黑客滥用 Google AMP 进行规避性网络钓鱼攻击

  发布时间:2025-12-07 20:44:10   作者:玩站小弟   我要评论
近日,有安全研究人员警告称,有越来越多的网络钓鱼活动利用谷歌加速移动页面(AMP)绕过电子邮件安全措施,进入企业员工的收件箱。谷歌AMP是由谷歌和30个合作伙伴共同开发的一个开源HTML框架,旨在加快 。

近日,黑客有安全研究人员警告称 ,滥用有越来越多的行规网络钓鱼活动利用谷歌加速移动页面(AMP)绕过电子邮件安全措施,进入企业员工的避性收件箱 。

谷歌AMP是网络由谷歌和30个合作伙伴共同开发的一个开源HTML框架 ,旨在加快网页内容在移动设备上的钓鱼加载速度 。

AMP 网页托管在谷歌的攻击服务器上,内容经过简化 ,香港云服务器黑客并预先加载了一些较重的滥用媒体元素,以加快交付速度 。行规

在钓鱼邮件中嵌入谷歌 AMP URL 的避性目的是确保电子邮件防护技术不会因为谷歌的良好声誉而将邮件标记为恶意或可疑邮件。

AMP URL 会触发重定向到恶意钓鱼网站  ,网络这个步骤还额外增加了一个干扰分析的钓鱼层 。

谷歌AMP重定向到钓鱼网站

反钓鱼保护公司 Cofense 的攻击数据显示 ,高防服务器使用 AMP 的黑客网络钓鱼攻击数量在 7 月中旬大幅飙升 ,这表明威胁行为者可能正在采用这种方法进行一些行动 。

利用谷歌 AMP 实现隐身的钓鱼电子邮件

Cofense在报告中解释说 :在目前观察到的所有谷歌AMP URL中,约77%托管在google.com域名上,23%托管在google.co.uk域名上。

虽然 "google.com/amp/s/"路径在所有情况下都很常见 ,但阻止这种路径也会影响所有使用 Google AMP 的合法情况。不过 ,如果遇到了就直接打上标记 ,服务器租用这可能是最合适的做法  ,至少可以提醒收件人警惕潜在的恶意重定向  。

额外的隐蔽性

Cofense 称,滥用 Google AMP 服务的网络钓鱼行为者还采用了一系列额外的技术,这些技术共同帮助他们躲避检测并提高成功率 。

例如 ,在 Cofense 观察到的亿华云许多案例中 ,威胁行为者使用基于图片的 HTML 电子邮件,而不是传统的文本正文。这样做的目的是混淆文本扫描仪  ,使其无法在邮件内容中查找常见的网络钓鱼术语 。

基于图像的云计算网络钓鱼电子邮件

在另一个案例中  ,攻击者使用了一个额外的重定向步骤,通过滥用 Microsoft.com URL 将受害者带到一个 Google AMP 域,并最终将其带到真正的钓鱼网站 。

攻击者利用 Cloudflare 的 CAPTCHA 服务来阻止安全机器人对网络钓鱼网页进行自动分析,从而阻止爬网程序访问这些网页 。

总之 ,如今安全工具想要捕捉并阻止网络钓鱼行为者越来越难了 ,因为他们采用了多种规避检测的方法。源码下载

  • Tag:

相关文章

  • 安全运营中心的四个挑战:决策智能如何提供帮助

    很多网络及企业持有的宝贵数据正受到前所未有的攻击。对于当今的数字组织来说,这是一个糟糕的时刻,因为他们需要努力招聘具有网络安全技能的专业人员,更不用说需要应用聘者的经验和资格来填补他们的职位。太多的警
    2025-12-07
  • Gopher协议在SSRF中的应用

    Gopher协议Gopher​协议是一种通信协议​,用于在Internet 协议网络中分发、搜索和检索文档。Gopher 协议和用户界面的设计是菜单驱动的,并在早期阶段提出了万维网​的替代方案,但最终
    2025-12-07
  • 客户身份与访问管理(CIAM)常见威胁分析与应对

    在“企业边界正在瓦解,基于边界的安全防护体系正在失效”的大背景下,“身份即信任”Identity is Trust)已成为新一代安全能力构建的基石。特别是在零信任安全建设中,对传统访问控制技术进行了理
    2025-12-07
  • Mangatoon 数据泄露,超两千万账户受影响

    漫画阅读平台Mangatoon遭遇数据泄露事件,一名黑客入侵Elasticsearch数据库,窃取并曝光了超2300万名用户的账户信息。Mangatoon是一个发布有iOS和Android应用版本的漫
    2025-12-07
  • 深入浅出SSH隧道穿透

    SSHSecure Shell)是一种常用的远程登录和文件传输协议,而SSH隧道穿透是SSH协议的一个强大功能。通过SSH隧道,我们可以在两个主机之间建立一个加密的通道,实现安全传输数据和访问远程网络
    2025-12-07
  • 网络钓鱼仍然是最主要的攻击方法

    众所周知,攻击者会仔细研究公司的网站和社交渠道。也许他们发现提到了即将举行的慈善活动。谁经营慈善事业?他们的电子邮件签名是什么样的?慈善机构标志的颜色和尺寸是什么?这种信息对攻击者来说是无价的。从那里
    2025-12-07

最新评论