从二维码规避到BEC升级——基于APWG 最新报告的反钓鱼技术洞察

简介: 本文基于APWG《2025年Q4网络钓鱼趋势报告》,剖析钓鱼攻击新态势:总量微降但智能化、隐蔽化加剧,短信(Smishing)、社交媒体与SaaS成重灾区;二维码钓鱼(Quishing)和商业邮件欺诈(BEC)升级,单案平均损失超5万美元。提出AI网关、MFA、二次核实等防御建议。(239字)

在数字化浪潮席卷全球的今天,网络空间已成为继陆、海、空、天之后的“第五疆域”。然而,这片疆域并非净土,潜伏着无数试图窃取身份、资金和数据的“数字猎手”。国际反网络钓鱼工作组(APWG)发布的《2025年第四季度网络钓鱼活动趋势报告》显示,尽管整体攻击数量略有回落,但攻击手段的智能化、隐蔽化和针对性却达到了前所未有的高度。本文将基于最新权威数据,深入剖析当前网络钓鱼的技术细节与演变趋势,并结合真实案例为公众和企业构建一道认知防火墙。

1 2025年全年报告的钓鱼攻击数量趋势

一、总体态势:数量微降,危机暗涌

2025年第四季度,全球共监测到853,244起独特的网络钓鱼攻击。虽然这一数字较第三季度下降了4%,但这绝非安全的信号。相反,这反映了攻击策略的转变:从“广撒网”式的垃圾邮件轰炸,转向了更精准、更难被传统过滤器拦截的定向钓鱼攻击。

值得注意的是,垃圾邮件活动的数量急剧下降了45%。这并非因为攻击者收手,而是由于现代邮件系统的安全机制日益完善,能够自动拦截并阻止用户转发含有恶意链接的邮件,从而导致上报到公共数据库的数据减少。这意味着,大量攻击在用户感知之前已被拦截,或者采用了更隐蔽的传播渠道,如短信(Smishing)和社交媒体。数据显示,基于短信的欺诈检测量每季度保持30%~40%的增长,攻击者正利用短信绕过企业级邮件过滤,直接触达受害者的私人设备。

2 2025年第四季度最受攻击的行业领域

二、核心战场:社交媒体与SaaS成为重灾区

2025年的攻击版图发生了显著变化。长期以来被视为安全防线的金融行业虽然仍是目标,但其受攻击比例有所下降。取而代之的是社交媒体和SaaS/Webmail服务,两者各占据了20.3%的攻击份额,并列成为最受攻击的行业。

电信行业的受攻击比例更是从第三季度的5.9%飙升至18.7%。这一趋势的背后,是攻击者对“身份入口”的争夺。社交媒体账号不仅是个人隐私的仓库,更是诈骗亲友、传播恶意软件的跳板;而SaaSWebmail账号则是企业数据的门户。一旦攻陷,攻击者即可实施“商业电子邮件欺诈”(BEC),造成巨额损失。

根据网络安全公司ZeroFox的监测,2025年社交媒体上的威胁主要由诈骗(52%)和冒充(34%)构成。金融、零售和联邦政府部门是社交媒体威胁的主要受害者,三者合计占所有确认威胁的近70%。攻击者不再仅仅依赖伪造的网页,而是直接在LinkedIn发布虚假招聘信息,或在Meta平台上投放恶意广告,利用用户对平台的信任进行收割。

3 2025年各社交媒体平台钓鱼事件数量季度环比增长率

三、技术演进:二维码钓鱼与动态规避

在技术层面,二维码钓鱼(Quishing)已成为攻击者规避检测的利器。2025年第四季度,尽管二维码攻击总量环比下降9%,但仍检测到超过65万个恶意二维码。

技术原理解析:

传统的邮件安全网关擅长扫描文本和URL,但难以识别嵌入图片中的二维码内容。攻击者利用这一盲区,将恶意链接生成二维码并嵌入邮件附件或正文中。

动态跳转技术:现代二维码生成器允许攻击者在二维码生成后更改其指向的目标URL。这意味着一个二维码在通过安全检查时指向合法网站(如Google首页),而在用户扫描的瞬间,后台将其切换至钓鱼网站。

多层重定向:攻击者常利用SCAN.PAGEVIEW.PAGE等新兴域名作为中间层,甚至通过TINYURL.COM等短链接服务再次跳转,极大地增加了追踪和封禁的难度。

时间窗口攻击:报告指出,攻击者特意在“黑色星期五”等购物高峰期发动二维码攻击,利用用户对订单通知和支付确认的高度关注和低警惕性实施攻击。

真实案例映射:

报告中提到,零售巨头沃尔玛(Walmart)是第四季度被冒充次数最多的品牌,占比高达61%。攻击者很可能利用了沃尔玛庞大的物流体系,发送包含二维码的“包裹投递失败”或“退款确认”邮件。用户扫描二维码后,可能被引导至一个高仿的沃尔玛登录页面,输入账号密码后即遭窃。此外,制药巨头阿斯利康(AstraZeneca)也遭遇了大规模冒充,显示出攻击目标已从单纯的消费者向高价值企业品牌蔓延。

4 2025年社交媒体平台中各行业面临的威胁分布

四、终极杀招:商业电子邮件欺诈(BEC)的升级

如果说普通钓鱼是为了窃取账号,那么商业电子邮件欺诈(BEC)则是为了直接掠夺资金。2025年第四季度,涉及电汇的BEC攻击数量激增了136%。这一增长主要归因于一个名为“Scripted Sparrow”的威胁组织。该团伙成员来自南非、尼日利亚、美国和土耳其,每月发送高达600万封高度定制化的邮件。

攻击手法:他们不再使用粗糙的语法错误邮件,而是精心伪造高管与下属、公司与供应商之间的回复链。例如,他们会先入侵或“网钓”一个看似合法的咨询邮箱,发送关于“高管培训费用”的发票。邮件中包含了真实的过往沟通记录(可能是从公开信息或之前的泄露数据中获取),使得请求显得合情合理。

资金清洗:一旦财务人员受骗汇款,资金会迅速通过Green DotSoFi等银行进行清洗。报告显示,27%的资金转移都指向Green Dot旗下的银行账户。

数据警示:

第四季度,BEC攻击中平均单笔电汇请求金额高达50,297美元,且呈上升趋势。礼品卡诈骗依然盛行,占所有BEC变现方式的59%,因其匿名性和难以追回的特性,成为攻击者的首选。

五、防御之道:从技术到意识的全面武装

面对如此狡猾的对手,我们需要构建多层次防御体系:

(一)技术层面

1.部署AI驱动的邮件安全网关:传统规则库无法应对动态变化的二维码和新型域名。必须采用具备图像识别和行为分析能力的AI系统,能够解码邮件中的二维码并实时检测其目标URL的信誉。

2.实施多因素认证(MFA):这是防止账号被盗的最后一道防线。即使密码泄露,没有第二重验证(如硬件密钥、生物识别),攻击者也无法登录。

3.域名监控与品牌保护:企业应持续监控与其品牌相似的域名注册情况,及时发现并取缔仿冒网站。

(二)意识层面

1.“停、想、连”原则:收到任何要求紧急操作、转账或提供敏感信息的请求时,务必停下来思考,通过另一条独立渠道(如电话)核实对方身份。

2.警惕二维码:不要随意扫描来源不明的二维码,尤其是邮件中所附带的。如果必须扫描,确保手机安全软件能预览链接地址并检查域名是否官方。

3.识别BEC特征:财务人员在处理转账请求时,需特别留意发件人邮箱的细微差别(如@company.com@c0mpany.com),并对任何改变付款流程的要求保持高度怀疑。

结语

回顾2025年第四季度的数据,网络钓鱼的本质并未改变,但攻击的门槛和伪装度已显著提高。攻击者不再依赖广撒网的粗糙邮件,而是转向利用二维码规避检测、在社交媒体上构建虚假信任链,以及通过高度定制的BEC脚本直接针对财务流程。对于普通用户和企业而言,依赖传统的垃圾邮件过滤器已不足以应对当前的威胁。

面对这一现状,最基础的防御措施往往是最有效的:对任何未经允许的转账要求坚持“二次核实”,不随意扫描来源不明的二维码,并在所有关键账户强制开启多因素认证(MFA)。APWG的报告数据清晰地表明,攻击者正在不断测试防御体系的边界,而保持对异常细节的敏感度,依然是阻断攻击链条成本最低、也最有效的手段。

作者:芦笛、曾冲寒  中国互联网络信息中心

数据及案例来源:APWG2025年第四季度网络钓鱼活动趋势报告》

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
2月前
|
弹性计算 人工智能 安全
2026年阿里云服务器开年焕新活动解读:2核4G9.9/月起,u2i实例年付3折,9代云服务器年付6.4折
2026年阿里云开年焕新,推出限时特惠活动,包括轻量应用服务器和通用算力型u2i实例等多种选择,低至9.9元起。活动涵盖百万开发者的共同选择、初创企业的高性价比方案及企业用户的专业配置,满足不同场景需求。此外,还有精选云产品组合购、AI助理搭建、以及强大的主机与数据安全防护服务。每日限量秒杀活动提供更高配置的轻量应用服务器,用户可领取优惠券享受额外减免,上云之路更省心、安心。
711 3
|
5月前
|
弹性计算 人工智能 安全
阿里云Alibaba Cloud Linux是什么?Alibaba Cloud Linux镜像系统问题解答FAQ
Alibaba Cloud Linux是阿里云自研的免费Linux操作系统,兼容CentOS/RHEL生态,提供十年长期支持。深度优化云服务器ECS性能,支持AI、大数据、数据库等场景,具备安全加固、内核热补丁、多架构支持等能力,广泛应用于阿里云大规模实例部署。
668 3
|
2月前
|
缓存 API 网络安全
告别 Token 贵焦虑!保姆级教程;OpenClaw 阿里云+本地部署,付费/免费模型调教省 Token 成本指南
使用OpenClaw时,Token消耗过高是很多用户的核心痛点——收费模型效果好但成本高,免费模型成本低却能力有限。其实通过“收费模型调教+免费模型执行”的组合玩法,就能实现“Token自由”:先用收费模型打磨成熟任务流程并生成本地脚本,再切换到免费模型执行重复任务,既保证效果又节省成本,真正让免费Token玩出收费API的体验。
5958 1
|
缓存 Perl
如何修改openeuler为阿里源
修改openeuler为阿里源
6758 0
|
2月前
|
人工智能 API 云计算
阿里云计算巢部署OpenClaw(Clawdbot)保姆级教程:零代码配置百炼API配置+避坑指南
2026年,AI Agent工具迎来爆发式增长,OpenClaw(原Clawdbot、Moltbot)凭借“开源可控、部署灵活、全场景适配”的核心优势,成为个人办公、轻量团队协作的首选自动化工具。截至2026年2月,OpenClaw在GitHub平台的星标数量已突破18.6万,Fork数超3.2万,拥有130余名核心贡献者,Discord社区在线成员超1.1万名,成为年度增长最快的开源项目之一。其前身为Clawdbot与Moltbot,因商标调整于2026年1月30日正式定名OpenClaw,寓意“开源赋能、精准高效”,更名后核心功能、技术架构完全不变,仍有不少老用户沿用Clawdbot旧称,
715 11
|
2月前
|
人工智能 安全 网络安全
人工智能赋能下的网络钓鱼攻击演进与行为防御机制研究
本文剖析AI驱动的网络钓鱼新范式:攻击者利用生成式AI伪装语言、克隆页面、合成语音,构建“诱饵—行动—技术”闭环,致澳企损失激增50%。文章提出以行为科学为核心的防御体系,融合实战演练、多因素认证与检测代码示例,强调“人”是漏洞更是防线。(239字)
167 5
|
2月前
|
设计模式 人工智能 JavaScript
如何用游戏化设计让 AI 编程变得更好玩
HagiCode 将 AI 编程游戏化:以“英雄”代指 AI 助手,“地牢”隐喻编程任务,通过 XP 升级、团队协作、成就解锁与每日战斗报告,赋予冰冷工具温度与仪式感,让写代码变成一场有成长、有认同、有乐趣的冒险。(239字)
211 5
|
5月前
|
Ubuntu Linux 测试技术
Linux系统离线安装Docker完整指南
本文详细介绍在Ubuntu 24等Linux系统中离线安装Docker的完整流程,适用于内网隔离环境。涵盖安装包下载、`docker.service`配置、安装与卸载脚本编写、权限设置、镜像测试及用户组配置,并包含docker-compose的离线部署方法,助力高效完成生产环境搭建。
6847 4
Linux系统离线安装Docker完整指南
|
4月前
|
人工智能 自然语言处理 安全
Scripted Sparrow浮出水面:全球BEC钓鱼黑产如何用脚本“精准狩猎”企业高管?
网络安全公司Fortra披露一高度自动化AI钓鱼团伙“Scripted Sparrow”,其利用社交工程与脚本技术发起精准BEC攻击,伪装高管邮件诱导转账,18个月内造成数千万美元损失。该团伙通过爬取公开信息、伪造邮件签名、滥用合法服务器中继邮件,绕过传统安全防护。文章深入解析其技术链,并邀请专家芦笛解读防御策略,强调需结合行为分析、通信图谱与多因素验证构建“反BEC护城河”。
115 2
|
存储 运维 安全
深入解析操作系统控制台:阿里云Alibaba Cloud Linux(Alinux)的运维利器
本文将详细介绍阿里云的Alibaba Cloud Linux操作系统控制台的功能和优势。
507 6