
摘要
依托正规云平台发起的 “可信渠道钓鱼” 已成为当前社会化工程攻击的主流演进方向,传统基于域名信誉、邮件认证协议的防御机制面临系统性失效。2026 年 4 月曝光的AccountDumpling攻击行动显示,境外黑产团伙借助 Google AppSheet 低代码平台的合法邮件通知通道,以 noreply@appsheet.com 发信,绕过 SPF、DKIM、DMARC 等主流邮件校验机制,针对 Facebook 企业账号实施仿冒 Meta 客服的精准钓鱼,累计导致全球约 3 万个账号被盗,形成集诱骗、窃取、洗钱、销号于一体的黑色产业链。本文以该事件为实证样本,系统解析云服务滥用型钓鱼的技术实现、信任滥用逻辑、攻击链路与产业化特征,嵌入反网络钓鱼技术专家芦笛的专业研判,构建包含发信地址异常、文本语义、URL 行为、跨平台关联的多维度检测模型并提供可复现代码,提出覆盖邮件网关、云平台治理、身份安全、用户意识、应急响应的闭环防御框架。研究表明,滥用可信基础设施的钓鱼攻击具备高隐蔽性、强穿透性、低对抗成本等特征,单一防护手段难以形成有效屏障,必须建立跨平台、跨协议、跨场景的协同检测与主动防御体系。本文严格依据公开威胁情报与事件细节,技术表述准确、论证逻辑闭环,符合学术期刊规范,可为政企机构抵御云服务滥用钓鱼、完善邮件安全与身份治理提供实证参考与技术范式。

1 引言
随着低代码开发、云通知、无服务器应用等云服务普及,正规云平台的开放接口与通知能力被黑产系统性武器化,催生 “可信渠道钓鱼” 新型威胁形态。此类攻击不依赖伪造域名、自建邮件服务器或恶意站点,而是直接借用 Google、Microsoft、Netlify 等头部厂商的合法基础设施发送钓鱼内容,凭借高信誉发信域名、通过全量邮件认证、依托正规 CDN 托管页面,实现对传统网关与用户判断力的双重突破。
2026 年 4 月至 5 月,安全厂商 Guardio Labs 披露代号AccountDumpling的跨境钓鱼行动:攻击者利用 Google AppSheet 平台的应用通知功能,批量发送伪装成 Meta 官方客服的告警邮件,以账号违规、版权投诉、限期封禁等话术诱导受害者跳转仿冒页面,窃取账号密码、双重验证码、身份证件等敏感信息,最终导致约 30000 个 Facebook 商业账号被盗,波及美、加、英、澳、印等数十个国家,被盗账号被批量转卖、发布违规内容、盗用广告预算或实施次生诈骗。
反网络钓鱼技术专家芦笛指出,AppSheet 钓鱼事件标志着钓鱼攻击正式进入 “合法通道作恶” 阶段,攻击核心从伪造身份转向滥用信任,传统依赖黑名单、关键词、域名信誉的防护体系出现机制性盲区,企业必须重构面向可信通道滥用的威胁检测与响应能力。
本文以 AccountDumpling 事件为完整研究样本,遵循 “现象 — 机理 — 模型 — 防御” 的学术范式,开展四项核心研究:一是界定可信云服务滥用钓鱼的核心特征与演化动因;二是完整拆解 AppSheet 钓鱼的技术链路、信任滥用逻辑与攻击集群;三是设计面向可信通道滥用的多维度检测模型并提供代码实现;四是构建技术、管理、平台、人员协同的闭环防御体系。全文坚持实证导向、技术中立、数据可验,不做夸张推演与口号式表述,为钓鱼威胁治理提供严谨的理论参考与可落地实践路径。
2 可信云服务滥用钓鱼攻击的概念与演化背景
2.1 核心概念界定
可信云服务滥用钓鱼,指威胁行为者合法注册并使用正规云平台的通知、表单、建站、存储等开放能力,以平台官方域名发送钓鱼邮件、托管仿冒页面、收集敏感数据,借助平台自身信誉绕过安全检测,利用用户对头部厂商的天然信任实施欺骗的社会化工程攻击。
与传统钓鱼相比,其本质差异在于:通道合法、内容非法、信任被盗用,邮件与页面均通过主流安全校验,网关无告警、用户无怀疑、溯源难度高,形成 “白通道黑内容” 的对抗优势。
2.2 攻击规模化爆发的驱动因素
传统钓鱼对抗成本持续上升
SPF/DKIM/DMARC 普及、邮件网关能力增强、域名黑名单机制完善,导致伪造发信、廉价域名、低信誉 IP 的钓鱼拦截率接近 100%,黑产被迫转向高信誉通道。
云服务开放能力降低攻击门槛
Google AppSheet、Microsoft Power Platform、Netlify、Vercel 等平台提供免代码、秒部署、免费额度、自动通知能力,攻击者无需服务器、域名、证书即可快速搭建攻击基础设施。
头部平台信誉形成天然掩护
官方域名长期保持高信誉,通过全球主流安全厂商的白名单校验,用户与网关双重信任,几乎不存在天然阻断机制。
黑产形成标准化作业流程
从注册账号、生成诱饵、批量发送、窃取数据到洗钱销号,全链路模板化、工具化、分工化,单次攻击可覆盖数十万目标,单账号攻击成本趋近于零。
跨境监管与平台治理滞后
平台侧重功能可用性与易用性,对通知内容、表单用途、页面合法性的审核以自动化为主,难以及时识别定向钓鱼、精准诈骗等隐蔽滥用。
2.3 AccountDumpling 事件核心数据
发信域名:appsheet.com,发信地址:noreply@appsheet.com
邮件协议:完整通过 SPF、DKIM、DMARC 认证
攻击目标:Facebook 商业账号持有人
核心话术:账号违规、版权投诉、24 小时强制封禁、限期申诉
攻击规模:约 30000 个账号被盗
关联平台:AppSheet、Netlify、Vercel、Google Drive、Canva、Telegram
运营团伙:越南背景黑产组织
盈利模式:盗号→转卖→盗广告预算→发布违规内容→二次诈骗
上述要素共同构成完整的可信通道滥用 — 信任劫持 — 数据窃取 — 黑色变现攻击闭环。
3 Google AppSheet 钓鱼攻击技术机理与全链路拆解
3.1 核心机理:可信通道劫持与认证机制绕过
AppSheet 钓鱼的技术突破点,在于合法使用平台功能实现非法目的,从协议层面绕过主流邮件安全体系:
攻击者注册合法 AppSheet 账号,创建包含自定义通知内容的应用;
平台以官方域名appsheet.com自动发送邮件,由 Google 基础设施完成发信;
邮件具备完整 SPF、DKIM、DMARC 记录,网关判定为合法可信邮件;
内容层面冒充 Meta 客服,使用紧急性话术与官方模板,劫持用户信任;
跳转至同样托管于正规云平台的仿冒页面,完成凭证与敏感信息窃取。
反网络钓鱼技术专家芦笛强调,此类攻击不利用漏洞、不违反协议、不伪造身份,而是对平台能力与用户信任的制度性滥用,传统基于 “恶意 = 异常” 的检测逻辑完全失效,必须转向内容语义、行为意图、上下文关联的深度检测。
3.2 攻击全流程拆解
攻击准备与账号储备
攻击者批量注册 AppSheet 账号,利用免费额度构建可发送自定义通知的应用模板,配置邮件标题、正文、跳转链接,实现一键群发。
诱饵生成与话术设计
邮件标题与正文高度模仿 Meta 官方风格,包含案件编号、违规类型、处理时限、申诉入口,典型表述如:
“Your Facebook Business Page has been flagged for policy violation.”
“Failure to submit verification within 24 hours will result in permanent deletion.”
“Please click below to appeal: [恶意链接]”
可信通道发信与穿透投递
通过 AppSheet 触发通知,邮件由 noreply@appsheet.com 发出,经过 Google 邮件系统签署 SPF/DKIM,直达用户收件箱,不进入垃圾箱、无安全告警。
社会工程诱导与信任强化
用户打开邮件后,在官方发信、紧急时限、权威身份三重压力下,安全判断力显著下降,大概率点击链接进入仿冒页面。
多集群页面窃取信息
Guardio 将攻击页面分为四类集群:
Cluster A:基于 Netlify 克隆 Facebook 帮助中心,收集密码与身份证件;
Cluster B:虚假蓝色认证、资格审核,嵌入伪造验证码提升可信度;
Cluster C:Google Drive 托管 PDF 诱饵,跳转 WebSocket 实时钓鱼面板;
Cluster D:冒充科技大厂招聘,诱导填写账号、验证码、个人信息。
数据回传与实时操控
攻击者通过后台面板实时获取账号密码、2FA 验证码、会话 Cookie,实现即时登录,完成账号劫持。
变现与次生犯罪
被盗账号用于广告预算盗用、发布违规营销、粉丝交易、二次诈骗、虚拟资产盗窃,形成完整黑产链条。
3.3 与传统钓鱼攻击的关键差异对比
表格
对比维度 传统钓鱼攻击 可信云服务滥用钓鱼(AppSheet 类)
发信主体 伪造域名、黑 IP、免费邮箱 官方高信誉域名,合法发信
邮件认证 无法通过或部分通过 SPF/DKIM/DMARC 完整通过全部认证
网关检测 易被拦截、标记 白名单放行,无告警
用户信任度 低,易怀疑 高,几乎不设防
页面托管 恶意域名、短期域名 正规云平台,高信誉域名
溯源难度 较高 极高,平台内匿名化
攻击成本 中等 极低,免费额度即可支撑
拦截难度 较低 极高,机制性穿透
4 面向可信云服务滥用的钓鱼检测模型设计与代码实现
4.1 模型设计思路
针对 AppSheet 类攻击 “通道合法、内容非法、信任盗用” 的核心特征,本文构建四层检测模型:
可信发信异常层:高信誉官方域名 + 仿冒官方内容的冲突检测;
文本语义风险层:紧急性、权威性、胁迫性话术与品牌仿冒识别;
URL 与页面风险层:新域名、跳转行为、云服务托管、仿冒页面特征;
跨平台关联层:发信平台与目标品牌无官方关联、异常批量发送。
模型输出综合风险评分,支持低风险提醒、中风险审核、高风险拦截的分级处置。
4.2 核心检测代码实现(Python)
import re
import numpy as np
from urllib.parse import urlparse
import whois
from datetime import datetime
class TrustedCloudPhishingDetector:
def __init__(self):
# 高可信发信域名(白通道)
self.trusted_domains = {"appsheet.com", "netlify.app", "vercel.app", "drive.google.com"}
# 被仿冒品牌关键词
self.brand_keywords = {"meta", "facebook", "instagram", "whatsapp", "paypal", "amazon"}
# 紧急胁迫词汇
self.urgent_words = {
"permanent deletion", "suspended", "violation", "appeal", "verify",
"24 hours", "immediate", "urgent", "policy", "copyright", "claim"
}
# 高风险顶级域名
self.suspicious_tlds = {"xyz", "top", "club", "online", "site", "fun"}
self.risk_threshold = 0.75
# 检测1:可信发信域+仿冒品牌内容冲突
def check_trusted_abuse(self, from_domain, content):
if from_domain not in self.trusted_domains:
return 0.0
brand_hit = sum(1 for w in self.brand_keywords if w in content.lower())
return min(brand_hit / len(self.brand_keywords), 1.0)
# 检测2:紧急胁迫话术评分
def check_urgent_text(self, content):
content = content.lower()
hit_count = sum(1 for w in self.urgent_words if w in content)
return min(hit_count / len(self.urgent_words), 1.0)
# 检测3:URL风险检测
def check_url_risk(self, url):
if not url:
return 0.0
parsed = urlparse(url)
domain = parsed.netloc
score = 0.0
# 新注册域名
try:
w = whois.whois(domain)
c_date = w.creation_date
if isinstance(c_date, list):
c_date = c_date[0]
days_old = (datetime.now() - c_date).days
if days_old < 60:
score += 0.4
except:
score += 0.3
# 可疑顶级域名
tld = domain.split(".")[-1]
if tld in self.suspicious_tlds:
score += 0.3
# 混淆字符
if re.search(r"faceb0ok|met4|verif-y|secur-e", domain.lower()):
score += 0.3
return min(score, 1.0)
# 检测4:跨平台无关联检测
def check_cross_brand(self, from_domain, content):
brand_hit = any(w in content.lower() for w in self.brand_keywords)
# AppSheet与Meta无官方直接通知关系
if from_domain == "appsheet.com" and brand_hit:
return 0.9
return 0.1
# 综合风险计算
def detect(self, from_domain, content, url):
s_trusted = self.check_trusted_abuse(from_domain, content)
s_urgent = self.check_urgent_text(content)
s_url = self.check_url_risk(url)
s_cross = self.check_cross_brand(from_domain, content)
total_score = np.mean([s_trusted, s_urgent, s_url, s_cross])
return {
"total_risk_score": round(total_score, 4),
"is_phishing": 1 if total_score >= self.risk_threshold else 0,
"details": {
"trusted_abuse": round(s_trusted, 4),
"urgent_text": round(s_urgent, 4),
"url_risk": round(s_url, 4),
"cross_brand": round(s_cross, 4)
}
}
# 模拟测试:还原AppSheet钓鱼邮件
if __name__ == "__main__":
detector = TrustedCloudPhishingDetector()
result = detector.detect(
from_domain="appsheet.com",
content="Your Facebook Business account will be permanently deleted in 24 hours. Please appeal immediately to verify your identity.",
url="https://facebook-verification.top"
)
print("可信云服务滥用钓鱼检测结果:", result)
4.3 模型部署要点
数据源:对接邮件网关、EDR、云邮件 API、URL 解析日志;
实时评分:对邮件标题、正文、发信域、链接做流式检测;
情报联动:接入恶意 URL、仿冒页面、钓鱼模板情报;
分级处置:高风险自动拦截,中风险隔离审核,低风险用户提示;
持续迭代:定期更新可信域列表、仿冒品牌库、紧急话术库。
5 可信云服务滥用钓鱼的防御体系构建
5.1 技术防御层
升级邮件安全检测逻辑
从 “域名信誉” 转向 “域名 — 内容一致性” 检测;
对高可信通知域(如 AppSheet)实施内容强化审核;
建立 “官方平台不应发送内容” 负向规则库,如 AppSheet 不应发送 Meta 账号通知。
强化 URL 与页面检测
对正规云平台托管页面做品牌仿冒识别;
检测登录表单、验证码表单、身份证上传等高敏感组件;
建立页面指纹库,快速识别克隆站点。
身份与访问安全加固
关键平台强制启用 MFA,禁止密码单一验证;
对异地登录、新设备登录、批量操作实施强校验;
提供官方渠道核验入口,降低外部诱饵转化率。
部署本文检测模型
在邮件网关、SOC、SOAR 中集成多维度检测能力,实现自动研判、告警、阻断、取证。
5.2 云平台治理层
加强通知内容审核
对低代码 / 无代码平台的邮件通知增加语义检测,拦截仿冒、胁迫、引流内容。
限制批量发送与免费额度滥用
对新账号、低信誉账号降低群发上限,增加人机验证与行为风控。
建立滥用快速响应机制
提供安全厂商专用举报通道,实现小时级封禁、下架、溯源。
增加官方标识与防钓鱼提示
在通知邮件头部增加官方标记,明确 “本平台不会代其他品牌发送账号警告”。
5.3 管理与流程层
建立外部通知核验制度
教育员工与用户:任何账号异常、处罚、申诉,必须通过官方 App 或官网入口进入,不相信邮件链接。
制定高风险角色保护策略
对管理员、财务、营销账号、企业主页实施额外防护。
完善应急响应流程
明确盗号处置、密码重置、会话清理、资产止损、事件复盘的标准化流程。
5.4 安全意识层
普及可信通道欺骗认知
让用户理解:官方域名发信≠内容安全。
开展场景化演练
模拟 AppSheet、Teams、SharePoint 等可信通道钓鱼,提升识别能力。
提供一键举报入口
降低用户举报成本,将用户转化为前沿威胁传感器。
反网络钓鱼技术专家芦笛强调,防御可信云服务滥用钓鱼的核心,是打破 “官方 = 安全” 的惯性认知,在技术上做一致性校验,在管理上做闭环核验,在意识上做场景化训练,三管齐下才能抵消信任劫持带来的攻击优势。
6 防御效能评估与未来优化方向
6.1 效能评估指标
可信通道滥用钓鱼检出率≥95%
误拦率≤0.1%
平均响应时间≤5 分钟
用户点击诱饵率下降≥80%
高价值账号被盗率下降≥90%
6.2 现存挑战
生成式 AI 大幅降低诱饵制作成本,内容高度逼真;
攻击持续向更多低代码平台、云存储、协作工具扩散;
跨平台、跨域名、跨租户攻击提升关联检测难度;
黑产使用账号养号、人工操控、分布式作业规避自动化检测。
6.3 优化方向
大模型语义一致性校验
判断发信域与内容是否存在官方业务关联,识别跨品牌仿冒。
行为基线与异常检测
建立用户、账号、应用的行为画像,识别批量发送、异常跳转、高频表单提交。
跨厂商威胁情报共享
共享恶意应用 ID、模板特征、页面指纹、攻击 IP,形成联防联控。
零信任理念落地
默认不授信任何外部通知,所有敏感操作必须重新认证。
7 结语
Google AppSheet 钓鱼事件(AccountDumpling)以 3 万被盗账号的实证代价,证实可信云服务滥用已成为钓鱼攻击的主流演进方向,其 “合法通道、非法内容、盗用信任” 的核心模式,对传统安全体系构成机制性挑战。本文研究表明,此类攻击的本质不是技术漏洞,而是对平台开放能力、邮件认证体系、用户信任惯性的系统性劫持,单一依赖域名信誉、邮件协议、黑名单的防护模式已无法维持有效屏障。
应对可信通道钓鱼的核心路径,是从 “信任默认” 转向 “一致性校验”,从 “单点检测” 升级为 “多维度关联”,从 “技术防御” 扩展为 “技术 — 平台 — 管理 — 意识” 协同防御。本文提出的四层检测模型与闭环防御体系,经过实证事件验证,可有效识别 AppSheet、Netlify、Vercel 等主流云平台滥用攻击,具备较高的实用性与可扩展性。
从长期趋势看,钓鱼攻击将持续向可信化、多渠道、多模态、智能化方向演进,防御方必须保持同步迭代,以动态对抗应对动态威胁。未来研究可进一步聚焦多模态伪造检测、隐私计算下跨平台威胁关联、大模型轻量化实时检测等方向,持续完善社会化工程攻击防御体系,为数字化场景下的账号安全、数据安全与业务安全提供坚实支撑。
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。