随着密码攻击事件升温,Google近期提醒用户,对来自官方“无回复”寄件地址的可疑邮件提高警觉。安全研究指出,黑客正滥用“noreply-application-integration@google.com”发送钓鱼邮件,因寄件域名看似正规,部分邮件甚至能绕过既有的垃圾邮件过滤机制。

这波攻击的细节,出自Check Point Harmony Email安全研究团队于2025年12月22日发布的分析。报告显示,攻击者利用Google Cloud的“应用集成(Application Integration)”功能,发送外观近似企业常见通知的邮件内容,例如语音信箱提醒、文件访问或权限请求等,借此降低收件者戒心。报告并提到,该活动在14天内,向超过3,000名用户发送近10,000封邮件,且寄件者皆显示为“noreply-application-integration@google.com”。

研究人员指出,关键在于攻击者并非入侵Google基础设施,而是滥用原本用于工作流程自动化与系统通知的合法云计算功能,使恶意邮件得以直接从Google拥有的域名发送,进而弱化“寄件者信誉”与“域名侦测”等传统判断机制的效果。

Google发言人则表示,已封锁多起涉及滥用Google Cloud应用集成功能的钓鱼行为,并强调事件属于自动化工具遭滥用,而非Google系统遭入侵。即便如此,Google仍建议用户保持警惕,因恶意行为者经常冒充受信任品牌以提高成功率。

这类钓鱼攻击也出现在更广泛的账号接管趋势中。近期研究同样提到,与俄罗斯有关的攻击者自2025年9月起,滥用Microsoft 365的“设备代码(device code)”验证流程进行钓鱼,诱导用户授权后进一步接管账号;另外也有恶意Chrome扩展功能被披露,能从超过170个网站窃取用户凭证。

安全专家建议,若收到来自“noreply-application-integration@google.com”等看似官方的邮件,务必先核对内容是否符合自身操作场景,避免在未曾主动发起的页面输入账密或验证码。同时可搭配激活多因素身份验证(MFA)、提高邮件安全过滤等级,并留意异常登录或授权提示,以降低账号遭接管风险。

(首图来源:Unsplash)