近日,一场高度定向的网络钓鱼攻击在中东地区浮出水面。英国伊朗裔活动人士纳里曼·加里布在社交平台披露,他在WhatsApp上收到一条看似正常却暗藏恶意的链接,并提醒他人**“不要点击可疑链接”**。很快,TechCrunch介入调查,发现这并非个案,而是一场精心策划的攻击行动。
这次攻击发生在伊朗遭遇史上最长全国性断网、抗议与镇压并存的敏感时期。攻击目标多与伊朗事务相关,包括学者、政府高官、企业负责人及记者,显然并非随机撒网。
通过分析钓鱼页面源代码,研究人员发现,该攻击旨在窃取Gmail账号、劫持WhatsApp账户,甚至尝试进行持续监控。攻击者利用DuckDNS等动态域名服务,伪装成“WhatsApp会议链接”,以此隐藏真实服务器位置,增强迷惑性。

受害者一旦点击链接,可能会看到伪造的Gmail登录页面,被诱导反复输入邮箱、密码及两步验证码。更严重的是,攻击者服务器上竟暴露了一个未设密码的数据文件,记录了850多条受害者输入的信息,几乎相当于一个实时“键盘记录器”。
除了账号盗取,这次行动还涉及WhatsApp设备绑定劫持。通过诱导扫描二维码,攻击者可将受害者的WhatsApp账户绑定到自己控制的设备,直接读取聊天内容。这种手法此前也曾被用于攻击Signal用户。
更令人警惕的是,钓鱼页面还请求浏览器权限,试图获取定位信息、麦克风和摄像头访问权。一旦授权,受害者的位置会被持续上传,甚至可能被定时录音和拍照,具备明显的监控特征。
关于幕后黑手,目前尚无定论。有专家指出,这一行动具备伊朗革命卫队关联网络攻击的典型特征,像是针对高价值目标的情报收集;但也有研究认为,域名注册时间和结构更接近以牟利为目的的网络犯罪团伙。
可以确定的是,这场攻击已经成功入侵部分受害者账户,且未来可能卷土重来。在地缘政治高度紧张的背景下,这类网络攻击正成为一条隐秘却危险的战线。对个人而言,提高警惕、拒绝陌生链接,或许就是抵御风险的第一道防线。








苏公网安备32021302001419号