63%的美国成年人每周至少收到一封诈骗邮件——但大多数人直到钱被骗走才意识到问题。

诈骗邮件和营销垃圾邮件完全不同。后者只是烦人,前者却可能窃取你的身份、清空你的账户,甚至在你的设备上安装恶意软件。最麻烦的是,钓鱼邮件越来越擅长伪装: spoofed 地址(伪造地址)可以做得和同事、银行、快递公司一模一样。

打开网易新闻 查看精彩图片

Consumer Reports 梳理了识别诈骗的核心方法。以下五个信号,帮你把风险拦在第一步。

信号一:语言粗糙,却逼你立刻行动

正规邮件有基本教养:拼写正确、语法通顺、格式整洁,对附件和链接坦诚说明。人都会犯错,但诈骗邮件的"粗糙"是系统性的。

拼写错误和语法混乱尤其要警惕——特别是当邮件声称来自大公司时。亚马逊、银行、政府机构有专职写手、编辑和质检工具,不会放出"您的帐户已被暂停请立即点击"这种句子。这种文本往往来自海外诈骗团伙的批量翻译,他们赌的是受害者不会细看。

更危险的信号是语气: pointed(尖锐)或 aggressive(攻击性)的催促。正规机构不会用"URGENT ACTION REQUIRED"这种 subject line(主题行)制造恐慌。如果你用邮箱处理财务或工作事务,这种 urgency(紧迫感)可能是 business email compromise(商业邮件诈骗)的前奏——攻击者已经摸清你的账户价值,正在制造压力让你跳过核实步骤。

但这里有个需要辨析的点:真正紧急的事确实存在。银行风控冻结、公司财务截止、医疗预约变更——这些场景下,正规邮件也可能用强语气。关键区分在于:正规机构的紧急邮件会提供不通过邮件的验证路径,比如"登录官网查看通知"或"致电客服确认",而不是逼你点击某个链接。

信号二:发件人地址经不起细看

Spoofing(地址伪造)是钓鱼的高级形态。攻击者可以让显示名称变成"Apple Support"或"HR Department",但实际发件地址可能是 support-apple-security.com 或 company-hr-update.net——和官方域名差一个字符,或多了个看似合理的子域名。

手机邮箱客户端尤其危险:屏幕宽度有限,完整地址常被折叠,只显示"Amazon"几个大字。必须点开详情才能看到真正的 @ 后缀。

这里存在争议:有人认为现代邮件系统的 spoofing 防护(SPF、DKIM、DMARC 记录)已经让伪造地址越来越难;反方则指出,这些技术依赖接收方服务器正确配置,而中小企业和个人邮箱往往缺乏这层过滤。更现实的风险是 lookalike domain(相似域名)——攻击者注册 amaz0n.com 或 app1e.com,视觉上几乎无法区分。

我的判断:地址检查是基础动作,但不能作为唯一防线。配合其他信号交叉验证,比盯着域名看十遍更有效。

信号三:链接和附件藏着猫腻

诈骗邮件的核心目标,是让你点击某个东西。可能是"查看发票"的链接,可能是"紧急更新"的附件,也可能是二维码——现在越来越常见。

悬停预览(hover preview)是基本操作:把鼠标停在链接上,浏览器左下角会显示真实目标地址。手机用户更麻烦:长按链接才能看到预览,而诈骗邮件往往设计得让你来不及思考就点击。

附件的风险更隐蔽。PDF 和 Office 文档可以嵌入恶意宏,图片文件可能利用漏洞执行代码。一个看似无害的"shipping_label.pdf"打开后,可能在后台安装键盘记录器。

争议点在于:压缩文件(zip/rar)算不算绝对禁区?一方认为任何未预期的压缩包都应直接删除;另一方指出,很多正规业务流程(设计稿交付、日志打包)确实依赖压缩文件。折中方案是:压缩包+密码保护+密码在邮件正文里提供——这种组合几乎肯定是诈骗,因为正规系统不会用这么别扭的方式传文件。

信号四:要的东西太敏感,给的方式太奇怪

正规机构有固定的信息收集渠道。银行不会用邮件索要完整社保号,公司IT不会让你"回复这封邮件"来重置密码,税务局不会接受礼品卡作为欠税支付方式。

诈骗邮件偏偏喜欢这些操作。Gift card(礼品卡)诈骗尤其典型:攻击者伪装成老板或政府机构,要求你购买 Apple/Google 礼品卡并刮开涂层拍照发送——因为礼品卡难以追踪、无法撤销。

更隐蔽的是"信息拼图":单封邮件只问一件事,看似无害。第一封确认你的邮箱活跃,第二封套取你的出生日期,第三封"验证身份"时你已经放松了警惕。这种渐进式收集比一次性索要全部信息更难察觉。

这里需要辨析:多因素认证(MFA)的普及是否让单纯的信息窃取变得无效?反方观点指出,SIM 卡交换攻击、MFA 疲劳轰炸(持续推送认证请求直到用户误点批准)正在绕过这层防护。信息本身仍有价值,诈骗邮件只是攻击链的第一环。

信号五:整件事"感觉不对"——但这种感觉可以被训练

这是最模糊也最有效的信号。收件人可能说不清哪里有问题,但邮件的 timing(时机)、tone(语气)、context(上下文)组合起来,触发了一种警觉。

问题是,这种直觉容易被"狼来了"效应磨损。每周收到几十封诈骗邮件的人,可能逐渐麻木;而从未被骗过的人,又可能过度自信。Consumer Reports 的建议是:建立固定的核实习惯,而不是依赖临场判断。

具体动作包括:对任何资金或敏感信息请求,通过独立渠道二次确认(不要回复原邮件,不要拨打邮件中的电话);对"账户异常"通知,手动输入官网地址登录查看,而非点击邮件链接;对自称同事或上级的紧急请求,用Slack、短信或当面确认。

争议在于:这种"零信任"工作流是否过度消耗认知资源?反方认为,频繁的二次确认会降低效率,甚至培养出"反正都要再确认一次"的敷衍心态。我的判断:关键不在于确认的频率,而在于确认渠道的独立性——用邮件回复邮件、用邮件里的电话回拨,都是无效确认。

最后一点:技术防护的边界

邮件服务商的垃圾邮件过滤、企业的安全网关、终端的杀毒软件——这些层都在起作用,但都有盲区。钓鱼邮件的个性化程度正在提升:攻击者从公开信息(领英、公司官网、社交媒体)拼凑目标画像,写出针对性极强的内容,足以穿过自动化过滤。

这意味着,最终防线仍然是收件人自己的判断。而判断力的提升,来自对诈骗模式的熟悉,而非对具体邮件的记忆——因为下一封诈骗邮件,看起来会和之前完全不同。

如果你现在打开邮箱,发现有一封邮件同时触发了以上多个信号,别点、别回、别犹豫,直接标记为垃圾邮件或举报。然后,把这个清单分享给那个你明知道不会看、但确实需要的人。