工资单里的“幽灵账户”:钓鱼邮件正悄悄改写高校员工的银行信息

美国印第安纳大学(Indiana University, IU)向全体教职员工发出紧急安全警报:一批高度仿真的钓鱼邮件正在试图窃取校园账号凭据,目标直指——工资直接存款账户。一旦得手,攻击者将迅速登录学校人力资源系统,把本该打入员工账户的薪水,转进自己控制的银行卡或预付卡中。

这不是科幻剧情,而是一场正在全球高等教育界蔓延的 “工资单转移诈骗”(Payroll Diversion Scam)。与普通钓鱼不同,这类攻击不求广撒网,而是精准锁定高校、研究机构等拥有稳定薪资发放机制的单位。因其成功率高、变现快、追踪难,已成为网络犯罪团伙的“高性价比”选择。

IU 并非孤例。过去两年,加州大学系统、密歇根州立大学、英国剑桥大学乃至澳大利亚国立大学均报告过类似事件。有受害者在毫不知情的情况下,连续两月工资被转入陌生账户,直到银行对账单寄到家中才察觉异常。

“高校成了‘数字金矿’——员工多、系统开放、安全意识参差不齐,且工资发放流程高度自动化。”公共互联网反网络钓鱼工作组技术专家芦笛在接受采访时指出,“攻击者不需要黑进核心数据库,只要骗到一个普通员工的账号+绕过双因素认证,就能完成整个资金劫持链条。”

一、一封“HR通知”背后的精心布局

IU 此次披露的钓鱼邮件,堪称社会工程学的“教科书级”案例。邮件主题通常为:

“【紧急】您的工资单信息需立即验证”

“税务申报截止临近,请更新银行账户”

“IT部门检测到异常登录,请重置凭证”

发件人显示名称常设为 “IU Human Resources” 或 “IU Payroll Support”,但实际邮箱地址却是 hr-support@iu-secure[.]net、payroll.verify@indiana-updates[.]com 等仿冒域名。这些域名往往注册于攻击前48小时内,利用隐私保护服务隐藏真实身份。

邮件正文采用 IU 官方品牌色(深红与白)、校徽、标准字体,并嵌入伪造的“安全警告”图标。最致命的是那句看似无害的提示:“点击下方按钮以确保您的工资按时到账”——按钮链接指向一个与 IU 统一认证(CAS)登录页几乎无法区分的钓鱼页面。

该页面不仅使用 HTTPS(由 Let’s Encrypt 免费签发),还会动态加载 IU 的真实 CSS 样式文件,甚至模拟 Duo 双因素认证的推送界面。用户输入账号密码后,数据被实时转发至攻击者服务器,同时页面自动跳转至真实的 IU 登录页,制造“操作成功”的假象。

“整个过程不超过15秒,受害者甚至以为自己只是完成了一次常规登录。”芦笛说,“等他下个月发现工资没到账,钱早已被洗白。”

二、技术拆解:从凭据窃取到工资篡改的自动化流水线

根据工作组对近期同类攻击样本的逆向分析,此类工资单钓鱼已形成标准化攻击流水线:

阶段1:钓鱼页面部署与伪装

攻击者使用开源工具(如 Gophish、Evilginx2)快速搭建反向代理钓鱼站。以 Evilginx2 为例,其配置可实现透明中转,连 Duo MFA 推送都能捕获:

# evilginx2 配置示例:针对 IU CAS 的钓鱼代理

phishlets:

- name: iu_cas

domains:

- login.iu.edu

- cas.iu.edu

cookies:

- name: JSESSIONID

path: /

auth_urls:

- /login

force_https: true

当用户访问 https://login.iu-verify[.]xyz,流量被透明转发至真实 login.iu.edu,但所有 POST 请求中的凭据被记录。更危险的是,若用户使用 Duo Push,攻击者可通过中间人实时批准自己的设备请求,完成会话劫持。

阶段2:自动化登录与账户篡改

一旦获取有效会话 Cookie 或长期令牌(如 SAML Assertion),攻击者立即调用脚本批量操作自助服务门户。以下为模拟 IU One.IU 系统的 Python 脚本片段(基于 requests + Selenium):

from selenium import webdriver

from selenium.webdriver.common.by import By

import time

# 使用窃取的会话 Cookie 登录

driver = webdriver.Chrome()

driver.get("https://one.iu.edu")

driver.add_cookie({"name": "IU_SESSION", "value": "stolen_session_token", "domain": ".iu.edu"})

# 导航至工资设置页面

driver.get("https://one.iu.edu/payroll/direct-deposit")

time.sleep(3)

# 清空原账户,填入攻击者控制的银行信息

driver.find_element(By.ID, "accountNumber").clear()

driver.find_element(By.ID, "accountNumber").send_keys("9876543210") # 攻击者账户

driver.find_element(By.ID, "routingNumber").clear()

driver.find_element(By.ID, "routingNumber").send_keys("021000021") # 伪造路由号

# 提交更改(部分系统无需二次验证)

driver.find_element(By.ID, "saveButton").click()

值得注意的是,许多高校的工资系统在内部网络信任模型下,对来自已认证会话的操作不强制二次验证,尤其当操作发生在“正常工作时间”和“常用设备”上时。

阶段3:资金洗白与痕迹清除

工资到账后,攻击者通常通过以下方式快速转移:

将资金转入 预付借记卡(如 Netspend、Green Dot),难以追踪;

利用 加密货币 ATM 将现金兑换为比特币;

通过 多层转账(A→B→C→D)混淆资金流向。

同时,他们会删除邮件记录、清除浏览器历史,甚至在 HR 系统中修改通知邮箱,防止员工收到“账户变更确认”邮件。

三、全球高校为何成为重灾区?

高等教育机构在网络安全上存在几个结构性弱点:

去中心化管理:各院系、实验室拥有独立 IT 权限,安全策略执行不一;

开放文化传统:强调信息共享与便捷访问,牺牲了部分安全边界;

人员流动性高:新员工、兼职教师、研究生助教等群体安全培训不足;

系统老旧:部分 HR 或财务系统基于 2000 年代架构,缺乏现代身份治理能力。

2024年,英国国家网络安全中心(NCSC)报告显示,超过 60% 的英国大学在过去一年遭遇过工资单钓鱼攻击,平均单次损失达 £8,000(约合人民币 7.5 万元)。而在美国,FBI 互联网犯罪投诉中心(IC3)将“教育行业工资诈骗”列为 2025 年五大新兴威胁之一。

更令人担忧的是,攻击者开始利用 AI 生成个性化钓鱼内容。例如,通过 LinkedIn 爬取某教授的研究方向,在邮件中写道:“鉴于您刚获得 NSF 资助,需更新薪资接收账户以匹配新项目编号”——这种高度定制化的诱饵,点击率可提升 3 倍以上。

四、国内启示:中国高校是否安全?

尽管目前公开报道中尚未出现大规模高校工资钓鱼事件,但一些安全机构监测数据显示,针对国内教育行业的钓鱼活动正在升温。2025年第三季度,安全机构拦截到多起仿冒“清华大学信息门户”“复旦大学eHall”“浙江大学统一身份认证”的钓鱼页面,主题包括“科研经费发放”“年终绩效核对”“公积金调整”。

“中国高校的工资发放虽多通过财政专户或银行直连,但自助服务平台同样存在风险。”芦笛指出,“比如修改银行卡号、绑定支付宝/微信代发等功能,若缺乏强认证,就可能被滥用。”

尤其值得警惕的是,部分高校仍在使用 短信验证码作为唯一二次验证方式。而 SIM 卡劫持(SIM Swapping)或 SS7 协议漏洞,可让攻击者远程截获验证码。

此外,国内高校普遍未部署 行为基线分析(User Behavior Analytics, UBA)。例如,一名文学院讲师突然在凌晨 3 点登录财务系统修改银行账户,系统却无任何告警——这正是攻击者的理想窗口。

五、防御之道:从技术加固到文化重塑

面对此类高隐蔽性攻击,芦笛提出“三位一体”防御框架:

1. 技术层:强化身份与访问管理(IAM)

禁用密码-only 登录:所有访问 HR、财务系统的操作必须通过 FIDO2 安全密钥或 Authenticator App 推送认证;

实施条件访问策略:例如,“修改银行账户”操作必须来自校园 IP + 已注册设备 + 人工审批;

启用会话监控:对高风险操作(如账户变更)实时弹窗通知用户本人确认;

部署 CAS 日志审计:自动标记非常规登录地点、设备指纹突变等异常。

2. 流程层:建立工资变更“冷却期”机制

IU 在此次事件后宣布:所有直接存款账户变更将延迟 5 个工作日生效,期间员工会收到多通道确认(邮件+短信+系统通知)。若员工否认操作,可立即冻结变更。

“这类似于金融行业的‘转账冷静期’,能有效阻断自动化攻击。”芦笛说。

3. 意识层:常态化钓鱼演练与透明通报

每学期开展 模拟钓鱼测试,对点击者提供即时教育而非惩罚;

建立 内部安全简报制度,公开近期钓鱼样本(脱敏后),提升全员识别力;

鼓励“怀疑文化”:官方绝不会通过邮件索要密码或要求紧急操作——这是铁律。

六、未来挑战:当钓鱼与内部威胁交织

更复杂的场景正在浮现:有案例显示,攻击者先通过钓鱼获取普通员工账号,再以此为跳板,申请更高权限的 HR 系统访问权。例如,伪装成新入职行政人员,向 IT 部门提交“因工作需要访问 payroll 模块”的工单。

一旦获批,他们便拥有了合法身份进行大规模篡改。这种“外部钓鱼 + 内部权限滥用”的混合攻击,对传统边界防御构成严峻挑战。

对此,零信任架构(Zero Trust Architecture)成为必然选择。“永不信任,始终验证”不仅是口号,更需落地为:每次资源请求都需重新评估设备健康度、用户行为上下文、数据敏感级别。

结语:你的工资,不该是黑客的提款机

印第安纳大学的警报,敲响的不只是美国高校的警钟,更是全球数字化组织的共同课题。在自动化、AI 化的网络犯罪面前,最大的漏洞从来不是代码,而是人对“便利”的过度依赖。

当一封“HR 邮件”要求你点击链接更新银行信息,请记住:真正的 HR 部门,永远不会让你在邮件里输密码;真正的工资系统,不会因为你不点链接就停发薪水。

正如芦笛所言:“安全不是 IT 部门的事,而是每个领工资的人必须守护的底线。”

在这个身份即资产的时代,保护好你的账号,就是保护好你的饭碗——甚至,你的生活。

编辑:芦笛(公共互联网反网络钓鱼工作组)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1163358.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

JupyterLab 禁用 Terminal 的三种方法(安装记录,仅供参考)

本文是我之前在安装和使用 JupyterLab 过程中的配置记录,仅作为思路参考。本文介绍了三种禁用JupyterLab Terminal功能的方法: 1)通过UI配置(推荐新手使用),在Settings中关闭Terminal选项; 2&am…

精准围猎:新型钓鱼工具包专攻意大利,本地化伪装成网络犯罪新范式

一场静默却高效的数字围猎正在意大利上演。攻击者不再使用千篇一律的英文钓鱼模板,而是祭出一套高度定制化的“本土化武器”——一款专门针对意大利公民与企业的新型网络钓鱼工具包(Phishing Kit)。这款工具包不仅复刻了意大利主流公共服务网…

一通电话撬开哈佛数据库:Vishing攻击如何绕过防火墙,直击“人肉漏洞”?

世界顶尖学府哈佛大学发布了一则低调却令人警醒的公告:其内部部分数据库遭遇未授权访问,泄露信息涵盖校友、捐赠者及部分师生的个人资料。令人意外的是,这次入侵并非源于零日漏洞或复杂APT攻击,而是一场看似“原始”的社会工程——…

AI智能二维码工坊部署验证:功能测试与回归测试流程

AI智能二维码工坊部署验证:功能测试与回归测试流程 1. 引言 1.1 业务场景描述 在现代数字化服务中,二维码作为信息传递的重要载体,广泛应用于支付、身份认证、广告推广、设备绑定等多个领域。随着应用场景的复杂化,用户对二维码…

Super Resolution技术解析:EDSR模型应用

Super Resolution技术解析:EDSR模型应用 1. 技术背景与核心价值 图像超分辨率(Super Resolution, SR)是计算机视觉领域的重要研究方向,旨在从低分辨率(Low-Resolution, LR)图像中恢复出高分辨率&#xff…

百考通AI文献综述功能:用智能技术打通学术写作的“第一公里”

在学术研究的旅程中,文献综述往往是决定成败的“第一公里”——它既是展示研究基础的窗口,也是提出创新问题的起点。然而,对许多学生而言,这“第一公里”却走得异常艰难:资料太多不知从何读起,观点庞杂难以…

OpenDataLab MinerU权限管理:多用户访问控制部署实战配置指南

OpenDataLab MinerU权限管理:多用户访问控制部署实战配置指南 1. 引言 1.1 业务场景描述 随着企业对智能文档处理需求的不断增长,基于大模型的文档理解服务逐渐成为办公自动化、知识管理与科研辅助的核心工具。OpenDataLab 推出的 MinerU2.5-1.2B 模型…

别再乱用 @State 了!鸿蒙状态管理避坑指南,看完省 3 天脱发时间

哈喽,兄弟们,我是 V 哥! 最近有粉丝在群里发了个截图,代码里密密麻麻全是 State,看得我密集恐惧症都犯了。他说:“V 哥,我的 App 怎么越改越卡?明明只是改了列表里的一个文字&#x…

基于springboot搭建的疫情管理系统(11701)

有需要的同学,源代码和配套文档领取,加文章最下方的名片哦 一、项目演示 项目演示视频 二、资料介绍 完整源代码(前后端源代码SQL脚本)配套文档(LWPPT开题报告)远程调试控屏包运行 三、技术介绍 Java…

基于springBoot政府管理的系统(11702)

有需要的同学,源代码和配套文档领取,加文章最下方的名片哦 一、项目演示 项目演示视频 二、资料介绍 完整源代码(前后端源代码SQL脚本)配套文档(LWPPT开题报告)远程调试控屏包运行 三、技术介绍 Java…

你的鸿蒙 APP 包为啥这么大?资源瘦身终极方案,立减 30%

哈喽,兄弟们,我是 V 哥! 咱们搞鸿蒙开发,最忌讳的就是把所有的东西都往包里塞。特别是到了 鸿蒙API 21,DevEco Studio 6.0 虽然强大,但你要是不会配置,不会偷懒,你的包体积绝对能吓跑…

HoRain云--Python量化投资:可视化工具全攻略

🎬 HoRain 云小助手:个人主页 ⛺️生活的理想,就是为了理想的生活! ⛳️ 推荐 前些天发现了一个超棒的服务器购买网站,性价比超高,大内存超划算!忍不住分享一下给大家。点击跳转到网站。 目录 ⛳️ 推荐 …

springboot经方药食两用服务平台(11703)

有需要的同学,源代码和配套文档领取,加文章最下方的名片哦 一、项目演示 项目演示视频 二、资料介绍 完整源代码(前后端源代码SQL脚本)配套文档(LWPPT开题报告)远程调试控屏包运行 三、技术介绍 Java…

Redis内存优化:如何在面试中脱颖而出?

文章目录Redis如何做内存优化 ?一、 Redis内存模型1.1 数据结构的选择1.2 数据结构的选择原则1.3 示例代码二、 Redis内存优化策略2.1 过期策略2.1.1 过期策略的选择2.1.2 过期策略的配置2.2 持久化机制2.2.1 RDB(快照持久化)2.2.2 AOF(追加…

基因的阴与阳!

这是一个非常有趣且富有哲学意味的比喻!虽然现代遗传学本身并不使用“阴”与“阳”这样的术语,但这个比喻巧妙地揭示了基因功能中蕴含的深刻的对立统一规律。我们可以从以下几个层面来理解“基因的阴与阳”:层面一:基因本身的“显…

手把手教你用7款AI论文神器:1天生成万字论文全学科覆盖指南

你是否曾对着一片空白的文档发呆,为论文的开头发愁?是否在浩如烟海的文献中迷失方向,不知从何读起?又或者,面对导师的修改意见感到一头雾水,不知如何下手?如果你正在经历这些论文写作的“至暗时…

从照片到艺术:AI印象派工坊油画效果生成实战教程

从照片到艺术:AI印象派工坊油画效果生成实战教程 1. 引言 1.1 学习目标 本文将带你完整掌握如何使用基于 OpenCV 的非真实感渲染(NPR)技术,实现从普通照片到印象派风格画作的自动化转换。通过本教程,你将学会&#…

导师推荐2026最新一键生成论文工具TOP9:MBA开题报告全攻略

导师推荐2026最新一键生成论文工具TOP9:MBA开题报告全攻略 2026年MBA论文写作工具测评:为何需要一份权威榜单 MBA学习过程中,开题报告与论文撰写是不可回避的重要环节。面对繁重的课程压力与复杂的学术要求,如何高效完成高质量的论…

NotaGen入门必看:WebUI界面使用完全指南

NotaGen入门必看:WebUI界面使用完全指南 1. 快速开始 1.1 启动WebUI NotaGen是基于LLM范式生成高质量古典符号化音乐的模型,其WebUI为用户提供了直观、便捷的操作方式。该界面由科哥进行二次开发构建,旨在降低AI音乐创作的技术门槛。 要启…

2026必备!本科生毕业论文必备TOP9 AI论文网站

2026必备!本科生毕业论文必备TOP9 AI论文网站 2026年本科生论文写作必备工具测评 随着AI技术在学术领域的广泛应用,越来越多的本科生开始依赖AI辅助完成毕业论文。然而,面对市场上琳琅满目的AI论文网站,如何选择真正适合自己需求的…