隨著密碼攻擊事件升溫,Google 近期提醒使用者,對來自官方「無回覆」寄件地址的可疑郵件提高警覺。資安研究指出,駭客正濫用「noreply-application-integration@google.com」寄送釣魚郵件,因寄件網域看似正規,部分郵件甚至能繞過既有的垃圾郵件過濾機制。
這波攻擊的細節,出自 Check Point Harmony Email 資安研究團隊於 2025 年 12 月 22 日發布的分析。報告顯示,攻擊者利用 Google Cloud 的「應用整合(Application Integration)」功能,發送外觀近似企業常見通知的郵件內容,例如語音信箱提醒、檔案存取或權限請求等,藉此降低收件者戒心。報告並提到,該活動在 14 天內,向超過 3,000 名使用者寄出近 10,000 封郵件,且寄件者皆顯示為「noreply-application-integration@google.com」。
研究人員指出,關鍵在於攻擊者並非入侵 Google 基礎設施,而是濫用原本用於工作流程自動化與系統通知的合法雲端功能,使惡意郵件得以直接從 Google 擁有的網域寄出,進而弱化「寄件者信譽」與「網域偵測」等傳統判斷機制的效果。
Google 發言人則表示,已封鎖多起涉及濫用 Google Cloud 應用整合功能的釣魚行為,並強調事件屬於自動化工具遭濫用,而非 Google 系統遭入侵。即便如此,Google 仍建議使用者保持警惕,因惡意行為者經常冒充受信任品牌以提高成功率。
這類釣魚攻擊也出現在更廣泛的帳號接管趨勢中。近期研究同樣提到,與俄羅斯有關的攻擊者自 2025 年 9 月起,濫用 Microsoft 365 的「裝置代碼(device code)」驗證流程進行釣魚,誘導使用者授權後進一步接管帳號;另外也有惡意 Chrome 擴充功能被揭露,能從超過 170 個網站竊取使用者憑證。
資安專家建議,若收到來自「noreply-application-integration@google.com」等看似官方的郵件,務必先核對內容是否符合自身操作情境,避免在未曾主動發起的頁面輸入帳密或驗證碼。同時可搭配啟用多因素身分驗證(MFA)、提高郵件安全過濾等級,並留意異常登入或授權提示,以降低帳號遭接管風險。
(首圖來源:Unsplash)






