找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

4067

积分

0

好友

561

主题
发表于 2 小时前 | 查看: 5| 回复: 0

你是否收到过自称来自PayPal或亚马逊的退款或订单确认邮件?如果点开了邮件中的链接,你可能会进入一个看似官方的在线客服聊天窗口。但请注意,这很可能是一个精心布置的陷阱。

网络安全研究机构Cofense近日揭露了一种新型钓鱼攻击手法。与以往将用户导向仿冒登录页面的传统方式不同,攻击者如今开始“借用”那些我们日常信任的正规客服工具,特别是SaaS平台LiveChat,来实施更具迷惑性的诈骗。

在这场骗局中,攻击者利用LiveChat的合法域名(lc[.]chat)来托管欺诈页面。受害者会收到一封精心炮制的邮件,内容通常与退款或待处理的订单有关,并附带一个链接。由于链接指向的是LiveChat的官方域名,很容易让人放松警惕。

伪造的PayPal和亚马逊钓鱼邮件截图

一旦点击链接,用户并不会直接看到假的登录页面,而是进入一个看起来非常正式的在线客服聊天界面。以仿冒PayPal为例,一个自动聊天机器人会立刻出现,热情地与用户打招呼。而在另一个仿冒亚马逊的案例中,用户则被要求先输入邮箱地址,随后才有“客服”介入。

整个信息套取过程被设计成了多步骤的“剥洋葱”式操作,目的是尽可能多地获取受害者的个人隐私和财务信息。

在仿冒亚马逊的版本中,所谓的“客服”会以身份验证为由,依次索要用户的邮箱、手机号、出生日期和家庭住址。对话的语言虽然有些生硬(例如使用“Ello”这样的非正式问候),甚至带有拼写错误,但这反而透露出一个信号:屏幕背后可能是一个真人攻击者,正照着脚本实时操控对话。

LiveChat仿冒客服聊天页面截图

获取基本信息后,骗局开始升级。“客服”会告知用户有一笔200美元的退款待处理,但声称系统中没有用户的银行卡信息。随后,便会顺理成章地要求用户提供完整的信用卡号、有效期和安全码(CVC),并信誓旦旦地保证会“严格保密”这些信息。

索要信用卡信息的聊天界面截图

仿冒PayPal的版本则更为复杂。在聊天机器人发送一个外部链接后,用户会被引导至一个假冒的PayPal登录页面。在这里,攻击者不仅能窃取账号密码,还会拦截用户输入的手机多因素认证(MFA)码,从而突破账户的又一道防线。登录后,一个包含出生日期和银行卡信息的表格等待着用户填写。最后,当用户提交最终的MFA验证后,还会被引导回最初的聊天窗口,收到一个“退款已处理”的虚假确认,整个骗局至此完成闭环。

假冒PayPal的登录与验证页面截图
聊天窗口引导用户完成验证的截图

这种新型钓鱼手法,核心在于利用用户对合法软件和正规客服流程的信任。当虚假的互动与真实的品牌和专业的工具有效结合时,用户很难分辨真伪。

那么,我们该如何防范这类攻击?以下几点建议或许能帮助你:

  1. 警惕退款和订单通知:对任何未经请求的退款、订单确认或账户异常邮件保持高度警惕,尤其是那些引导你点击链接“了解更多详情”的邮件。
  2. 仔细核对网址:虽然攻击者使用了LiveChat的合法域名(lc[.]chat)作为跳板,但最终目的仍是引导你至外部页面。在输入任何敏感信息前,务必反复核对浏览器地址栏的网址是否为官方网站。
  3. 识别危险信号:任何通过在线客服聊天窗口索要你的多因素认证(MFA)验证码、完整银行卡号、密码或出生日期等敏感信息的行为,都是极其危险的信号。请立即终止对话。
  4. 直接联系官方核实:如果对收到的信息存疑,最稳妥的方式是不要点击邮件中的任何链接,而是通过浏览器直接访问品牌的官方网站,或拨打官方客服电话进行核实。
  5. 企业安全团队的建议:企业安全团队应监控网络中是否存在发往lc[.]chat等域名的可疑流量,并及时阻断已知的恶意URL,以降低员工和客户面临的风险。

这种利用SaaS平台信誉进行攻击的方式,给企业和个人安全防护带来了新的挑战。关注云栈社区,可以了解更多关于网络安全前沿动态和防御技巧。

资讯来源:本文基于Cofense研究人员发布的关于新型SaaS钓鱼攻击的分析报告进行编译和整理。




上一篇:逆向实战:深度拆解Android对抗Frida的so库保护机制
下一篇:栈溢出攻击的天然克星:深入解析PA-RISC架构的向上生长栈设计
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-18 09:20 , Processed in 0.471461 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表