MFA也没用?微软深度报告:揭秘绕过双因素认证的四大钓鱼“黑科技”
当前,一个值得深思的安全议题正在困扰着众多企业:部署多因素认证(MFA)后,是否就意味着身份安全体系已经足够坚固?
微软最新威胁情报数据揭示了一个令人警醒的事实:在过去一年具有明确初始访问路径的安全事件响应案例中,近四分之一的攻击源头仍然是网络钓鱼或社会工程攻击。
攻击者的技术演进已达到新的维度。他们不再局限于传统的密码窃取,而是将攻击目标精准定位于企业日益依赖的云身份体系。随着MFA成为安全标准配置,攻击者也相应进化,开发出了一系列能够有效规避多因素认证的高级攻击技术。
本文将基于微软的深度威胁洞察,系统性地剖析后MFA时代的身份钓鱼攻击演变,以及企业应当构建的纵深防御策略。

一、技术对抗升级:绕过MFA的四大攻击向量
传统钓鱼攻击的目标是用户凭据,而现代身份钓鱼的核心目标是会话令牌(Session Token)。一旦攻击者获取会话令牌,即可绕过多因素认证机制,以合法用户身份访问系统。以下四种技术代表了当前最主流的攻击方法论。
1.中间人攻击 (AiTM, Adversary-in-the-Middle)
这是当前最为普遍且危险性最高的攻击技术。以Evilginx为代表的攻击工具包显著降低了AiTM攻击的技术门槛。
攻击机制:攻击者在受害者与合法身份提供商之间部署透明代理服务器。受害者虽然认为正在访问官方认证页面,但其所有交互数据(包括用户名、密码和MFA验证码)均被代理服务器实时截获。最关键的是,当受害者成功完成身份验证后,其会话令牌也会被攻击者捕获。攻击者随后可以重放该令牌,实现身份冒充。
典型诱饵:伪造的付款通知、文档共享链接、虚假的职业社交平台验证等,利用紧迫性心理促使受害者快速点击。
防御策略:单纯部署MFA已不足以应对此类攻击。必须结合基于风险的条件访问策略(Conditional Access)。例如,Microsoft Entra ID Protection能够评估登录请求的多维度信号(IP地址、设备合规状态、位置信息等)。当检测到异常行为(如令牌重放来自可疑IP地址)时,系统能够自动阻断访问或触发额外身份验证。这相当于为会话令牌增加了地理位置和设备绑定的安全层。
2.设备代码网络钓鱼 (Device Code Phishing)
这是一种针对特定身份验证流程的新型攻击手法,专门利用无浏览器设备(如智能电视、IoT设备)的身份验证机制。
攻击机制:攻击者诱导受害者在攻击者控制的设备上发起身份验证请求。系统生成设备代码后,要求受害者在其个人设备上访问特定URL并输入该代码以完成授权。一旦受害者完成授权流程,攻击者控制的设备即获得对受害者账户的合法访问权限。
典型诱饵:伪造的税务通知、图书预购确认等通用型钓鱼邮件,诱导受害者为"新设备"进行授权操作。
防御策略:对于不需要设备代码身份验证流程的业务场景,应当完全阻止该功能。如业务确有需求,则必须在条件访问策略中进行严格配置,精确限制其使用范围和授权条件。
3.OAuth同意授权钓鱼 (OAuth Consent Phishing)
该攻击手法利用用户对第三方应用授权的信任机制,具有极强的隐蔽性。
攻击机制:攻击者创建恶意的第三方应用程序,通过钓鱼邮件诱导受害者进行授权。受害者可能认为仅授权一个"文档查看器"访问其文件,但该应用实际申请的权限可能包括"代表用户收发电子邮件"等高敏感权限。一旦受害者点击"同意",攻击者即获得可持续访问受害者账户的OAuth令牌。
高级变种:即使受害者警觉地点击"取消",页面也可能被重定向至AiTM钓鱼站点,实施二次攻击。
防御策略:实施严格的应用程序同意策略。例如,仅允许用户为经过验证且申请低风险权限的应用程序授权,或采用管理员同意模式,要求所有应用授权经IT部门审批后方可生效。
4.设备注册网络钓鱼 (Device Join Phishing)
这是最新发现的攻击技术之一,旨在将攻击者控制的设备注册为企业租户内的合法设备。
攻击机制:攻击者发送包含有效授权码的恶意链接,诱导受害者点击。该操作会返回一个令牌,使攻击者的设备能够注册到企业租户中,成为内部"受信任设备"。
典型诱饵:伪装成第三方应用通知或会议邀请。
防御策略:提高设备注册的安全阈值,要求在设备注册过程中必须使用高强度身份验证凭据(Authentication Strength),例如要求通过受信任设备的身份验证。
二、诱饵技术演进:AI赋能的社会工程新范式
在掌握上述技术武器的基础上,攻击者还需要精心设计的攻击诱饵来实现精准打击。当代钓鱼诱饵的复杂程度已远超传统攻击手段。
1.二维码(QR Code)钓鱼
二维码的广泛应用为攻击者提供了新的攻击面。邮件中嵌入的二维码,其背后链接的真实性难以通过人工判断,安全网关也可能无法有效识别。攻击者甚至采用"心理操控"战术,故意发送损坏的二维码,诱导受害者主动联系"技术支持",在后续交互中植入真正的恶意载荷。
2.人工智能(AI)技术的恶意应用
大语言模型(LLM)正在被攻击者用于:批量生成高质量钓鱼内容:AI能够生成语法流畅、措辞地道、逻辑严谨的钓鱼邮件,显著降低了受害者的识别难度。
定制化内容生成:用于针对性攻击(APT)中生成高度个性化的诱饵内容,大幅提升攻击的可信度。
3.多平台协同攻击
钓鱼攻击已不再局限于电子邮件渠道。攻击者会利用Microsoft Teams、LinkedIn、Facebook等企业协作和社交平台,从外部租户发起聊天请求、会议邀请,甚至直接拨打电话,实施多渠道的社会工程攻击。
三、横向渗透:内部信任链的崩塌
最具威胁性的攻击往往源自内部。攻击者通过上述手段成功攻陷初始账户后,通常会实施横向移动战术。
攻击者利用被攻陷的账户向组织内部发送钓鱼邮件。这些邮件具有以下特征:
来源可信度高:发件人是受害者的同事或合作伙伴。
内容真实性强:可能基于真实的内部邮件(如IT支持工单)进行改造。
链接迷惑性强:指向高度仿真的企业内部身份认证页面的AiTM站点。
这种"内部钓鱼"的成功率极高,能够帮助攻击者在组织内部快速扩散,窃取更多凭据,最终获取高权限账户或访问核心资源。
四、纵深防御体系:后MFA时代的安全架构
网络钓鱼和社会工程攻击的本质,是围绕"信任"展开的持续对抗。当技术机制和人性弱点同时被利用时,单一防御措施必然失效。
多因素认证是身份安全的重要基石,但绝非终极解决方案。真正的安全需要构建一个以身份为核心、遵循零信任原则的纵深防御体系。这一体系的核心原则包括:
持续验证原则:对每一次访问请求,都应结合用户身份、设备状态、地理位置、行为风险等多维度信号进行动态评估。
最小权限原则:确保每个身份仅拥有完成其职责所必需的最小权限集合。
无密码化演进:积极采用通行密钥(Passkeys)等本质上抗钓鱼的身份验证技术,从根本上消除传统凭据被窃取的风险。
为帮助企业将上述理念落地实施,以下整理了基于微软安全建议的实用防御框架。
五、防御实施框架:13项可执行的安全措施
建议企业收藏本框架并逐项核对落实:

1. 基础加固:正确配置Microsoft Entra(或其他身份提供商)以强化安全基线。
2. 无密码化推进:推广使用Microsoft Authenticator等应用程序,支持通行密钥和MFA认证。
3. 特权账户保护:对管理员等特权账户强制使用抗钓鱼的MFA机制。
4. 动态风险控制:启用基于风险的条件访问策略,实时评估IP地址、设备合规状态等信号。
5. 安全注册机制:仅允许从受信任的位置和设备进行MFA和通行密钥的注册操作。
6. 邮件网关优化:检查并优化邮件安全网关配置(如Exchange Online Protection和Defender for Office 365)。
7. 攻击模拟演练:定期进行攻击模拟培训,包括Teams钓鱼模拟,持续提升员工安全意识。
8. 网络访问控制:使用全球安全访问(GSA)等安全服务边缘(SSE)方案,统一管理对所有应用的网络访问。
9. 高风险流程限制:如业务无明确需求,应阻止设备代码身份验证流程。
10. 应用授权管控:配置严格的应用程序同意策略,防止恶意应用获取授权。
11. 设备注册强化:要求设备注册过程中必须提供高强度身份验证凭据。
12. Teams安全实践:遵循Microsoft Teams安全最佳实践,防范外部恶意交互。
13. 内部防护强化:配置安全链接策略,使其同样适用于内部邮件,有效防范横向移动攻击。
持续进化的安全博弈
网络安全是一场永无止境的技术对抗。在身份安全领域,保持警惕、持续演进防御体系,才能在这场攻防博弈中建立可持续的安全优势。
文章来源:安全牛
华盟君