战争,远未结束。

编辑:芦笛(公共互联网反网络钓鱼工作组)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 [email protected] 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 [email protected] 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档