IT之家 1 月 11 日消息,据科技媒体 Internet StormCenter 本周(1 月 7 日)报道,二维码诈骗早已在现实世界和网络世界中司空见惯,不过目前安全技术厂商、网络公司已研究出多种机制,检测电子邮件的二维码内容并向用户发出警告。
不过,网络安全领域终是一场“猫鼠游戏”,黑客肯定会不断寻找各种绕过安全检测手段的方法,例如最近就有安全研究学者收到了一系列钓鱼邮件,其中的一种绕过二维码检测骗术颇为新颖。
据介绍,这种骗术的核心是使用 HTML 表格来渲染“无图片”二维码,虽然这种手段并不高明,但从外观来看,骗子弄出来的二维码相当正常,只是显得有些扁。
不过,这个二维码并非以图片形式显示,而是通过黑白色块组成的 HTML 表格呈现,IT之家附上样本代码如下:
<table role="presentation" border="0" cellpadding="0" cellspacing="0" width="180" height="180" align="center"> <tr height="4"> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#FFFFFF"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#FFFFFF"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#FFFFFF"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#FFFFFF"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#FFFFFF"></td> <td width="4" height="4" bgcolor="#FFFFFF"></td> <td width="4" height="4" bgcolor="#FFFFFF"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#000000"></td> ...
并且这些钓鱼二维码都指向 lidoustoo [.]click 链接的子域,其 URL 具体形式如下:
hxxps[:]//<收件人邮箱的域名><十进制/十六进制字符串>[.]lidoustoo[.]click/<字母数字字符串>/$<收件人邮箱地址>
专家表示,他所接触到的钓鱼邮件样本均发送于 2025 年 12 月 22 日-12 月 26 日期间,所有邮件的基本布局都相同,顶上只有几行文字,下面就是用 HTML 代码组成的二维码。
虽然目前还没有人报告受骗案例,但这依然提醒我们,机器检测技术不是一劳永逸的,骗子永远会使用社会工程学 + 技术升级钓鱼手段。