当“会议邀请”变成身份窃贼的通行证:Calendly钓鱼风暴席卷全球企业,中国组织亟需筑牢数字协作防线

简介: 黑客利用伪造Calendly会议链接,结合验证码欺骗与浏览器内伪造技术,绕过多因素认证,窃取Google Workspace及Facebook Business账户。攻击者通过高度仿真的钓鱼页面实施会话劫持,并针对企业数字身份中枢发起精准打击,揭示远程协作中的安全脆弱性。

一封看似普通的日程协调邮件,正悄然成为黑客攻破企业核心账户的新跳板。据安全媒体Cyber Press最新披露,网络安全公司Push Security近期追踪到一场高度协同、技术成熟的钓鱼行动——攻击者大规模滥用知名日程调度平台Calendly的品牌形象,通过伪造“会议安排”页面,精准锁定Google Workspace与Facebook Business账户,成功绕过传统多因素认证(MFA),实现对高权限商业账户的完整接管。

这场行动不仅复刻了真实职场协作场景,更融合了验证码欺骗、中间人代理、浏览器内弹窗伪造等多重高级技术手段。更值得警惕的是,类似攻击模式已在中国企业邮箱生态中初现端倪。专家警告:在远程办公与数字协作日益普及的今天,“点击会议链接”这一日常操作,正成为企业安全链条中最脆弱的一环。

一、“安排会议”?你可能正在交出账户控制权

Calendly自2013年上线以来,凭借其简洁、无需来回邮件确认时间的体验,迅速成为全球数百万职场人士的日程协调首选。从初创公司创始人到跨国企业HR,从自由职业者到高校教授,Calendly几乎成了“专业协作”的代名词。然而,正是这种广泛信任,被攻击者精准利用。

在这次曝光的钓鱼活动中,攻击者首先向目标企业员工发送伪装成“合作伙伴对接”“招聘面试安排”或“客户项目启动会”的邮件。发件人地址常模仿真实企业域名(如 hr@lvmh-talent[.]com、partnerships@mastercard-solutions[.]net),正文措辞专业,甚至包含真实的岗位描述或项目背景。

邮件核心是一句看似无害的提示:“请点击下方链接选择您方便的会议时间。”附带的按钮或超链接指向一个外观与Calendly官网几乎一致的页面,URL通常为 calendly-meet[.]xyz、schedule-calendly[.]online 等仿冒域名。

用户点击后,首先进入一个高度还原的Calendly界面:左侧是“会议主题”,右侧是可选时间段。但就在用户准备选择时间前,页面突然弹出Google reCAPTCHA验证——“我不是机器人”。这一设计极具迷惑性。“很多人看到CAPTCHA就放松警惕,认为这是正规服务的安全措施。”公共互联网反网络钓鱼工作组技术专家芦笛指出,“实际上,攻击者只是借用Google的验证码服务来制造‘合法性幻觉’。”

完成验证后,页面并不显示时间选项,而是立即跳转至一个伪造的Google登录页(或Facebook Business登录页)。用户在此输入账号密码,甚至完成MFA(如短信验证码或Authenticator动态码),一切流程看似正常。然而,所有数据均被实时转发至真实Google服务器,同时攻击者在后台截获返回的会话Cookie(如 __Secure-3PSID、HSID、SSID 等),从而获得对账户的完全控制权。

“这不是传统的凭证钓鱼,而是会话级劫持。”芦笛强调,“即使你启用了最强MFA,只要会话令牌被偷,账户就等于失守。攻击者不需要你的密码,他们只需要你‘登录一次’。”

二、Browser-in-the-Browser:在浏览器里造一个“假系统”

更令人不安的是,部分攻击变体采用了名为 Browser-in-the-Browser(BitB) 的新型UI欺骗技术。该技术由安全研究员Santiago Torres于2022年首次提出,其核心在于利用HTML/CSS/JavaScript在当前浏览器窗口内模拟操作系统原生窗口,包括地址栏、关闭按钮和域名显示。

例如,当用户点击钓鱼链接后,页面通过全屏CSS覆盖层,在Chrome窗口内“弹出”一个看似独立的Google登录窗口,地址栏清晰显示“accounts.google.com”——但实际上整个“窗口”只是网页的一部分,URL从未离开攻击者的域名。

以下是一段简化版BitB实现代码:

<div id="fake-browser" style="

position: fixed;

top: 15%;

left: 25%;

width: 560px;

height: 600px;

border-radius: 8px;

box-shadow: 0 10px 30px rgba(0,0,0,0.4);

background: white;

z-index: 99999;

font-family: Arial, sans-serif;

">

<!-- 伪造的操作系统窗口标题栏 -->

<div style="background: #e8eaed; padding: 8px 12px; display: flex; align-items: center;">

<span style="font-size: 14px; color: #202124;">https://accounts.google.com</span>

<div style="margin-left: auto; display: flex; gap: 6px;">

<div style="width: 12px; height: 12px; background: #ff5f57; border-radius: 50%;"></div>

<div style="width: 12px; height: 12px; background: #ffbd2e; border-radius: 50%;"></div>

<div style="width: 12px; height: 12px; background: #28c940; border-radius: 50%;"></div>

</div>

</div>

<!-- 伪造的登录表单(可嵌入iframe或直接写入) -->

<div style="padding: 20px;">

<h2 style="font-size: 20px; margin-bottom: 20px;">Sign in</h2>

<input type="email" placeholder="Email or phone" style="width: 100%; padding: 10px; margin-bottom: 10px; border: 1px solid #ccc; border-radius: 4px;">

<input type="password" placeholder="Password" style="width: 100%; padding: 10px; margin-bottom: 15px; border: 1px solid #ccc; border-radius: 4px;">

<button style="width: 100%; padding: 10px; background: #1a73e8; color: white; border: none; border-radius: 4px; cursor: pointer;">Next</button>

</div>

</div>

由于现代浏览器出于安全限制,无法通过JavaScript读取或修改真实地址栏内容,普通用户几乎无法分辨真假。Push Security报告指出,此类BitB页面常配合Evilginx等AiTM框架使用,形成“视觉欺骗+会话劫持”的双重打击。

“BitB的可怕之处在于,它绕过了人类最本能的防御机制——看地址栏。”芦笛说,“我们训练用户‘检查URL’,但当URL本身就是假的视觉元素时,这套逻辑就崩塌了。”

三、反侦察机制:钓鱼网站的“隐身斗篷”

为逃避安全厂商、自动化沙箱及威胁情报平台的检测,此次行动中的钓鱼站点部署了多重反分析(anti-analysis)机制,显示出攻击者具备相当高的工程素养:

环境指纹检测:通过JavaScript检测是否运行在虚拟机、Selenium自动化脚本或Headless浏览器中。例如:

if (navigator.webdriver || /HeadlessChrome/.test(navigator.userAgent) || screen.width === 0) {

document.documentElement.innerHTML = "<h1>Access Restricted</h1>";

return;

}

地理围栏(Geo-fencing):仅对特定国家或IP段开放钓鱼页面。例如,若目标企业位于美国加州,则只允许来自该地区的IP访问,其余地区返回404或空白页,大幅降低被全球监测系统捕获的概率。

一次性会话与快速域名轮换:每个钓鱼链接仅允许单次有效访问,成功窃取会话后立即失效。同时,攻击者使用自动化脚本批量注册短命域名(平均存活<72小时),并通过Cloudflare等CDN服务隐藏真实C2服务器IP。

内容动态加载:关键钓鱼表单通过AJAX异步加载,避免在初始HTML中暴露敏感字段,绕过基于静态内容的邮件网关扫描。

Cyber Press援引Push Security数据称,仅2025年12月,相关恶意域名注册量就超过150个,涉及 .xyz、.top、.live、.cloud 等廉价后缀。部分域名甚至采用国际化域名(IDN)混淆,如 calendly.сom(使用西里尔字母“с”替代拉丁“c”)。

四、为何聚焦Google Workspace与Facebook Business?

攻击者的选择绝非随机。Google Workspace作为全球超30亿用户使用的生产力套件,其账户不仅是邮箱,更是通往企业数字资产的中枢:

Gmail:可发起内部钓鱼、窃取客户通信;

Google Drive:存储合同、财报、源代码等核心数据;

Google Calendar:可查看高管行程,策划针对性攻击;

Google Ads / YouTube Brand Account:可操纵广告投放、发布虚假内容;

OAuth权限:一旦授权第三方应用,可横向移动至Slack、Zoom、Salesforce等集成平台。

而Facebook Business账户则掌控着企业主页、广告管理、客户消息、Shop电商等关键营销渠道。此前已有案例显示,攻击者在得手后立即创建高预算广告,推广虚假投资平台,数小时内造成数万美元损失。

“Workspace和Facebook Business的本质是‘数字身份中枢’。”芦笛指出,“它们不仅是工具,更是企业在线存在的‘数字人格’。一旦被控,后果远超数据泄露。”

五、中国启示:本土企业并非安全孤岛

尽管此次行动主要针对欧美企业,但芦笛强调:“类似手法已在国内出现苗头,且更具隐蔽性。”

工作组监测数据显示,2025年第四季度以来,国内至少发现5起高度相似的Calendly仿冒钓鱼事件,目标包括:

某跨境电商运营人员,收到“亚马逊全球开店团队”会议邀请;

某AI初创公司CTO,收到“红杉资本技术尽调”日程链接;

某高校国际合作处职员,收到“联合国教科文组织线上研讨会”通知。

虽然尚未公开造成大规模泄露,但攻击链高度一致:仿冒品牌 + Calendly样式链接 + Google/Facebook登录页。更令人担忧的是,国内大量中小企业仍依赖个人Gmail或Facebook账号处理公务,缺乏统一身份治理(Identity Governance),一旦失陷,追责与恢复极为困难。

“很多中国企业认为‘我们主要用钉钉和企业微信,所以安全’,这是误区。”芦笛说,“攻击者会根据目标调整策略。如果你用腾讯会议,他们就伪造‘会议预约’链接;如果你用飞书日历,他们就冒充‘外部协作者’。核心逻辑不变:利用协作工具的信任感。”

尤其值得注意的是,国内部分高校、科研机构和外贸企业因业务需要,仍广泛使用Google Workspace。这些单位往往IT资源有限,MFA策略松散,成为高价值低防御目标。

六、技术破局:从被动防御到主动免疫

面对日益进化的AiTM攻击,传统邮件过滤和URL黑名单已显疲态。专家建议从三个层面构建纵深防御体系:

1. 推进FIDO2无密码认证:终结会话劫持

根本解决方案在于将认证与设备强绑定。FIDO2/WebAuthn标准通过公钥加密实现“无密码登录”,私钥永不离开硬件安全密钥(如YubiKey)或可信平台模块(TPM)。

以Google为例,启用安全密钥后,即使攻击者获取会话Cookie,也无法在新设备上完成登录,因为每次认证都需本地生物识别或物理触摸。

以下为WebAuthn注册关键代码(简化):

const credential = await navigator.credentials.create({

publicKey: {

challenge: new Uint8Array([/* 随机挑战值 */]),

rp: { name: "Your Company", id: "yourcompany.com" },

user: {

id: new TextEncoder().encode("user123"),

name: "user@yourcompany.com",

displayName: "张三"

},

pubKeyCredParams: [{ type: "public-key", alg: -7 }], // ES256

authenticatorSelection: {

userVerification: "required",

residentKey: "required"

}

}

});

// 将credential.response发送至服务器存储公钥

服务器后续验证时,需确认签名有效性、挑战匹配性及用户存在性。任何环节缺失,登录即失败。

“FIDO2不是‘更好’的MFA,而是‘不同维度’的安全。”芦笛强调,“它把信任锚定在物理世界,而非网络传输。”

2. 邮件层防护:URL重写与上下文感知

企业应部署支持URL重写(URL Rewriting) 的高级邮件安全网关。其原理是将邮件中所有外部链接替换为代理地址,用户点击后先经过安全扫描,再决定是否放行。

例如,原始链接:

https://calendly-fake[.]xyz/schedule

被重写为:

https://secure-proxy.yourcompany.com/redirect?url=https%3A%2F%2Fcalendly-fake[.]xyz%2Fschedule

同时,结合上下文分析:若发件人声称来自“LVMH”,但SPF/DKIM/DMARC验证失败,或域名注册时间不足7天,则自动隔离或标记高风险。

3. 终端行为监控:识别异常会话

即便会话被窃,也可通过行为分析及时止损。例如:

同一会话ID在2小时内从北京切换至莫斯科;

正常工作时间外大量导出Google Sheets数据;

首次访问Facebook Ads Manager并添加新付款方式。

Google Workspace Admin Console和Meta Business Suite均已提供此类告警,但需企业主动启用并配置自动化响应策略(如强制登出、冻结账户)。

七、人的防线:建立“安全缓冲区”文化

技术之外,人的因素仍是关键。芦笛建议企业推行“安全缓冲区”原则:

所有外部会议链接必须通过官方入口验证:员工应养成习惯,不直接点击邮件链接,而是登录Calendly官网或企业日历系统查看邀请;

安装浏览器安全插件:如Netcraft、Cisco Talos Phish Reporter,可一键举报可疑页面并实时比对威胁情报;

开展情境化钓鱼演练:模拟“梦寐以求的面试邀请”场景,测试员工反应,并提供即时反馈教育。

某跨国咨询公司已实施“零惩罚钓鱼演练”:员工点击模拟链接后,不被通报批评,而是跳转至互动式教学页面,演示攻击全过程。“三个月内,误点率下降70%,且员工主动举报可疑邮件数量翻倍。”芦笛分享道。

八、结语:协作效率不能以安全为代价

Calendly钓鱼风暴揭示了一个残酷现实:在追求效率与便捷的数字时代,每一个被广泛信任的协作工具,都可能成为攻击的跳板。攻击者不再需要高深漏洞,只需利用人性对专业、机会与效率的渴望,就能打开企业大门。

对中国企业而言,这既是警示,也是契机。与其被动等待攻击降临,不如主动重构身份安全体系——从依赖密码与MFA,转向基于设备、行为与零信任的动态认证。

“安全不是IT部门的KPI,而是每个点击背后的判断。”芦笛最后说道,“当你收到‘重要合作伙伴’的会议邀请时,请先问一句:这真的是他们发的吗?还是黑客为你量身定制的陷阱?”

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
3月前
|
人工智能 自然语言处理 自动驾驶
智能体来了:2026见证奇迹!AI元年核心爆发,你的数字分身已上线
内容摘要:2026年标志着AI从“对话框”跨入“全自动执行”的Agent时代。本文深度解析智能体(AI Agent)如何重塑生产力底层逻辑,拆解数字分身(Digital Twin)的核心技术路径,并提供普通人拥抱这一转型的实操建议,助你在AI元年抢占生存高地。
335 2
|
前端开发 物联网 API
ToolBench指标提升8.25%!魔搭社区让Qwen2 成为你的智能体好帮手
随着千问2.0的发布,魔搭社区在第一时间上线了千问2全系列模型。我们注意到,千问2模型在通用能力上已经非常强悍,然而有时候用户需要使用模型在自己的私有场景上搭建起智能体调用流程,这时就有可能遇到对于特定场景调用不良的情况,在这种情况下,用户对于千问2模型进行二次训练并提升智能体精度是非常有必要的。
|
5月前
|
机器学习/深度学习 数据可视化 Apache
仅3B激活参数,更强的多模态理解与推理能力,百度文心 ERNIE-4.5-VL-28B-A3B-Thinking正式开源!
11月11日,百度开源文心ERNIE-4.5-VL-28B-A3B-Thinking多模态模型,仅3B激活参数,性能媲美顶级大模型。具备强大视觉语言理解、跨模态推理与“图像思考”等创新功能,支持工具调用与视频分析,适用于复杂图文任务,全面开放商用。
702 17
仅3B激活参数,更强的多模态理解与推理能力,百度文心 ERNIE-4.5-VL-28B-A3B-Thinking正式开源!
|
编解码 API 开发工具
FFmpeg入门及编译 1
FFmpeg入门及编译
558 1
|
4月前
|
数据采集 自然语言处理 前端开发
智谱 GLM-4.6V开源!能看、能想还能执行「百变」任务
智谱发布GLM-4.6V系列多模态大模型,含106B基础版与9B轻量版,支持128k长上下文,视觉理解达同规模SOTA。原生融合工具调用能力,打通“视觉感知-行动执行”闭环,降价50%,API低至1元/百万tokens,助力图文创作、识图购物、前端复刻等复杂场景。
1051 2
智谱 GLM-4.6V开源!能看、能想还能执行「百变」任务
|
存储 缓存 Kubernetes
秒级启动万个容器,探秘阿里云容器镜像加速黑科技
阿里云容器与存储团队展开合作,利用DADI加速器支持镜像按需读取和P2P分发,实现3.01秒启动10000个容器,完美杜绝容器冷启动的数分钟漫长等待,以及镜像仓库大规模并行分发场景下的网络拥堵。
5925 0
秒级启动万个容器,探秘阿里云容器镜像加速黑科技
|
4月前
|
机器学习/深度学习 监控 数据可视化
基于 YOLOv8 的驾驶员疲劳状态识别系统实战(含完整源码与可视化界面)
基于YOLOv8的驾驶员疲劳识别系统,通过检测闭眼、打哈欠等行为,实现疲劳状态实时预警。结合PyQt5开发可视化界面,支持图片、视频及摄像头输入,操作简便,可广泛应用于智能驾驶与安全监控,项目含完整源码与模型,开箱即用。
443 5
|
存储 编解码 人工智能
独家消息:阿里云悄然推出RPA云电脑,已与多家RPA厂商开放合作
阿里云推出开放生态的RPA云电脑,已与多家RPA厂商展开合作。什么是RPA云电脑?它代表了什么趋势?一文讲清楚。
861 0
独家消息:阿里云悄然推出RPA云电脑,已与多家RPA厂商开放合作
|
6月前
|
人工智能 算法 安全
AI + 热成像技术在动火作业风险防控中的实现路径
融合AI视觉与热成像技术,构建动火作业安全管控体系。通过定制化易燃物识别、计算机视觉测距、红外温度监测与多源图像融合,实现风险目标精准识别、安全距离实时预警、高温火源智能捕捉,并结合小程序“即拍即查”与后端闭环管理平台,完成隐患从发现到整改的全流程追溯,提升工业现场安全管理智能化水平。
465 10
|
3月前
|
存储 人工智能 弹性计算
2026年阿里云优惠券解析:类型、申领、使用与注意事项
2026年阿里云推出多样化优惠券体系,涵盖无门槛优惠券、上云抵扣金、算力补贴及满减券等类型。无门槛优惠券面向学生群体,提供300元额度,适用于全量公共云产品;上云抵扣金针对初创企业,额度3500元至100万元,用于指定云服务;算力补贴面向有迁移需求的企业,最高补贴5亿元,侧重高性能计算场景;满减券适用广泛用户,提供日常消费优惠。各类优惠券申领条件、使用规则及适用范围差异显著,用户需根据自身身份、需求类型及消费能力综合选择。
425 5