警惕「银狐」钓鱼新套路:熟人发来的退税链接可能是盗刷陷阱!

2025-06-16 17:04:21 admin

一、事件概述


近期,「银狐」威胁体通过仿冒钉钉等办公软件界面发起钓鱼攻击,已导致多家企业员工银行卡被盗刷。攻击者利用「熟人身份」和「政府补贴」等诱饵,突破用户心理防线。本文将拆解攻击全链条,并提供钉钉生态内的针对性防护方案,助企业筑牢安全防线。


二、攻击全解析:从「诱饵投放」到「资金盗刷」的三重陷阱


▍1. 木马投放阶段:伪装成「正规渠道」的钓鱼陷阱

  • SEO 投毒套路:

    ✦ 攻击者购买「钉钉下载」「WPS 官方版」等关键词排名,用户搜索后进入钓鱼网站(域名常为「dingding-official.com」等仿冒域名)

    ✦ 某制造业员工因下载「假钉钉安装包」,导致整个部门聊天记录被劫持合智互联saas云服务合智互联saas云服务

  • 钓鱼邮件伪装: ✦ 主题诱饵:「2025 年度企业退税通知」「社保补贴申领指引」

合智互联saas云服务

合智互联saas云服务

合智互联saas云服务

✦ 附件陷阱:伪装成「工资表.zip.exe」「审批单.doc.scr」的双扩展名恶意文件

合智互联saas云服务


▍2. 木马加载阶段:绕过安全监测的技术手段

  • 远控木马植入:

    ✦ 常用 ValleyRAT/HackBrian RAT 木马,通过反转字符串、base64 编码等方式躲避杀毒软件检测

    ✦ 运行后自动劫持钉钉、微信等软件,窃取登录凭证

    合智互联saas云服务

合智互联saas云服务

合智互联saas云服务


▍3. 信息收集阶段:利用「熟人信任」完成致命一击

  • 社交账号冒用:

    ✦ 攻击者以受害者身份在钉钉群组发送「内部退税链接」,附带伪造的政府公文截图

    ✦ 某公司财务收到「老板」发来的「紧急付款链接」,填写信息后银行卡 15 万元被盗刷

  • 数据盗用流程: 填写银行卡信息 → 骗取短信验证码 → 绑定 Apple Pay → 通过 POS 机盗刷合智互联saas云服务

合智互联saas云服务

合智互联saas云服务

扫码后将进入攻击者伪造的填写个人信息界面,这一过程将引导受害者填写姓名、身份证、手机号、银行卡号及密码、短信验证码等敏感信息。

合智互联saas云服务

攻击者将通过这些信息绑定Apple Pay,并通过POS机刷走银行卡余额。

合智互联saas云服务


二、钉钉生态防护方案:从预防到应急的全流程指南


▍1. 事前防御:筑牢三道安全屏障

  • 下载渠道管控:

    ✦ 统一通过钉钉官网(dingtalk.com)或企业管理后台分发安装包

    ✦ 某零售企业部署「软件白名单」,将钓鱼网站访问量降低 92%

  • 邮件安全策略:

    ✦ 开启钉钉邮件「可信发件人认证」,自动拦截仿冒域名邮件

    ✦ 培训员工识别「.zip.exe」等异常附件(附《钓鱼邮件识别手册》可私信获取)


▍2. 事中识别:三招看穿钓鱼陷阱

  • 链接验证法:

    ✦ 悬停链接查看真实域名,正版钉钉链接均以「dingtalk.com」结尾

    ✦ 遇到「退税」「补贴」链接,通过钉钉「官方机器人」发送链接自动检测风险

  • 熟人验证机制: 

  ✦ 涉及金钱操作时,必须通过钉钉视频会议或电话双重验证 

  ✦ 某物流企业规定:「凡收到管理层转账要求,必须视频确认后执行」,成功拦截 3 起诈骗


▍3. 事后应急:五分钟止损操作

  • 账户紧急冻结:

    ✦ 登录钉钉安全中心(设置→安全中心→账户冻结),一键锁定账号

    ✦ 联系钉钉安全团队(400-111-6555)获取攻击日志分析

  • 资金保护措施:

    ✦ 立即致电银行挂失银行卡,关闭 Apple Pay 支付功能

    ✦ 向公安机关报案时,提供钉钉登录异常记录作为证据


【结语:安全不是技术问题,而是管理习惯】

钉钉已为 1000 万 + 企业提供安全组件(路径:钉钉设置→安全中心),但真正的防护需结合管理流程:

  1. 每季度更新《员工安全手册》

  2. 建立「钓鱼攻击应急小组」

  3. 定期同步钉钉安全团队的最新威胁情报

>>预防诈骗,请点击咨询<<


电话咨询
邮件咨询
在线地图
QQ客服