Check Point:企业如何应对来自“合法域名”的钓鱼邮件?
Check Point:企业如何应对来自“合法域名”的钓鱼邮件?
近期,一起利用云平台官方能力实施的钓鱼攻击引发了安全行业的广泛关注。Check Point 研究人员披露,攻击者滥用 Google Cloud 的应用集成功能,向企业用户发送看似完全合法的通知邮件。这些邮件来自 @google.com 官方域名,内容伪装成语音留言提醒、文件访问或权限授予请求,与企业日常办公场景高度一致。
在短短两周内,攻击者发送了数千封此类钓鱼邮件,影响多个行业。与传统钓鱼攻击不同的是,这次事件并未伪造域名、也未入侵系统,而是借助合法云服务能力完成攻击分发。

合法等于安全?
从技术角度看,这次攻击的关键并不在于“仿冒”,而在于滥用信任机制。这次钓鱼攻击链条呈现为多阶段流程:用户首先点击托管在受信任云服务上的链接,随后被引导至中间验证页面,用以规避自动化扫描,最终跳转至伪造的登录页面,凭证在此阶段被窃取。整个过程中,发件人地址、发件域名乃至初始链接都“看起来完全正常”。
这意味着,依赖发件人信誉或白名单的传统邮件安全模型,正在逐步失效。当攻击混入真实业务流程,单点规则和静态判断已难以及时发现风险。Google 在回应中也明确表示,该事件源于对云工作流自动化工具的滥用,而非其基础设施被攻破,并已针对相关行为采取拦截和补救措施。这一回应也从侧面印证了一个现实:在云与自动化成为常态的环境下,攻击者无需“突破防线”,而是可以站在合规能力的边缘行事。
长期以来,企业邮件安全隐含着一个前提假设:可信域名,意味着可信邮件。但随着企业对云服务、自动化通知和协作平台的依赖不断加深,这一假设正在被现实挑战。当攻击者能够利用官方能力发送“合法邮件”,白名单不再是安全终点,而只是需要进一步验证的起点。如果安全体系仍然将“来源合法”作为主要放行依据,那么一旦攻击混入正常业务流量,风险就会被直接传递给终端用户。
“预防为先”,保障安全
回到 Google Cloud 钓鱼事件本身,可以发现一个共性特征:攻击并非从明显异常开始,而是嵌入到一条看似正常的业务流程中。在这种情况下,单点检测难以奏效,真正有效的安全防护必须做到在大量看似正常的交互中,能够识别其中隐藏的潜在风险。
这正是 Check Point 业内领先的威胁情报系统 ThreatCloud AI 价值所在。ThreatCloud AI 并不局限于某一次点击或某一封邮件,而是通过整合全球威胁情报、用户行为模式和 AI 分析结果,对钓鱼攻击常见的链式特征进行关联判断。一旦全球任何一个端点识别出与该攻击相关的恶意特征(如特定的恶意跳转逻辑或诱饵文件指纹),ThreatCloud AI 会在秒级内将这一情报同步给全球所有客户。
Harmony Email:在邮件入口切断攻击链
在12月上旬,Check Point 凭借 Harmony Email & Collaboration 在Gartner 电子邮件安全魔力象限(Magic Quadrant for Email Security)中被评为领导者。这一最新发布的权威认可,不仅印证了 Harmony 产品的技术实力,更标志着其“API 级优先”和“预防为先”的防御理念已成为行业公认的黄金标准。
Harmony 之所以能获此殊荣的关键在于:
1. API 级内联防御(Inline Protection): 与传统网关(SEG)不同,Harmony 通过 API 直接嵌入云办公环境。它能在邮件抵达用户收件箱的毫秒间隙进行扫描和拦截。即便邮件来自 Google 或 Microsoft 的官方域名,只要包含恶意意图,就会被 Harmony 拒之门外,彻底消除了用户“手滑”误点的风险;
2. AI 深度分析: Harmony 的核心 AI 引擎不只看“谁在发邮件”,更看“邮件在做什么”。针对此次 Google 案例中精密的“多重跳转+假验证码”手法,Harmony 能够穿透伪装,通过自然语言处理(NLP)分析邮件语调,并利用计算机视觉识别错误的登录页面,精准判定攻击意图。
3. 全方位覆盖: 作为 Gartner 认证的领导者,Harmony 的保护范围不仅限于邮件,更延伸至 Teams、Slack、Google Drive 等协作工具,防止攻击者利用受信用的内部协作平台进行横向移动。
从这起 Google Cloud 钓鱼事件可以看到,攻击者正在利用企业最信任的基础设施和流程。在这样的环境下,盲目信任白名单已难以应对日益复杂的钓鱼攻击。通过以 ThreatCloud AI 为中枢、以 Harmony Email 为代表的预防型邮件安全体系,在攻击发生之前就将风险阻断,正成为更稳妥的选择。当“合法”不再等同于“安全”,预防为先,才是企业邮件安全真正可靠的答案。
1.本网刊载内容,凡注明来源为“飞象网”和“飞象原创”皆属飞象网版权所有,未经允许禁止转载、摘编及镜像,违者必究。对于经过授权可以转载,请必须保持转载文章、图像、音视频的完整性,并完整标注作者信息和飞象网来源。
2.凡注明“来源:XXXX”的作品,均转载自其它媒体,在于传播更多行业信息,并不代表本网赞同其观点和对其真实性负责。
3.如因作品内容、版权和其它问题,请在相关作品刊发之日起30日内与本网联系,我们将第一时间予以处理。
本站联系电话为86-010-87765777,邮件后缀为cctime.com,冒充本站员工以任何其他联系方式,进行的“内容核实”、“商务联系”等行为,均不能代表本站。本站拥有对此声明的最终解释权。
盘点2025|算力行业:量质齐升的进阶之路
在数字经济加速渗透全球经济社会各领域的今天,算力已成为继电力、水资源之后的关键生产要素,是支撑数字中国建设、推动高质量发展的核心基础设施。算力的规模与质量直接决定了数字经济的发..[详细]
“万级”电池手机来袭 充电宝“很受伤”
当市场还在热议充电宝强制性认证改革带来的行业洗牌时,手机厂商的技术突破已悄然改写游戏规则。12月26日,荣耀正式推出搭载10000mAh超大容量电池的WIN系列机型,这也是行业内首款实现量产的..[详细]
2025年度中国信息通信产业大事记
岁末回眸,2025 年的中国信息通信业在时代浪潮中书写下了浓墨重彩的篇章。作为 “十四五” 收官与 “十五五”起航的关键节点,中国通信人以创新为笔、政策为引,在技术突破与产业融合的赛道..[详细]
盘点2025|芯片:AI依旧是挖潜点,应用进一步多样化
时至2025年年底,人们已经开始渐渐习惯,有事听听AI给出的参考意见。其背后的算力支撑也在逐步加强,像是更先进的制程,以及向更多端侧设备的拓展。另一方面,AI又一石激起千层浪,机遇与需..[详细]
盘点2025 | 从5G到6G:深耕与突破并行,开启智能连接新纪元
这一年既是“十四五”规划的收官年,5G建设成果全面转化的验收年,也是“十五五”规划启幕,6G布局从技术探索迈向工程落地的奠基之年,更是中国在全球通信领域争夺话语权的战略窗口期。通信..[详细]













