看起來像官方信卻是釣魚信,駭客濫用 Google Cloud 應用整合繞過垃圾信件防線

作者 | 發布日期 2025 年 12 月 26 日 10:50 | 分類 Google , 網路 , 資訊安全 line share Linkedin share follow us in feedly line share
Loading...
看起來像官方信卻是釣魚信,駭客濫用 Google Cloud 應用整合繞過垃圾信件防線

隨著密碼攻擊事件升溫,Google 近期提醒使用者,對來自官方「無回覆」寄件地址的可疑郵件提高警覺。資安研究指出,駭客正濫用「noreply-application-integration@google.com」寄送釣魚郵件,因寄件網域看似正規,部分郵件甚至能繞過既有的垃圾郵件過濾機制。

這波攻擊的細節,出自 Check Point Harmony Email 資安研究團隊於 2025 年 12 月 22 日發布的分析。報告顯示,攻擊者利用 Google Cloud 的「應用整合(Application Integration)」功能,發送外觀近似企業常見通知的郵件內容,例如語音信箱提醒、檔案存取或權限請求等,藉此降低收件者戒心。報告並提到,該活動在 14 天內,向超過 3,000 名使用者寄出近 10,000 封郵件,且寄件者皆顯示為「noreply-application-integration@google.com」。

研究人員指出,關鍵在於攻擊者並非入侵 Google 基礎設施,而是濫用原本用於工作流程自動化與系統通知的合法雲端功能,使惡意郵件得以直接從 Google 擁有的網域寄出,進而弱化「寄件者信譽」與「網域偵測」等傳統判斷機制的效果。

Google 發言人則表示,已封鎖多起涉及濫用 Google Cloud 應用整合功能的釣魚行為,並強調事件屬於自動化工具遭濫用,而非 Google 系統遭入侵。即便如此,Google 仍建議使用者保持警惕,因惡意行為者經常冒充受信任品牌以提高成功率。

這類釣魚攻擊也出現在更廣泛的帳號接管趨勢中。近期研究同樣提到,與俄羅斯有關的攻擊者自 2025 年 9 月起,濫用 Microsoft 365 的「裝置代碼(device code)」驗證流程進行釣魚,誘導使用者授權後進一步接管帳號;另外也有惡意 Chrome 擴充功能被揭露,能從超過 170 個網站竊取使用者憑證。

資安專家建議,若收到來自「noreply-application-integration@google.com」等看似官方的郵件,務必先核對內容是否符合自身操作情境,避免在未曾主動發起的頁面輸入帳密或驗證碼。同時可搭配啟用多因素身分驗證(MFA)、提高郵件安全過濾等級,並留意異常登入或授權提示,以降低帳號遭接管風險。

(首圖來源:Unsplash

延伸閱讀:

想請我們喝幾杯咖啡?

icon-tag

每杯咖啡 65 元

icon-coffee x 1
icon-coffee x 3
icon-coffee x 5
icon-coffee x

您的咖啡贊助將是讓我們持續走下去的動力

總金額共新臺幣 0
《關於請喝咖啡的 Q & A》