伪装成“修复提示”的钓鱼陷阱:ClickFix 新变种借 OneNote/Google Docs 绕过企业防线,专家警告 MFA 也非万能

一封看似来自 IT 部门的邮件:“您的 Microsoft 365 凭证即将过期,请点击‘立即修复’以继续访问服务。”

一个嵌在 Google Docs 中的蓝色按钮:“更新安全设置 →”

一次 SharePoint 页面上的“合规性检查”弹窗:“点击验证身份”。

这些本应是提升用户体验的“可用性设计”,如今却成了网络犯罪分子最锋利的鱼钩。近期,全球安全研究机构密集披露一轮大规模“ClickFix”钓鱼攻击浪潮——攻击者巧妙利用用户对“系统修复提示”的天然信任,通过可信云平台(如 OneNote、Google Docs、SharePoint)作为跳板,绕过传统邮件网关与 URL 过滤机制,最终将受害者导向高度仿真的伪造登录页,窃取企业级账户凭证。

据《The Hacker News》2025年11月报道,此类攻击自2025年秋季起显著激增,已波及金融、制造、教育等多个行业。更令人警惕的是,即便企业启用了多因素认证(MFA),部分高级变种仍可通过会话 Cookie 窃取或条件式访问绕过实现账户接管。

面对这一新型威胁,中国“公共互联网反网络钓鱼工作组”技术专家芦笛向本报记者发出警示:“这不是普通钓鱼,而是一场针对企业信任链的精准打击。仅靠 MFA 和传统网关,已经不够了。”

一、ClickFix 是什么?从“验证码骗局”到“修复提示”的进化

ClickFix 并非新概念,但其战术正在快速迭代。最初,它指代一种诱导用户“点击验证码”以“证明不是机器人”的骗局页面——用户被要求完成一个虚假 reCAPTCHA,随后被引导执行一段 PowerShell 命令(如前述 PureRAT 攻击)。然而,2025年以来,ClickFix 的核心逻辑发生了关键转变:从“技术欺骗”转向“心理诱导”。

最新变种不再强调“验证身份”,而是包装成“系统修复”“安全更新”“合规检查”等企业用户熟悉的运维场景。攻击者深知:当员工看到“您的邮箱因安全策略被隔离,请点击释放”时,第一反应不是怀疑,而是焦虑——而这正是社会工程学的最佳切入点。

“ClickFix 的本质,是滥用用户对‘系统权威’的信任。”芦笛解释,“过去钓鱼邮件要伪造发件人;现在,他们直接把钓鱼按钮嵌进你每天用的 OneNote 里——这比任何伪造邮件都更具迷惑性。”

二、攻击链拆解:三步绕过企业安全防线

根据 Sekoia、Push Security 等机构的分析,本轮 ClickFix 攻击采用典型的“多跳+混淆”架构,具体流程如下:

第一步:初始接触 —— 利用高信誉平台投递“可信”内容

攻击者通过已被攻陷的企业邮箱(常来自前期信息窃取),向目标组织发送邮件。邮件正文简洁,通常包含:

主题:【紧急】您的 Microsoft 365 密码将在24小时内过期

内容:附带一个 OneNote 页面链接 或 Google Docs 共享文档

文档内嵌一个醒目按钮:“立即更新凭证”或“修复访问权限”

由于链接指向 *.onenote.com、docs.google.com 或 *.sharepoint.com,这些域名均属高信誉白名单,绝大多数邮件安全网关不会深度解析其内容,更不会拦截。

“这是典型的‘合法载体+恶意载荷’分离策略。”芦笛指出,“安全设备看到的是微软或谷歌的域名,自然放行。”

第二步:中间跳转 —— 利用 Cloudflare、CAPTCHA 页面混淆检测

用户点击按钮后,并非直接跳转至钓鱼页,而是先进入一个看似正常的中间页面:

显示“正在验证连接安全性…”

弹出一个伪造的 Cloudflare 5秒等待页

或呈现一个动态 reCAPTCHA 挑战(实为 JavaScript 延迟跳转)

这些页面由攻击者控制,但通过 CDN(如 Cloudflare)代理,IP 地址频繁轮换,且页面加载行为模拟真实网站。更重要的是,自动化沙箱在短时间窗口内无法完成完整跳转链分析,导致漏报。

// 示例:ClickFix 页面常用跳转逻辑(简化版)

setTimeout(() => {

if (window.top === window.self) {

// 非 iframe 环境,尝试复制恶意命令到剪贴板(clipboard hijacking)

navigator.clipboard.writeText("powershell -ep bypass -c ...");

// 然后重定向至钓鱼登录页

window.location.href = "https://login-microsoft[.]xyz";

} else {

// 若在 iframe 中,强制跳出

window.top.location = window.location;

}

}, 3000);

第三步:凭证收割 —— 伪造登录页 + 会话 Cookie 窃取

最终页面高度仿冒 Microsoft Entra ID(原 Azure AD)或 Google Workspace 登录界面,甚至支持多语言、MFA 提示。一旦用户输入账号密码:

凭证被实时发送至 C2 服务器;

若启用 MFA,页面会显示“正在验证…”,同时后台尝试用窃取的 Cookie 直接接管会话(若此前未注销);

成功后,攻击者可访问邮箱、OneDrive、Teams,发起线程劫持(Thread Hijacking)或伪造发票实施 BEC(商业邮件欺诈)。

“很多企业以为开了 MFA 就高枕无忧,但 ClickFix 的目标早已不是密码本身,而是活跃会话。”芦笛强调。

三、国际案例:从欧洲酒店到北美制造,无一幸免

本轮攻击并非理论风险,而已造成实际损失。

案例1:欧洲连锁酒店集团遭 Booking.com 账户劫持

如前文所述,攻击者通过 ClickFix 钓鱼获取酒店管理员的 Booking.com 后台权限,随后冒充酒店向真实客户发送“支付确认”链接,窃取信用卡信息。Sekoia 报告称,部分攻击者甚至在 Telegram 上开设“Booking 日志代购”服务,按成功欺诈金额分成。

案例2:美国中型制造企业遭遇 BEC 欺诈

2025年10月,一家位于俄亥俄州的机械制造商财务人员收到“IT 部门”邮件,称“Microsoft 365 合规策略更新,请点击 OneNote 链接确认”。点击后,其账户被接管。攻击者监控邮件数日,待一笔 $85 万美元的供应商付款流程启动时,篡改收款账户,成功转移资金。

“这类攻击的成功率极高,因为它发生在用户的工作流内部。”芦笛分析,“你不是在浏览陌生网站,而是在处理‘工作文档’——警惕性天然降低。”

四、中国启示:国内企业同样面临“信任劫持”风险

尽管公开披露较少,但芦笛透露,工作组监测到类似 ClickFix 变种已在国内出现苗头。

“我们近期捕获多个针对国内企业的钓鱼样本,使用腾讯文档、飞书文档作为首跳载体,诱导点击‘安全令牌更新’按钮。”他举例道,“虽然平台不同,但攻击逻辑完全一致——利用协作工具的高信任度,绕过边界防御。”

更值得警惕的是,部分国产 SaaS 平台默认开启“公开链接分享”功能,且未对嵌入外部链接做严格限制,客观上为攻击者提供了便利。

“国内很多企业还在聚焦于防病毒、防勒索,却忽视了身份即边界的新现实。”芦笛指出,“一旦账户失陷,内网形同虚设。”

五、技术对抗:从 URL 重写到条件式访问,构建纵深防御

面对 ClickFix 的多层伪装,单一防护手段已失效。芦笛建议企业采取以下技术措施:

1. 强制实施条件式访问(Conditional Access)策略

仅启用 MFA 不够,必须结合设备合规性、地理位置、应用上下文进行动态授权。例如:

仅允许注册设备访问敏感应用;

非公司 IP 访问时,强制重新认证;

禁止从高风险国家登录。

# Microsoft Entra ID 条件式访问策略示例(通过 Graph API 创建)

$policy = @{

displayName = "Block High-Risk Countries"

state = "enabled"

conditions = @{

locations = @{

includeLocations = @("All")

excludeLocations = @("AllTrusted") # 排除可信位置

}

}

grantControls = @{

builtInControls = @("block")

}

}

Invoke-MgGraphRequest -Method POST -Uri "/identity/conditionalAccess/policies" -Body ($policy | ConvertTo-Json -Depth 5)

2. 对第三方托管链接实施深度检测

安全网关需具备:

URL 解包能力:自动展开 OneNote/Google Docs 链接,提取其中嵌入的真实跳转地址;

多跳追踪:记录完整重定向链,识别最终落地页是否可疑;

沙箱点击模拟:在隔离环境中“点击”页面按钮,观察后续行为。

“不能只看第一跳 URL。”芦笛强调,“真正的恶意在第三跳。”

3. 关闭不必要的公开共享权限

在 Microsoft 365 或 Google Workspace 租户层面:

禁用匿名用户创建/编辑文档;

默认设置链接为“仅限组织内”;

对外部共享实施审批流程。

4. 部署 FIDO2/Passkeys 无密码认证

传统 SMS 或 TOTP MFA 可被钓鱼绕过,而 FIDO2 安全密钥(如 YubiKey)或平台绑定的 Passkeys 具备抗钓鱼属性——私钥永不离开设备,且绑定特定 RP ID(Relying Party Identifier),即使用户在伪造页面点击“认证”,也无法生成有效签名。

“这是目前最接近‘免疫钓鱼’的方案。”芦笛表示。

六、给用户的终极建议:别信“修复”,除非你主动发起

技术再强,也需用户配合。芦笛给出三条“保命法则”:

永远不要点击邮件或文档中的“修复”“更新”按钮

所有账户操作,应手动打开浏览器,输入官方地址(如 login.microsoftonline.com)进行。

定期检查活动会话

在 Microsoft 365 或 Google 账户安全页面,查看“最近活动”和“设备列表”,发现异常立即注销。

启用“应用专用密码”替代主密码

对不支持 MFA 的旧应用,使用一次性密码,避免主凭证暴露。

结语:当“修复”成为武器,安全必须重构信任模型

ClickFix 的崛起,标志着网络钓鱼进入“信任劫持”时代。攻击者不再试图突破防火墙,而是钻进你信任的工具里,穿上你熟悉的语言外衣,让你亲手交出钥匙。

这不仅是技术挑战,更是对现有安全范式的拷问:在一个协作无处不在的世界,如何区分“善意提示”与“恶意诱导”?

芦笛的答案是:“零信任不是口号,而是必须落地的架构。 无论是人、设备还是链接,都不应被默认信任。”

对企业而言,是时候告别“边界防御”的幻想,转向以身份为中心、以行为为依据的动态防护体系。否则,下一次“点击修复”的,可能就是你的整个数字资产。

编辑:芦笛(公共互联网反网络钓鱼工作组)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1168194.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

“Meta合规通知”成钓鱼新马甲:全球中小企业遭遇精准围猎,账号沦陷后损失远超想象

在数字营销成为中小微企业(SMB)生命线的今天,一个Facebook或Instagram商业账号的突然“受限”,足以让一家依赖线上获客的咖啡馆、房产中介甚至跨境电商一夜失声。正是利用这种高度依赖与强烈焦虑,一场伪装成Meta Busin…

文献综述新神器:书匠策AI,开启学术探索的“超维空间”

在学术的浩瀚宇宙中,文献综述如同星际导航,指引着研究者穿越知识迷雾,发现未知领域。然而,面对堆积如山的文献,如何高效、精准地完成一篇高质量的文献综述,成为了许多学者和学生心中的“痛”。别担心&#…

基于django框架和python的的在线小说阅读平台设计与实现

目录设计背景与目标系统功能模块技术实现与创新总结与展望关于博主开发技术路线相关技术介绍核心代码参考示例结论源码lw获取/同行可拿货,招校园代理 :文章底部获取博主联系方式!设计背景与目标 随着数字阅读的普及,在线小说平台需求日益增长…

基于django的大学生选课系统的设计与实现

目录摘要关于博主开发技术路线相关技术介绍核心代码参考示例结论源码lw获取/同行可拿货,招校园代理 :文章底部获取博主联系方式!摘要 随着高校信息化建设的不断推进,传统的纸质选课方式已无法满足现代教学管理的需求。基于Django框架的大学生…

基于stm32的智能花卉养殖系统(有完整资料)

资料查找方式:特纳斯电子(电子校园网):搜索下面编号即可编号:T4892402M设计简介:本设计是基于STM32的智能花卉养殖系统,主要实现以下功能:1.可通过温湿度传感器检测当前温湿度 2.可通…

基于django的汽车试驾预约服务网站设计与实现

目录 汽车试驾预约服务网站设计与实现摘要 关于博主开发技术路线相关技术介绍核心代码参考示例结论源码lw获取/同行可拿货,招校园代理 :文章底部获取博主联系方式! 汽车试驾预约服务网站设计与实现摘要 该设计基于Django框架开发,旨在为用户…

基于单片机智能输液监控系统设计(有完整资料)

资料查找方式:特纳斯电子(电子校园网):搜索下面编号即可编号:T4912407C设计简介:本设计是基于单片机智能输液监控系统设计,主要实现以下功能:通过水位传感器检测输液瓶液位通过步进电…

d3dx10_36.dll文件丢失如何修复? 附免费下载方法分享

在使用电脑系统时经常会出现丢失找不到某些文件的情况,由于很多常用软件都是采用 Microsoft Visual Studio 编写的,所以这类软件的运行需要依赖微软Visual C运行库,比如像 QQ、迅雷、Adobe 软件等等,如果没有安装VC运行库或者安装…

基于django的课程设计管理系统的设计与实现

目录摘要关键词关于博主开发技术路线相关技术介绍核心代码参考示例结论源码lw获取/同行可拿货,招校园代理 :文章底部获取博主联系方式!摘要 随着教育信息化的发展,高校课程设计管理逐步向数字化、智能化转型。传统人工管理方式效率低、易出错…

基于单片机的智能家电控制系统(有完整资料)

资料查找方式:特纳斯电子(电子校园网):搜索下面编号即可编号:T4962402M设计简介:本设计是基于单片机的智能家电控制系统,主要实现以下功能:通过温度传感器检测温度,通过光…

黑暗森林法则:当测试AI遇到对抗性样本攻击

当黑暗森林法则降临AI世界‌ 在刘慈欣的科幻巨著《三体》中,“黑暗森林法则”揭示了宇宙文明的残酷真相:任何暴露自身位置的文明都可能被其他文明无情攻击,因为猜疑链和技术爆炸导致信任缺失。这一法则正以惊人的相似性映射到人工智能&#…

[C#]winform使用纯opencvsharp部署yolo26-cls图像分类的onnx模型

【算法介绍】使用纯OpenCvSharp部署YOLO26-CLS图像分类模型是一项复杂的任务,但可以通过以下步骤实现:准备环境:首先,确保开发环境已安装OpenCvSharp和必要的.NET框架,如VS2019和.NET Framework 4.7.2。同时&#xff0…

如何把updater_sample 加在系统入口,

可用点击进去?现在就是代码有,但是并没有编译到系统里?为什么在 P.mk 里加能起作用?•继承链关系:从您提供的 P.mk 内容来看,它已经包含了 Kit、Term 等你们项目的核心 App。这意味着这个 P.mk 文件一定被某…

dinput8.dll文件丢失找不到如何修复? 免费下载方法分享

在使用电脑系统时经常会出现丢失找不到某些文件的情况,由于很多常用软件都是采用 Microsoft Visual Studio 编写的,所以这类软件的运行需要依赖微软Visual C运行库,比如像 QQ、迅雷、Adobe 软件等等,如果没有安装VC运行库或者安装…

韩国团队成功打印垂直纳米激光器

在与浦项科技大学(POSTECH)携手开展的联合研究团队项目中,韩国科学技术院(KAIST)成功开发出一项名为KAIST/POSTECH的项目成果——一种超细3D打印技术。此技术无需复杂处理,便能实现高密度光计算半导体的打印…

智子阴影下的多维战场:AI测试的“降维打击”与升维防御

来自高维的“锁死”警示《三体》中的智子,作为被高维文明改造后的微观粒子,其恐怖之处不在于直接的毁灭力量,而在于其‌降维操控‌的能力:它能蜷缩维度潜入地球,以接近光速运动形成无处不在的监控网络,干扰…

【tensorRT从零起步高性能部署】16-TensorRT基础-核心组件、关键类、核心函数

全面、详细地理解TensorRT的核心组件、关键类和核心函数的定义、作用及使用方式,这是掌握TensorRT进行深度学习模型推理加速的核心基础。下面我会从核心组件(概念层)、核心类(API层)、核心函数(使用层&…

自己写一个智能体-使用MCP服务

我们提到,智能体之所以比单纯的语言模型强大,是因为它拥有了“手”和“脚”——也就是使用工具的能力。 智能体 大语言模型(大脑) 规划(前额叶) 工具(手脚) 理论说得再多&#xf…

在家也能批量做爆款短视频!MoneyPrinterTurbo+cpolar让你告别手动剪辑!

MoneyPrinterTurbo 是一款面向内容创作者的 AI 短视频自动化生成工具,核心功能覆盖从主题输入到成品输出的全流程 —— 依托通义千问、DeepSeek 等大模型自动撰写脚本,从 Pexels 抓取无版权高清素材,搭配多音色 TTS 配音和智能字幕生成&#…

AI Agent 深度解析:原理、架构与未来应用浪潮

1.什么是 AI Agent大语言模型(LLM)最基础且广为人知的应用形式是作为聊天机器人(ChatBot),以问答模式与用户交互。典型代表如 ChatGPT、DeepSeek、通义千问等,均采用“一问一答”的方式响应用户请求。例如&…