“熟人”私信藏杀机:LinkedIn钓鱼直击财务高管,企业社交平台成安全盲区

2025年11月,上海某跨国制造企业的CFO李薇(化名)收到一条来自LinkedIn的私信。发信人头像专业、履历光鲜——“Michael Chen,亚太区合伙人,Horizon Capital”。消息写道:“我们正在评估贵司作为潜在投资标的,附件为初步尽调清单,请查收并确认联系人信息。”随附一个看似无害的链接:docs.horizon-invest[.]com/view?id=FIN-2025-Q4。

李薇点开后,页面跳转至一个与微软Office 365登录界面几乎一模一样的页面,仅域名略有差异。她输入公司邮箱和密码,点击“登录”,页面随即显示“文档加载中……”。几秒后,系统提示“文件已发送至您的邮箱”。

她以为一切正常。殊不知,她的账户凭证已被实时捕获,并在三小时内被用于发起一笔87万元的虚假供应商付款申请。

这不是孤例。据网络安全公司Push Security最新披露,2025年下半年以来,针对LinkedIn用户的定向钓鱼攻击激增,目标高度集中于企业财务、采购及高管人群。攻击者精心伪造投资机构、战略合作伙伴甚至猎头身份,利用平台私信通道绕过传统邮件安全网关,在企业内部形成“看不见的突破口”。

更令人担忧的是,由于LinkedIn等社交平台通常不在企业DLP(数据防泄漏)或EDR(终端检测响应)系统的监控范围内,这类攻击长期处于“可见性盲区”——直到资金损失发生,企业才后知后觉。

一、从“垃圾邮件”到“精准社交工程”:钓鱼的平台迁移

过去十年,企业邮箱安全体系日趋严密:SPF、DKIM、DMARC协议普及,AI驱动的邮件网关能识别99%以上的恶意附件和链接。然而,攻击者早已将战场转向“防守薄弱区”——职业社交平台。

LinkedIn因其用户高度专业化、信任度高、且支持富媒体私信,成为理想跳板。根据Proofpoint 2025年《商业电子邮件威胁报告》,超过63%的BEC(商业电子邮件欺诈)攻击前期,都伴随LinkedIn社工侦察行为。

“攻击者不再群发‘尼日利亚王子’式邮件,而是花数周研究目标背景,”公共互联网反网络钓鱼工作组技术专家芦笛指出,“他们知道CFO关注什么——投资、并购、税务优化。于是,一封‘私募基金尽调邀请’比一百封钓鱼邮件更有效。”

典型攻击链路如下:

情报收集:通过LinkedIn公开资料、公司官网、新闻稿,锁定目标姓名、职位、近期动态;

身份伪装:注册高仿账号(如“Horizon Capital APAC”),使用真实机构Logo、完善履历;

诱饵投放:发送“合作邀约”“职位推荐”“行业白皮书”等高相关性私信,附带短链接;

凭证窃取:链接指向仿冒Microsoft 365、Google Workspace或企业内部门户的登录页;

横向渗透:利用获取的凭证访问邮箱、财务系统,发起BEC转账或窃取供应商数据。

Push Security拦截的一起案例中,攻击者甚至伪造了DocuSign签名请求页面,要求“确认NDA条款”,诱导用户二次输入凭证。

二、技术升级:多层规避与动态基础设施

与早期静态钓鱼页不同,当前LinkedIn钓鱼攻击采用高度动态化、对抗分析的技术栈。

(1)可信重定向链(Trusted Redirect Chains)

攻击者不再直接使用恶意域名,而是嵌入合法第三方服务作为跳板。例如:

linkedin.com → bit.ly/xxx → onedrive.live.com/redirect?url=malicious-site.com

由于中间环节使用微软、Google或Cloudflare等可信域名,传统URL过滤器难以拦截。

(2)动态子域与一次性域名

部分团伙使用自动化脚本批量注册子域,每个受害者分配唯一入口。例如:

user123.docs-secure[.]xyz

fin-cfo.preview-docs[.]top

这些域名存活时间极短(<24小时),且通过Let's Encrypt自动部署HTTPS证书,规避SSL异常告警。

(3)浏览器指纹识别与反沙箱机制

为逃避安全研究人员分析,钓鱼页面常嵌入JavaScript指纹检测代码,识别是否运行在虚拟机、无头浏览器(Headless Browser)或自动化工具中。若检测到可疑环境,则返回空白页或正常内容。

以下是一段简化版的反分析脚本示例:

// 检测是否为无头浏览器(Puppeteer/Playwright)

if (navigator.webdriver || !window.chrome) {

window.location = "https://legit-site.com"; // 重定向至正常页面

return;

}

// 检测屏幕分辨率、插件数量等异常

if (screen.width < 1024 || navigator.plugins.length === 0) {

document.body.innerHTML = "<h1>Access Denied</h1>";

throw new Error("Bot detected");

}

// 正常加载钓鱼表单

document.getElementById("phish-form").style.display = "block";

此类技术大幅提升了自动化检测的难度。

(4)云服务预览伪装

更狡猾的是,攻击者开始滥用合法云服务的“预览”功能。例如,上传一个名为Investment_Proposal.pdf.lnk的快捷方式文件至OneDrive或Google Drive共享链接。当用户点击“在线预览”时,系统提示“需下载查看”,一旦执行,即触发PowerShell下载恶意载荷。

“这种手法利用了用户对云平台的信任,”芦笛解释,“他们以为是PDF,其实是Windows快捷方式,背后藏着Cobalt Strike Beacon。”

三、国际案例警示:从硅谷到新加坡的连锁反应

2025年9月,美国加州一家生物科技公司遭遇典型LinkedIn钓鱼攻击。攻击者冒充知名风投Sequoia Capital合伙人,向CFO发送“领投B轮融资”意向书。CFO点击链接后凭证泄露,攻击者随后以CEO名义向财务团队发送邮件,要求“紧急支付专利授权费”至新账户,造成210万美元损失。

同年12月,新加坡金融管理局(MAS)通报一起针对本地银行高管的攻击。诈骗者创建高仿账号“BlackRock Asia Strategy”,私信多位VP级员工,附带“ESG投资框架草案”链接。其中两人中招,导致内部通讯录和客户KYC资料外泄,为后续精准BEC铺路。

而在欧洲,德国联邦信息安全办公室(BSI)警告称,制造业供应链已成为重灾区。攻击者通过LinkedIn接触采购经理,声称“优化供应商流程”,诱导其更新银行账户信息至伪造的ERP门户。

“这些案例的共同点是:利用职业身份的天然信任,绕过技术防线,直击人性弱点,”芦笛说,“而企业往往只监控邮件,却放任社交平台私信畅通无阻。”

四、国内风险:社交平台未被纳入零信任体系

尽管上述事件集中于海外,但中国企业的风险同样不容忽视。随着LinkedIn(领英)在中国保留“领英职场”服务,以及脉脉、猎聘等本土平台兴起,类似攻击已有苗头。

2025年第三季度,某头部券商风控部门发现,多名投行MD收到“中东主权基金”合作邀约私信,附带“项目保密协议”链接。经内部排查,确认为钓鱼尝试。所幸公司已部署浏览器隔离策略,未造成实际损失。

然而,多数中小企业仍将社交平台视为“非生产系统”,未纳入安全管控范围。“员工用个人设备登录LinkedIn,接收外部消息,再切换到公司邮箱操作——这条路径完全裸奔,”芦笛指出。

更严峻的是,国内部分企业仍在推广“单点登录”(SSO)至第三方应用,若主账户(如Microsoft 365)被窃,攻击者可一键访问CRM、ERP、财务系统,后果不堪设想。

五、技术反制:从隔离到无密码认证

面对新型社交钓鱼,工作组提出“纵深防御+身份重构”双轨策略。

(1)浏览器隔离(Browser Isolation)

核心思想是:将高风险浏览行为与终端设备物理隔离。用户点击LinkedIn链接后,实际在远程沙箱中渲染页面,本地仅接收像素流,无法执行恶意代码。

主流方案包括:

远程浏览器隔离(RBI):如Cloudflare Browser Isolation、Menlo Security;

本地容器化:使用Fireglass或Citrix Secure Browser。

企业可配置策略:所有来自社交媒体的外部链接强制通过隔离环境打开。

(2)安全代理与DLP扩展

传统DLP聚焦邮件和USB,但应扩展至浏览器流量。通过部署CASB(云访问安全代理)或ZTNA(零信任网络访问)网关,可对LinkedIn等平台的出站流量进行深度检测:

URL信誉检查;

表单提交内容分析(如是否包含公司域名、凭证关键词);

异常会话行为告警(如短时间内多次跳转登录页)。

(3)FIDO2无密码认证:釜底抽薪

最根本的解决方案,是让凭证失去价值。FIDO2标准(WebAuthn + CTAP)支持使用硬件密钥(YubiKey)、生物识别或手机推送实现无密码登录。

即使攻击者诱导用户在钓鱼页输入“密码”,由于FIDO2依赖公私钥加密且绑定具体域名,伪造站点无法完成认证握手。

以下为WebAuthn注册流程的简化代码逻辑:

// 前端:发起注册

const createCredentialOptions = await fetch('/webauthn/register/options', {

method: 'POST',

body: JSON.stringify({ username: 'cfo@company.com' })

}).then(r => r.json());

// 调用浏览器原生API

const credential = await navigator.credentials.create({

publicKey: createCredentialOptions

});

// 发送公钥至服务器

await fetch('/webauthn/register', {

method: 'POST',

body: JSON.stringify(credential)

});

关键在于:私钥永不离开用户设备,且认证仅对注册域名有效。即便钓鱼站克隆了登录UI,也无法通过navigator.credentials.get()获取有效断言。

“FIDO2不是万能的,但它是目前对抗凭证钓鱼最有效的武器,”芦笛强调,“尤其对财务、IT管理员等高权限角色,应强制启用。”

(4)情景化演练与事前核验

技术之外,流程设计同样关键。工作组建议企业建立“高风险指令三原则”:

视频回呼:任何涉及资金、账户变更的外部请求,必须通过已知号码视频确认;

域名验证:员工需养成检查URL完整性的习惯,警惕microsoft-support[.]com类仿冒;

延迟执行:非紧急付款设置2小时冷静期,自动通知风控团队。

此外,定期开展“LinkedIn钓鱼模拟演练”——由安全部门伪装投资人发送测试私信,评估员工识别能力。

六、未来展望:社交平台需承担更多安全责任

长远来看,LinkedIn等平台不能仅扮演“信息中介”。工作组呼吁其:

对高频发送外部链接的账号实施速率限制;

在私信中嵌入安全提示(如“此链接非LinkedIn官方内容”);

开放API供企业集成安全代理,实现消息内容扫描。

“信任不应是默认选项,”芦笛总结道,“在数字职场,每一次点击都可能是陷阱。而真正的安全,始于对‘熟人’的合理怀疑。”

编辑:芦笛(公共互联网反网络钓鱼工作组)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1177651.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

当LabVIEW遇上Halcon:手把手玩转语义分割

labview调用halcon实现语义分割&#xff0c;源码&#xff0c;labview2018 64位&#xff0c;halcon22.05&#xff0c;里面包含模型和数据集&#xff0c;包含所有安装包&#xff0c;支持cpu和gpu推理&#xff0c;模型训练可用halcon的DLT。LabVIEW和Halcon的组合在工业视觉领域算…

聊聊上海诚信的婚恋机构,绿洲婚介所靠谱吗? - 工业品牌热点

在魔都上海的车水马龙里,无数忙于工作、囿于社交圈的单身人士都在寻找一份安稳的陪伴,可优质择偶的难题却像一道无形的壁垒。这时候,选择一家诚信的婚恋机构就成了关键——毕竟,婚恋关系的起点是信任,若是机构本身…

2025年德阳高中复读学校权威排名发布,中学/实验中学/学校/高中复读学校/高中/实验学校/名办高中高中复读学校品牌怎么样 - 品牌推荐师

随着高考竞争日益激烈,选择一所优质的高中复读学校,已成为众多学子实现升学梦想、优化人生路径的关键一步。德阳作为川内教育重镇,其周边汇聚了众多提供复读服务的学校,教学理念、师资力量、升学成果各有千秋,为家…

AI语音克隆掀起“声”命危机:全球Vishing攻击激增,传统身份核验体系告急

在伦敦金融城一家跨国银行的呼叫中心&#xff0c;客服代表Sarah接到一通紧急来电。电话那头的声音沉稳、略带沙哑——正是她熟悉的首席财务官Mark Thompson的嗓音。“我正在开一个闭门会议&#xff0c;手机快没电了&#xff0c;”对方语速略快但语气镇定&#xff0c;“立刻把一…

钓鱼新变种:攻击者借Cloudflare Pages与Zendesk“合法外衣”伪造客服门户,企业凭证安全防线告急

一、一封“工单升级”邮件&#xff0c;竟成企业账户失守的导火索2025年11月下旬&#xff0c;华东某跨境电商公司IT部门收到一封看似来自内部Zendesk支持系统的邮件。邮件主题为“【紧急】您的工单 #8472 已触发SLA超时&#xff0c;请立即验证身份以继续处理”。邮件内容专业、排…

2026年西安有实力的全屋定制实力厂家排行榜单,床/油工/小红砖/小青瓦/全屋定制/旧房改造,全屋定制公司口碑推荐榜 - 品牌推荐师

行业洞察:全屋定制进入“柔性生产+场景化服务”新阶段 随着消费升级与居住需求多元化,全屋定制行业正从“标准化产品输出”向“个性化空间解决方案”转型。2025年数据显示,国内全屋定制市场规模突破3200亿元,其中西…

2026年1月蒸汽防爆烘箱厂家推荐排行榜,大型蒸汽防爆烘箱,高温蒸汽防爆烘箱,苏州蒸汽防爆烘箱,蒸汽防爆烘箱价格参数深度解析与选购指南 - 企业推荐官【官方】

2026年1月蒸汽防爆烘箱厂家推荐排行榜,大型蒸汽防爆烘箱,高温蒸汽防爆烘箱,苏州蒸汽防爆烘箱,蒸汽防爆烘箱价格参数深度解析与选购指南 在化工、新能源、复合材料、制药等对生产安全有着严苛要求的行业中,蒸汽防爆…

伪装成“对账单”的远控木马:Coinbase钓鱼新套路暴露Windows端点安全盲区

一、一封“对账单”邮件&#xff0c;如何变成加密钱包的“催命符”&#xff1f;2025年11月初&#xff0c;全球知名网络安全公司卡巴斯基&#xff08;Kaspersky&#xff09;披露了一起针对加密货币交易平台Coinbase用户的新型钓鱼攻击。这起事件看似普通——受害者收到一封声称来…

市场上优质的短视频矩阵厂家口碑推荐榜,ai数字人矩阵/GEO排名/短视频矩阵,短视频矩阵源头厂家推荐 - 品牌推荐师

短视频营销已成为企业数字化转型的核心战场,但市场上系统同质化严重、效果参差不齐的问题日益凸显。据行业调研数据显示,超60%的企业在短视频矩阵搭建中遭遇“内容生产效率低”“跨平台数据割裂”“ROI难以追踪”等痛…

【详解】使用java解决-一球从100米高度自由落下,每次落地后反跳回原高度的一半;再落下,求它在第10次落地时,共经过多少米?第10次反弹多高?

使用Java解决&#xff1a;一球从100米高度自由落下&#xff0c;每次落地后反跳回原高度的一半问题描述假设有一个小球从100米的高度自由落下&#xff0c;每次落地后都会反弹到原高度的一半。要求计算这个小球在第10次落地时&#xff0c;总共经过了多少米的距离&#xff0c;并且…

留学科研机构怎么选?2026年最新聚焦申请效果与学术价值的终极选择指南 - 品牌推荐

2026年,在留学申请竞争日益激烈的背景下,具备高含金量的科研经历已成为学生斩获名校录取、获取奖学金的核心竞争力之一。随着全球顶尖院校对申请者学术潜力的考察愈发深入,留学科研服务机构的技术实力、师资深度与成…

Claude Agent Skills 实战指南:从原理到自动化生成的最佳实践

大家好&#xff0c;我是玄姐。一、核心摘要 (Executive Summary)继 MCP (Model Context Protocol) 之后&#xff0c;Anthropic 推出的 Claude Skills 进一步完善了 Agent 的生态版图。如果说 MCP 是 Agent 的“手脚”&#xff08;工具与连接&#xff09;&#xff0c;那么 Skill…

java-SSM345的网上图书购物销售_旧书回收vue-springboot

目录具体实现截图项目概述技术架构核心功能创新点应用价值系统所用技术介绍写作提纲源码文档获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;具体实现截图 项目概述 基于Java的SSM框架与Spring Boot结合Vue.js开发的网上图书购物销售及旧书回收…

基于数据科学的校园心理咨询系统的设计与实现开题报告

基于数据科学的校园心理咨询系统的设计与实现开题报告 一、选题背景与意义 &#xff08;一&#xff09;选题背景 随着社会竞争的日益激烈与教育理念的不断升级&#xff0c;当代大学生面临着学业压力、就业焦虑、人际关系困扰、情感问题、自我认知困惑等多重心理挑战&#xff0c…

主动配电网短期负荷预测重构 以IEEE33节点为算例,有迭代图,各个节点在重构前的电压幅值及重...

主动配电网短期负荷预测重构 以IEEE33节点为算例&#xff0c;有迭代图&#xff0c;各个节点在重构前的电压幅值及重构前后电压幅值的对比图&#xff0c;优化前后网络损耗数值对比&#xff0c;重构优化开断支路具体情况&#xff0c;以及在具体某节点处接入分布式电源的容量。 有…

有没有一款真正适合新手,又足够稳定,能长期使用的 Linux 桌面系统?

在企业 IT 运维和开发环境中&#xff0c;我们经常被问到一个问题&#xff1a; 有没有一款“真正适合新手&#xff0c;又足够稳定&#xff0c;能长期使用的 Linux 桌面系统”&#xff1f; 在 2026 年初&#xff0c;这个问题的答案依然清晰而坚定——Linux Mint。 随着 Linux Min…

java-ssm346线上买菜系统买菜优选系统vue-springboot

目录具体实现截图线上买菜系统摘要技术实现要点系统所用技术介绍写作提纲源码文档获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;具体实现截图 线上买菜系统摘要 该系统基于Java SSM框架与VueSpringBoot技术栈&#xff0c;构建了一个高效便捷…

java-SSM354的高校网上报名系统vue-springboot

目录具体实现截图高校网上报名系统摘要系统所用技术介绍写作提纲源码文档获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;具体实现截图 高校网上报名系统摘要 该系统基于Java SSM框架&#xff08;SpringSpring MVCMyBatis&#xff09;与Vue.js…

基于数据挖掘的电商用户行为分析系统的开题报告

基于数据挖掘的电商用户行为分析系统的开题报告 一、选题背景与意义 &#xff08;一&#xff09;选题背景 在数字经济飞速发展的浪潮下&#xff0c;电商行业迎来规模化扩张与精细化运营并存的新阶段。我国电商市场交易规模持续攀升&#xff0c;线上消费已成为居民日常消费的主要…

电梯的坠落:一个关于信任、工程与安全的深度剖析

目录 一、引言&#xff1a;日常的垂直旅程与潜藏的恐惧 二、电梯的机械心脏&#xff1a;动力、制动与速度的奥秘 三、钢铁巨人的守护神&#xff1a;多重安全保障的层层叠加 3.1 速度超速限制器与安全钳&#xff1a;最后的防线 3.2 制动器&#xff1a;静止的力量与紧急的刹车…