从二维码规避到BEC升级——基于APWG 最新报告的反钓鱼技术洞察

简介: 本文基于APWG《2025年Q4网络钓鱼趋势报告》,剖析钓鱼攻击新态势:总量微降但智能化、隐蔽化加剧,短信(Smishing)、社交媒体与SaaS成重灾区;二维码钓鱼(Quishing)和商业邮件欺诈(BEC)升级,单案平均损失超5万美元。提出AI网关、MFA、二次核实等防御建议。(239字)

在数字化浪潮席卷全球的今天,网络空间已成为继陆、海、空、天之后的“第五疆域”。然而,这片疆域并非净土,潜伏着无数试图窃取身份、资金和数据的“数字猎手”。国际反网络钓鱼工作组(APWG)发布的《2025年第四季度网络钓鱼活动趋势报告》显示,尽管整体攻击数量略有回落,但攻击手段的智能化、隐蔽化和针对性却达到了前所未有的高度。本文将基于最新权威数据,深入剖析当前网络钓鱼的技术细节与演变趋势,并结合真实案例为公众和企业构建一道认知防火墙。

1 2025年全年报告的钓鱼攻击数量趋势

一、总体态势:数量微降,危机暗涌

2025年第四季度,全球共监测到853,244起独特的网络钓鱼攻击。虽然这一数字较第三季度下降了4%,但这绝非安全的信号。相反,这反映了攻击策略的转变:从“广撒网”式的垃圾邮件轰炸,转向了更精准、更难被传统过滤器拦截的定向钓鱼攻击。

值得注意的是,垃圾邮件活动的数量急剧下降了45%。这并非因为攻击者收手,而是由于现代邮件系统的安全机制日益完善,能够自动拦截并阻止用户转发含有恶意链接的邮件,从而导致上报到公共数据库的数据减少。这意味着,大量攻击在用户感知之前已被拦截,或者采用了更隐蔽的传播渠道,如短信(Smishing)和社交媒体。数据显示,基于短信的欺诈检测量每季度保持30%~40%的增长,攻击者正利用短信绕过企业级邮件过滤,直接触达受害者的私人设备。

2 2025年第四季度最受攻击的行业领域

二、核心战场:社交媒体与SaaS成为重灾区

2025年的攻击版图发生了显著变化。长期以来被视为安全防线的金融行业虽然仍是目标,但其受攻击比例有所下降。取而代之的是社交媒体和SaaS/Webmail服务,两者各占据了20.3%的攻击份额,并列成为最受攻击的行业。

电信行业的受攻击比例更是从第三季度的5.9%飙升至18.7%。这一趋势的背后,是攻击者对“身份入口”的争夺。社交媒体账号不仅是个人隐私的仓库,更是诈骗亲友、传播恶意软件的跳板;而SaaSWebmail账号则是企业数据的门户。一旦攻陷,攻击者即可实施“商业电子邮件欺诈”(BEC),造成巨额损失。

根据网络安全公司ZeroFox的监测,2025年社交媒体上的威胁主要由诈骗(52%)和冒充(34%)构成。金融、零售和联邦政府部门是社交媒体威胁的主要受害者,三者合计占所有确认威胁的近70%。攻击者不再仅仅依赖伪造的网页,而是直接在LinkedIn发布虚假招聘信息,或在Meta平台上投放恶意广告,利用用户对平台的信任进行收割。

3 2025年各社交媒体平台钓鱼事件数量季度环比增长率

三、技术演进:二维码钓鱼与动态规避

在技术层面,二维码钓鱼(Quishing)已成为攻击者规避检测的利器。2025年第四季度,尽管二维码攻击总量环比下降9%,但仍检测到超过65万个恶意二维码。

技术原理解析:

传统的邮件安全网关擅长扫描文本和URL,但难以识别嵌入图片中的二维码内容。攻击者利用这一盲区,将恶意链接生成二维码并嵌入邮件附件或正文中。

动态跳转技术:现代二维码生成器允许攻击者在二维码生成后更改其指向的目标URL。这意味着一个二维码在通过安全检查时指向合法网站(如Google首页),而在用户扫描的瞬间,后台将其切换至钓鱼网站。

多层重定向:攻击者常利用SCAN.PAGEVIEW.PAGE等新兴域名作为中间层,甚至通过TINYURL.COM等短链接服务再次跳转,极大地增加了追踪和封禁的难度。

时间窗口攻击:报告指出,攻击者特意在“黑色星期五”等购物高峰期发动二维码攻击,利用用户对订单通知和支付确认的高度关注和低警惕性实施攻击。

真实案例映射:

报告中提到,零售巨头沃尔玛(Walmart)是第四季度被冒充次数最多的品牌,占比高达61%。攻击者很可能利用了沃尔玛庞大的物流体系,发送包含二维码的“包裹投递失败”或“退款确认”邮件。用户扫描二维码后,可能被引导至一个高仿的沃尔玛登录页面,输入账号密码后即遭窃。此外,制药巨头阿斯利康(AstraZeneca)也遭遇了大规模冒充,显示出攻击目标已从单纯的消费者向高价值企业品牌蔓延。

4 2025年社交媒体平台中各行业面临的威胁分布

四、终极杀招:商业电子邮件欺诈(BEC)的升级

如果说普通钓鱼是为了窃取账号,那么商业电子邮件欺诈(BEC)则是为了直接掠夺资金。2025年第四季度,涉及电汇的BEC攻击数量激增了136%。这一增长主要归因于一个名为“Scripted Sparrow”的威胁组织。该团伙成员来自南非、尼日利亚、美国和土耳其,每月发送高达600万封高度定制化的邮件。

攻击手法:他们不再使用粗糙的语法错误邮件,而是精心伪造高管与下属、公司与供应商之间的回复链。例如,他们会先入侵或“网钓”一个看似合法的咨询邮箱,发送关于“高管培训费用”的发票。邮件中包含了真实的过往沟通记录(可能是从公开信息或之前的泄露数据中获取),使得请求显得合情合理。

资金清洗:一旦财务人员受骗汇款,资金会迅速通过Green DotSoFi等银行进行清洗。报告显示,27%的资金转移都指向Green Dot旗下的银行账户。

数据警示:

第四季度,BEC攻击中平均单笔电汇请求金额高达50,297美元,且呈上升趋势。礼品卡诈骗依然盛行,占所有BEC变现方式的59%,因其匿名性和难以追回的特性,成为攻击者的首选。

五、防御之道:从技术到意识的全面武装

面对如此狡猾的对手,我们需要构建多层次防御体系:

(一)技术层面

1.部署AI驱动的邮件安全网关:传统规则库无法应对动态变化的二维码和新型域名。必须采用具备图像识别和行为分析能力的AI系统,能够解码邮件中的二维码并实时检测其目标URL的信誉。

2.实施多因素认证(MFA):这是防止账号被盗的最后一道防线。即使密码泄露,没有第二重验证(如硬件密钥、生物识别),攻击者也无法登录。

3.域名监控与品牌保护:企业应持续监控与其品牌相似的域名注册情况,及时发现并取缔仿冒网站。

(二)意识层面

1.“停、想、连”原则:收到任何要求紧急操作、转账或提供敏感信息的请求时,务必停下来思考,通过另一条独立渠道(如电话)核实对方身份。

2.警惕二维码:不要随意扫描来源不明的二维码,尤其是邮件中所附带的。如果必须扫描,确保手机安全软件能预览链接地址并检查域名是否官方。

3.识别BEC特征:财务人员在处理转账请求时,需特别留意发件人邮箱的细微差别(如@company.com@c0mpany.com),并对任何改变付款流程的要求保持高度怀疑。

结语

回顾2025年第四季度的数据,网络钓鱼的本质并未改变,但攻击的门槛和伪装度已显著提高。攻击者不再依赖广撒网的粗糙邮件,而是转向利用二维码规避检测、在社交媒体上构建虚假信任链,以及通过高度定制的BEC脚本直接针对财务流程。对于普通用户和企业而言,依赖传统的垃圾邮件过滤器已不足以应对当前的威胁。

面对这一现状,最基础的防御措施往往是最有效的:对任何未经允许的转账要求坚持“二次核实”,不随意扫描来源不明的二维码,并在所有关键账户强制开启多因素认证(MFA)。APWG的报告数据清晰地表明,攻击者正在不断测试防御体系的边界,而保持对异常细节的敏感度,依然是阻断攻击链条成本最低、也最有效的手段。

作者:芦笛、曾冲寒  中国互联网络信息中心

数据及案例来源:APWG2025年第四季度网络钓鱼活动趋势报告》

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
7天前
|
人工智能 安全 Linux
【OpenClaw保姆级图文教程】阿里云/本地部署集成模型Ollama/Qwen3.5/百炼 API 步骤流程及避坑指南
2026年,AI代理工具的部署逻辑已从“单一云端依赖”转向“云端+本地双轨模式”。OpenClaw(曾用名Clawdbot)作为开源AI代理框架,既支持对接阿里云百炼等云端免费API,也能通过Ollama部署本地大模型,完美解决两类核心需求:一是担心云端API泄露核心数据的隐私安全诉求;二是频繁调用导致token消耗过高的成本控制需求。
4936 7
|
15天前
|
人工智能 JavaScript Ubuntu
5分钟上手龙虾AI!OpenClaw部署(阿里云+本地)+ 免费多模型配置保姆级教程(MiniMax、Claude、阿里云百炼)
OpenClaw(昵称“龙虾AI”)作为2026年热门的开源个人AI助手,由PSPDFKit创始人Peter Steinberger开发,核心优势在于“真正执行任务”——不仅能聊天互动,还能自动处理邮件、管理日程、订机票、写代码等,且所有数据本地处理,隐私完全可控。它支持接入MiniMax、Claude、GPT等多类大模型,兼容微信、Telegram、飞书等主流聊天工具,搭配100+可扩展技能,成为兼顾实用性与隐私性的AI工具首选。
20716 113
|
10天前
|
人工智能 API 网络安全
Mac mini × OpenClaw 保姆级配置教程(附阿里云/本地部署OpenClaw配置百炼API图文指南)
Mac mini凭借小巧机身、低功耗和稳定性能,成为OpenClaw(原Clawdbot)本地部署的首选设备——既能作为家用AI节点实现7×24小时运行,又能通过本地存储保障数据隐私,搭配阿里云部署方案,可灵活满足“长期值守”与“隐私优先”的双重需求。对新手而言,无需复杂命令行操作,无需专业技术储备,按本文步骤复制粘贴代码,即可完成OpenClaw的全流程配置,同时接入阿里云百炼API,解锁更强的AI任务执行能力。
6588 2
|
11天前
|
人工智能 安全 前端开发
Team 版 OpenClaw:HiClaw 开源,5 分钟完成本地安装
HiClaw 基于 OpenClaw、Higress AI Gateway、Element IM 客户端+Tuwunel IM 服务器(均基于 Matrix 实时通信协议)、MinIO 共享文件系统打造。
7946 6
|
13天前
|
人工智能 JavaScript API
保姆级教程:OpenClaw阿里云/本地部署配置Tavily Search skill 实时联网,让OpenClaw“睁眼看世界”
默认状态下的OpenClaw如同“闭门造车”的隐士,仅能依赖模型训练数据回答问题,无法获取实时新闻、最新数据或训练截止日期后的新信息。2026年,激活其联网能力的最优方案是配置Tavily Search技能——无需科学上网、无需信用卡验证,每月1000次免费搜索额度完全满足个人需求,搭配ClawHub技能市场,还能一键拓展天气查询、邮件管理等实用功能。
7745 5
|
6天前
|
JavaScript Linux API
保姆级教程,通过GACCode在国内使用Claudecode、Codex!
保姆级教程,通过GACCode在国内使用Claudecode、Codex!
3728 1
保姆级教程,通过GACCode在国内使用Claudecode、Codex!

热门文章

最新文章