首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >基于可信云服务滥用的钓鱼攻击机理与防御研究 —— 以 Google AppSheet 钓鱼事件为例

基于可信云服务滥用的钓鱼攻击机理与防御研究 —— 以 Google AppSheet 钓鱼事件为例

原创
作者头像
芦笛
发布2026-05-06 10:11:24
发布2026-05-06 10:11:24
370
举报

摘要

依托正规云平台发起的 “可信渠道钓鱼” 已成为当前社会化工程攻击的主流演进方向,传统基于域名信誉、邮件认证协议的防御机制面临系统性失效。2026 年 4 月曝光的AccountDumpling攻击行动显示,境外黑产团伙借助 Google AppSheet 低代码平台的合法邮件通知通道,以 noreply@appsheet.com 发信,绕过 SPF、DKIM、DMARC 等主流邮件校验机制,针对 Facebook 企业账号实施仿冒 Meta 客服的精准钓鱼,累计导致全球约 3 万个账号被盗,形成集诱骗、窃取、洗钱、销号于一体的黑色产业链。本文以该事件为实证样本,系统解析云服务滥用型钓鱼的技术实现、信任滥用逻辑、攻击链路与产业化特征,嵌入反网络钓鱼技术专家芦笛的专业研判,构建包含发信地址异常、文本语义、URL 行为、跨平台关联的多维度检测模型并提供可复现代码,提出覆盖邮件网关、云平台治理、身份安全、用户意识、应急响应的闭环防御框架。研究表明,滥用可信基础设施的钓鱼攻击具备高隐蔽性、强穿透性、低对抗成本等特征,单一防护手段难以形成有效屏障,必须建立跨平台、跨协议、跨场景的协同检测与主动防御体系。本文严格依据公开威胁情报与事件细节,技术表述准确、论证逻辑闭环,符合学术期刊规范,可为政企机构抵御云服务滥用钓鱼、完善邮件安全与身份治理提供实证参考与技术范式。

1 引言

随着低代码开发、云通知、无服务器应用等云服务普及,正规云平台的开放接口与通知能力被黑产系统性武器化,催生 “可信渠道钓鱼” 新型威胁形态。此类攻击不依赖伪造域名、自建邮件服务器或恶意站点,而是直接借用 Google、Microsoft、Netlify 等头部厂商的合法基础设施发送钓鱼内容,凭借高信誉发信域名、通过全量邮件认证、依托正规 CDN 托管页面,实现对传统网关与用户判断力的双重突破。

2026 年 4 月至 5 月,安全厂商 Guardio Labs 披露代号AccountDumpling的跨境钓鱼行动:攻击者利用 Google AppSheet 平台的应用通知功能,批量发送伪装成 Meta 官方客服的告警邮件,以账号违规、版权投诉、限期封禁等话术诱导受害者跳转仿冒页面,窃取账号密码、双重验证码、身份证件等敏感信息,最终导致约 30000 个 Facebook 商业账号被盗,波及美、加、英、澳、印等数十个国家,被盗账号被批量转卖、发布违规内容、盗用广告预算或实施次生诈骗。

反网络钓鱼技术专家芦笛指出,AppSheet 钓鱼事件标志着钓鱼攻击正式进入 “合法通道作恶” 阶段,攻击核心从伪造身份转向滥用信任,传统依赖黑名单、关键词、域名信誉的防护体系出现机制性盲区,企业必须重构面向可信通道滥用的威胁检测与响应能力。

本文以 AccountDumpling 事件为完整研究样本,遵循 “现象 — 机理 — 模型 — 防御” 的学术范式,开展四项核心研究:一是界定可信云服务滥用钓鱼的核心特征与演化动因;二是完整拆解 AppSheet 钓鱼的技术链路、信任滥用逻辑与攻击集群;三是设计面向可信通道滥用的多维度检测模型并提供代码实现;四是构建技术、管理、平台、人员协同的闭环防御体系。全文坚持实证导向、技术中立、数据可验,不做夸张推演与口号式表述,为钓鱼威胁治理提供严谨的理论参考与可落地实践路径。

2 可信云服务滥用钓鱼攻击的概念与演化背景

2.1 核心概念界定

可信云服务滥用钓鱼,指威胁行为者合法注册并使用正规云平台的通知、表单、建站、存储等开放能力,以平台官方域名发送钓鱼邮件、托管仿冒页面、收集敏感数据,借助平台自身信誉绕过安全检测,利用用户对头部厂商的天然信任实施欺骗的社会化工程攻击。

与传统钓鱼相比,其本质差异在于:通道合法、内容非法、信任被盗用,邮件与页面均通过主流安全校验,网关无告警、用户无怀疑、溯源难度高,形成 “白通道黑内容” 的对抗优势。

2.2 攻击规模化爆发的驱动因素

传统钓鱼对抗成本持续上升

SPF/DKIM/DMARC 普及、邮件网关能力增强、域名黑名单机制完善,导致伪造发信、廉价域名、低信誉 IP 的钓鱼拦截率接近 100%,黑产被迫转向高信誉通道。

云服务开放能力降低攻击门槛

Google AppSheet、Microsoft Power Platform、Netlify、Vercel 等平台提供免代码、秒部署、免费额度、自动通知能力,攻击者无需服务器、域名、证书即可快速搭建攻击基础设施。

头部平台信誉形成天然掩护

官方域名长期保持高信誉,通过全球主流安全厂商的白名单校验,用户与网关双重信任,几乎不存在天然阻断机制。

黑产形成标准化作业流程

从注册账号、生成诱饵、批量发送、窃取数据到洗钱销号,全链路模板化、工具化、分工化,单次攻击可覆盖数十万目标,单账号攻击成本趋近于零。

跨境监管与平台治理滞后

平台侧重功能可用性与易用性,对通知内容、表单用途、页面合法性的审核以自动化为主,难以及时识别定向钓鱼、精准诈骗等隐蔽滥用。

2.3 AccountDumpling 事件核心数据

发信域名:appsheet.com,发信地址:noreply@appsheet.com

邮件协议:完整通过 SPF、DKIM、DMARC 认证

攻击目标:Facebook 商业账号持有人

核心话术:账号违规、版权投诉、24 小时强制封禁、限期申诉

攻击规模:约 30000 个账号被盗

关联平台:AppSheet、Netlify、Vercel、Google Drive、Canva、Telegram

运营团伙:越南背景黑产组织

盈利模式:盗号→转卖→盗广告预算→发布违规内容→二次诈骗

上述要素共同构成完整的可信通道滥用 — 信任劫持 — 数据窃取 — 黑色变现攻击闭环。

3 Google AppSheet 钓鱼攻击技术机理与全链路拆解

3.1 核心机理:可信通道劫持与认证机制绕过

AppSheet 钓鱼的技术突破点,在于合法使用平台功能实现非法目的,从协议层面绕过主流邮件安全体系:

攻击者注册合法 AppSheet 账号,创建包含自定义通知内容的应用;

平台以官方域名appsheet.com自动发送邮件,由 Google 基础设施完成发信;

邮件具备完整 SPF、DKIM、DMARC 记录,网关判定为合法可信邮件;

内容层面冒充 Meta 客服,使用紧急性话术与官方模板,劫持用户信任;

跳转至同样托管于正规云平台的仿冒页面,完成凭证与敏感信息窃取。

反网络钓鱼技术专家芦笛强调,此类攻击不利用漏洞、不违反协议、不伪造身份,而是对平台能力与用户信任的制度性滥用,传统基于 “恶意 = 异常” 的检测逻辑完全失效,必须转向内容语义、行为意图、上下文关联的深度检测。

3.2 攻击全流程拆解

攻击准备与账号储备

攻击者批量注册 AppSheet 账号,利用免费额度构建可发送自定义通知的应用模板,配置邮件标题、正文、跳转链接,实现一键群发。

诱饵生成与话术设计

邮件标题与正文高度模仿 Meta 官方风格,包含案件编号、违规类型、处理时限、申诉入口,典型表述如:

“Your Facebook Business Page has been flagged for policy violation.”

“Failure to submit verification within 24 hours will result in permanent deletion.”

“Please click below to appeal: [恶意链接]”

可信通道发信与穿透投递

通过 AppSheet 触发通知,邮件由 noreply@appsheet.com 发出,经过 Google 邮件系统签署 SPF/DKIM,直达用户收件箱,不进入垃圾箱、无安全告警。

社会工程诱导与信任强化

用户打开邮件后,在官方发信、紧急时限、权威身份三重压力下,安全判断力显著下降,大概率点击链接进入仿冒页面。

多集群页面窃取信息

Guardio 将攻击页面分为四类集群:

Cluster A:基于 Netlify 克隆 Facebook 帮助中心,收集密码与身份证件;

Cluster B:虚假蓝色认证、资格审核,嵌入伪造验证码提升可信度;

Cluster C:Google Drive 托管 PDF 诱饵,跳转 WebSocket 实时钓鱼面板;

Cluster D:冒充科技大厂招聘,诱导填写账号、验证码、个人信息。

数据回传与实时操控

攻击者通过后台面板实时获取账号密码、2FA 验证码、会话 Cookie,实现即时登录,完成账号劫持。

变现与次生犯罪

被盗账号用于广告预算盗用、发布违规营销、粉丝交易、二次诈骗、虚拟资产盗窃,形成完整黑产链条。

3.3 与传统钓鱼攻击的关键差异对比

表格

对比维度 传统钓鱼攻击 可信云服务滥用钓鱼(AppSheet 类)

发信主体 伪造域名、黑 IP、免费邮箱 官方高信誉域名,合法发信

邮件认证 无法通过或部分通过 SPF/DKIM/DMARC 完整通过全部认证

网关检测 易被拦截、标记 白名单放行,无告警

用户信任度 低,易怀疑 高,几乎不设防

页面托管 恶意域名、短期域名 正规云平台,高信誉域名

溯源难度 较高 极高,平台内匿名化

攻击成本 中等 极低,免费额度即可支撑

拦截难度 较低 极高,机制性穿透

4 面向可信云服务滥用的钓鱼检测模型设计与代码实现

4.1 模型设计思路

针对 AppSheet 类攻击 “通道合法、内容非法、信任盗用” 的核心特征,本文构建四层检测模型:

可信发信异常层:高信誉官方域名 + 仿冒官方内容的冲突检测;

文本语义风险层:紧急性、权威性、胁迫性话术与品牌仿冒识别;

URL 与页面风险层:新域名、跳转行为、云服务托管、仿冒页面特征;

跨平台关联层:发信平台与目标品牌无官方关联、异常批量发送。

模型输出综合风险评分,支持低风险提醒、中风险审核、高风险拦截的分级处置。

4.2 核心检测代码实现(Python)

import re

import numpy as np

from urllib.parse import urlparse

import whois

from datetime import datetime

class TrustedCloudPhishingDetector:

def __init__(self):

# 高可信发信域名(白通道)

self.trusted_domains = {"appsheet.com", "netlify.app", "vercel.app", "drive.google.com"}

# 被仿冒品牌关键词

self.brand_keywords = {"meta", "facebook", "instagram", "whatsapp", "paypal", "amazon"}

# 紧急胁迫词汇

self.urgent_words = {

"permanent deletion", "suspended", "violation", "appeal", "verify",

"24 hours", "immediate", "urgent", "policy", "copyright", "claim"

}

# 高风险顶级域名

self.suspicious_tlds = {"xyz", "top", "club", "online", "site", "fun"}

self.risk_threshold = 0.75

# 检测1:可信发信域+仿冒品牌内容冲突

def check_trusted_abuse(self, from_domain, content):

if from_domain not in self.trusted_domains:

return 0.0

brand_hit = sum(1 for w in self.brand_keywords if w in content.lower())

return min(brand_hit / len(self.brand_keywords), 1.0)

# 检测2:紧急胁迫话术评分

def check_urgent_text(self, content):

content = content.lower()

hit_count = sum(1 for w in self.urgent_words if w in content)

return min(hit_count / len(self.urgent_words), 1.0)

# 检测3:URL风险检测

def check_url_risk(self, url):

if not url:

return 0.0

parsed = urlparse(url)

domain = parsed.netloc

score = 0.0

# 新注册域名

try:

w = whois.whois(domain)

c_date = w.creation_date

if isinstance(c_date, list):

c_date = c_date[0]

days_old = (datetime.now() - c_date).days

if days_old < 60:

score += 0.4

except:

score += 0.3

# 可疑顶级域名

tld = domain.split(".")[-1]

if tld in self.suspicious_tlds:

score += 0.3

# 混淆字符

if re.search(r"faceb0ok|met4|verif-y|secur-e", domain.lower()):

score += 0.3

return min(score, 1.0)

# 检测4:跨平台无关联检测

def check_cross_brand(self, from_domain, content):

brand_hit = any(w in content.lower() for w in self.brand_keywords)

# AppSheet与Meta无官方直接通知关系

if from_domain == "appsheet.com" and brand_hit:

return 0.9

return 0.1

# 综合风险计算

def detect(self, from_domain, content, url):

s_trusted = self.check_trusted_abuse(from_domain, content)

s_urgent = self.check_urgent_text(content)

s_url = self.check_url_risk(url)

s_cross = self.check_cross_brand(from_domain, content)

total_score = np.mean([s_trusted, s_urgent, s_url, s_cross])

return {

"total_risk_score": round(total_score, 4),

"is_phishing": 1 if total_score >= self.risk_threshold else 0,

"details": {

"trusted_abuse": round(s_trusted, 4),

"urgent_text": round(s_urgent, 4),

"url_risk": round(s_url, 4),

"cross_brand": round(s_cross, 4)

}

}

# 模拟测试:还原AppSheet钓鱼邮件

if __name__ == "__main__":

detector = TrustedCloudPhishingDetector()

result = detector.detect(

from_domain="appsheet.com",

content="Your Facebook Business account will be permanently deleted in 24 hours. Please appeal immediately to verify your identity.",

url="https://facebook-verification.top"

)

print("可信云服务滥用钓鱼检测结果:", result)

4.3 模型部署要点

数据源:对接邮件网关、EDR、云邮件 API、URL 解析日志;

实时评分:对邮件标题、正文、发信域、链接做流式检测;

情报联动:接入恶意 URL、仿冒页面、钓鱼模板情报;

分级处置:高风险自动拦截,中风险隔离审核,低风险用户提示;

持续迭代:定期更新可信域列表、仿冒品牌库、紧急话术库。

5 可信云服务滥用钓鱼的防御体系构建

5.1 技术防御层

升级邮件安全检测逻辑

从 “域名信誉” 转向 “域名 — 内容一致性” 检测;

对高可信通知域(如 AppSheet)实施内容强化审核;

建立 “官方平台不应发送内容” 负向规则库,如 AppSheet 不应发送 Meta 账号通知。

强化 URL 与页面检测

对正规云平台托管页面做品牌仿冒识别;

检测登录表单、验证码表单、身份证上传等高敏感组件;

建立页面指纹库,快速识别克隆站点。

身份与访问安全加固

关键平台强制启用 MFA,禁止密码单一验证;

对异地登录、新设备登录、批量操作实施强校验;

提供官方渠道核验入口,降低外部诱饵转化率。

部署本文检测模型

在邮件网关、SOC、SOAR 中集成多维度检测能力,实现自动研判、告警、阻断、取证。

5.2 云平台治理层

加强通知内容审核

对低代码 / 无代码平台的邮件通知增加语义检测,拦截仿冒、胁迫、引流内容。

限制批量发送与免费额度滥用

对新账号、低信誉账号降低群发上限,增加人机验证与行为风控。

建立滥用快速响应机制

提供安全厂商专用举报通道,实现小时级封禁、下架、溯源。

增加官方标识与防钓鱼提示

在通知邮件头部增加官方标记,明确 “本平台不会代其他品牌发送账号警告”。

5.3 管理与流程层

建立外部通知核验制度

教育员工与用户:任何账号异常、处罚、申诉,必须通过官方 App 或官网入口进入,不相信邮件链接。

制定高风险角色保护策略

对管理员、财务、营销账号、企业主页实施额外防护。

完善应急响应流程

明确盗号处置、密码重置、会话清理、资产止损、事件复盘的标准化流程。

5.4 安全意识层

普及可信通道欺骗认知

让用户理解:官方域名发信≠内容安全。

开展场景化演练

模拟 AppSheet、Teams、SharePoint 等可信通道钓鱼,提升识别能力。

提供一键举报入口

降低用户举报成本,将用户转化为前沿威胁传感器。

反网络钓鱼技术专家芦笛强调,防御可信云服务滥用钓鱼的核心,是打破 “官方 = 安全” 的惯性认知,在技术上做一致性校验,在管理上做闭环核验,在意识上做场景化训练,三管齐下才能抵消信任劫持带来的攻击优势。

6 防御效能评估与未来优化方向

6.1 效能评估指标

可信通道滥用钓鱼检出率≥95%

误拦率≤0.1%

平均响应时间≤5 分钟

用户点击诱饵率下降≥80%

高价值账号被盗率下降≥90%

6.2 现存挑战

生成式 AI 大幅降低诱饵制作成本,内容高度逼真;

攻击持续向更多低代码平台、云存储、协作工具扩散;

跨平台、跨域名、跨租户攻击提升关联检测难度;

黑产使用账号养号、人工操控、分布式作业规避自动化检测。

6.3 优化方向

大模型语义一致性校验

判断发信域与内容是否存在官方业务关联,识别跨品牌仿冒。

行为基线与异常检测

建立用户、账号、应用的行为画像,识别批量发送、异常跳转、高频表单提交。

跨厂商威胁情报共享

共享恶意应用 ID、模板特征、页面指纹、攻击 IP,形成联防联控。

零信任理念落地

默认不授信任何外部通知,所有敏感操作必须重新认证。

7 结语

Google AppSheet 钓鱼事件(AccountDumpling)以 3 万被盗账号的实证代价,证实可信云服务滥用已成为钓鱼攻击的主流演进方向,其 “合法通道、非法内容、盗用信任” 的核心模式,对传统安全体系构成机制性挑战。本文研究表明,此类攻击的本质不是技术漏洞,而是对平台开放能力、邮件认证体系、用户信任惯性的系统性劫持,单一依赖域名信誉、邮件协议、黑名单的防护模式已无法维持有效屏障。

应对可信通道钓鱼的核心路径,是从 “信任默认” 转向 “一致性校验”,从 “单点检测” 升级为 “多维度关联”,从 “技术防御” 扩展为 “技术 — 平台 — 管理 — 意识” 协同防御。本文提出的四层检测模型与闭环防御体系,经过实证事件验证,可有效识别 AppSheet、Netlify、Vercel 等主流云平台滥用攻击,具备较高的实用性与可扩展性。

从长期趋势看,钓鱼攻击将持续向可信化、多渠道、多模态、智能化方向演进,防御方必须保持同步迭代,以动态对抗应对动态威胁。未来研究可进一步聚焦多模态伪造检测、隐私计算下跨平台威胁关联、大模型轻量化实时检测等方向,持续完善社会化工程攻击防御体系,为数字化场景下的账号安全、数据安全与业务安全提供坚实支撑。

编辑:芦笛(公共互联网反网络钓鱼工作组)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档