新型 Google Cloud 釣魚攻擊:結合電話與偽造郵件的手法分析
近期,資安業者 Check Point 揭露了一波針對 Google Cloud 用戶的新型高級釣魚攻擊。這種攻擊手法結合了電話呼叫和偽造郵件,目的是窃取用戶的帳號密碼和其他敏感信息。
根據研究,攻擊者會先通過電話聯繫用戶,冒充 Google Cloud 官方客服人員,聲稱用戶的帳戶有問題需要立即處理。接著,攻擊者會發送一封看似來自 Google Cloud 官方的郵件,包含一系列链接和表格,要求用戶點擊并輸入帳號密碼。
這種攻擊手法的特點是,攻擊者使用了 Google Cloud 的工作流程自動化功能,發送郵件的寄件地址為 noreply-application-integration@google.com,使得郵件看起來更加真實。另外,攻擊者還使用了多段轉址設計,首先將用戶導向一個可信的 Google Cloud 頁面,然後再轉向其他網域,最終導向一個偽造的微軟登入頁面。
主要發現
- 攻擊者使用了 Google Cloud 的工作流程自動化功能,發送郵件的寄件地址為
noreply-application-integration@google.com。 - 攻擊者使用了多段轉址設計,首先將用戶導向一個可信的 Google Cloud 頁面,然後再轉向其他網域,最終導向一個偽造的微軟登入頁面。
- 攻擊者使用了電話呼叫和偽造郵件的組合,目的是窃取用戶的帳號密碼和其他敏感信息。
建議
- 用戶應該對所有來自未知號碼的電話呼叫保持警惕,尤其是那些要求立即處理的電話。
- 用戶應該檢查郵件的寄件地址和內容,確認其真實性。
- 用戶應該啟用多因素身分驗證(MFA),以增加帳戶安全性。
MITRE ATT&CK 對應
- T1193 – Spearphishing Attachment: 攻擊者使用了釣魚郵件附件來窃取用戶的帳號密碼和其他敏感信息。
參考資料與原文來源
- 🔗 原文來源: https://www.ithome.com.tw/news/173219
- 🔗 原文來源: https://www.anquanke.com/post/id/314204
- 🔗 原文來源: https://infosecu.technews.tw/2025/12/26/application-integration/
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。





發佈留言