随着网络安全防护体系的不断演进,攻击者也在持续寻找新的技术路径规避检测机制。近日,一种新型钓鱼邮件攻击手法在国际安全社区引发广泛关注:攻击者不再使用传统的图片嵌入方式生成二维码,而是通过纯HTML表格结构“绘制”出视觉上几乎无法辨别的二维码图像,成功绕过主流邮件安全网关对二维码内容的扫描与分析。
据科技媒体Internet Storm Center(ISC)于2026年1月7日发布的报告,该攻击手法最早可追溯至2025年12月下旬,多个安全研究人员在同一时间段内收到来自相似模板的钓鱼邮件。这些邮件内容极为简洁,通常仅包含一行诱导性文字(如“请扫码确认您的账户状态”),下方即为一个看似正常的黑白二维码——但其本质并非图像文件,而是一段精心构造的HTML表格代码。
一、技术原理:HTML表格如何“画”出二维码?
传统二维码由黑白模块按特定规则排列组成,用于编码URL、文本或其他数据。在电子邮件中,攻击者通常将二维码作为PNG或JPG图片嵌入,再引导用户扫码跳转至钓鱼网站。然而,现代邮件安全系统(如Microsoft Defender for Office 365、Google Workspace安全模块等)已具备对附件及内嵌图片中的二维码进行光学字符识别(OCR)或图像解析的能力,一旦发现可疑链接,会自动拦截或标记为高风险。
为绕过此类检测,攻击者转而采用“无图”策略:利用HTML的
元素,通过设置每个
以下为攻击样本中的核心代码片段(经简化处理):
该表格共包含约45×45个单元格(对应QR Code Version 2),每个单元格尺寸为4×4像素,整体呈现为180×180像素的方形图案。尽管分辨率较低且略显“扁平”,但在移动设备屏幕上仍足以被主流扫码工具(如微信、支付宝、相机App)成功识别。
二、恶意载荷与跳转机制:动态域名+收件人信息绑定
更值得警惕的是,这些HTML二维码所指向的URL并非静态地址,而是高度定制化的动态链接。根据ISC分析,所有样本均指向同一恶意域名lidoustooclick的子域,其完整URL结构如下:
hxxps://lidoustooclick//$
例如,若收件人邮箱为user@company.com,则生成的链接可能形如:
https://companycomA3F9.lidoustoo.click/xK7m2n/$user@company.com
这种设计具有三重目的:
1.规避URL黑名单:每次发送均生成唯一子域名和路径,使得基于域名或路径的静态黑名单失效;
2.增强社会工程可信度:URL中包含收件人所属组织的域名(如companycom),制造“内部系统”假象;
3.追踪受害者行为:通过$参数,攻击者可精确记录哪些邮箱地址已被点击,便于后续精准钓鱼或出售数据。
三、为何现有防御体系难以应对?
尽管企业普遍部署了高级邮件安全网关(SEG),但当前多数产品对HTML内容的深度解析仍存在盲区:
缺乏语义理解能力:安全引擎通常将
性能与误报权衡:若对每封含复杂HTML的邮件都执行“表格转图像+OCR”流程,将显著增加处理延迟与计算开销;
标准兼容性限制:部分旧版邮件客户端(如Outlook 2016及更早版本)对CSS和现代HTML支持有限,导致攻击者可利用兼容模式隐藏恶意逻辑。
此外,终端用户的安全意识仍是薄弱环节。即便邮件未被标记为“危险”,普通员工在看到“官方风格”邮件和“正常”二维码时,极易因操作惯性直接扫码,从而落入陷阱。
四、建议:多层防御+用户赋能
针对此类新型攻击,多位网络安全专家提出以下应对策略:
1.升级邮件网关检测逻辑
引入基于计算机视觉的HTML渲染分析模块,将可疑表格结构转换为位图后进行二维码识别;
对包含大量
阻断指向新注册、低信誉域名的动态子域链接,尤其当URL中包含收件人邮箱信息时。
2.强化终端用户教育
开展专项培训,强调“绝不扫描来源不明的二维码”,即使其出现在看似正规的邮件中;
推广“悬停预览”习惯:在点击前将鼠标悬停于链接(或二维码旁的文字说明)查看真实URL;
鼓励使用企业级扫码工具,而非个人社交App,以便集成安全检查。
五、结语
此次“HTML表格二维码”事件再次印证了网络安全的本质——一场持续演进的“猫鼠游戏”。攻击者无需高深技术,仅凭对现有防御机制的细致观察与巧妙绕过,即可制造有效威胁。对企业而言,依赖单一技术防线已远远不够,必须构建“技术+流程+人员”三位一体的纵深防御体系。在AI与自动化工具日益普及的今天,提升人的判断力,或许才是最坚固的“最后一道防线”。
附:简易检测脚本示例(Python + BeautifulSoup)
以下代码可用于初步筛查邮件HTML中是否存在疑似二维码表格:
注:此脚本仅作概念验证,实际部署需结合更多上下文特征与机器学习模型。
原标题:《钓鱼邮件新变种:利用HTML表格伪造二维码绕过安全检测》
栏目主编:张武
文字编辑:傅璐
本文作者:中国互联网络信息中心 CNNIC
热门跟贴