iCloud日历遭滥用:攻击者利用苹果服务器发送钓鱼邮件

阅读量17479

发布时间 : 2025-09-08 17:47:35

x
译文声明

本文是翻译文章,文章原作者 Lawrence Abrams,文章来源:bleepingcomputer

原文地址:https://www.bleepingcomputer.com/news/security/icloud-calendar-abused-to-send-phishing-emails-from-apples-servers/

译文仅供参考,具体内容表达以及含义原文为准。

攻击者正滥用iCloud日历邀请功能,通过苹果官方邮件服务器发送伪装成支付通知的回拨钓鱼邮件,大幅提升绕过垃圾邮件过滤器并进入目标收件箱的概率。

本月初,一名读者向BleepingComputer分享了一封钓鱼邮件,谎称其PayPal账户被扣除599美元,并提供“客服电话”诱导联系。邮件内容显示:“您好,您的PayPal账户已被扣费599.00美元。我们确认收到您最近的付款……如需讨论或修改,请联系支持团队:+1 (786) 902-8579。”

此类邮件的核心目的是诱骗收件人相信账户被盗刷,进而拨打骗子的“客服”电话。一旦接通,诈骗者会谎称账户已被入侵,或要求远程连接电脑以“处理退款”,实则诱导下载恶意软件,最终窃取银行账户资金、部署 malware 或盗取数据。

漏洞根源:日历邀请功能被劫持

这起钓鱼事件的异常之处在于,邮件发自noreply@email.apple.com ,且通过了SPF、DMARC和DKIM安全验证,证明其确实来自苹果服务器。

邮件头验证结果显示:

Authentication-Results: spf=pass (sender IP is 17.23.6.69)
 smtp.mailfrom=email.apple.com; dkim=pass (signature was verified)
 header.d=email.apple.com;dmarc=pass action=none header.from=email.apple.com;

攻击流程如下:

  1. 攻击者在iCloud日历事件的“备注”字段中植入钓鱼文本。
  2. 邀请一个受其控制的Microsoft 365邮箱(如Billing3@WilliamerDickinsonerLTD.onmicrosoft.com )。
  3. 苹果服务器自动发送日历邀请邮件,发件人为“noreply@email.apple.com ”。
  4. 该Microsoft 365邮箱实为邮件列表,自动将邀请转发给所有群组成员(即钓鱼目标)。

为避免转发时SPF验证失败,Microsoft 365通过发件人重写方案(SRS) 将原始Return-Path(noreply@email.apple.com )改写为微软关联地址(如bounces+SRS=8a6ka=3I@williamerdickinsonerltd.onmicrosoft.com ),确保邮件通过SPF检查。

风险与防范建议

尽管钓鱼诱饵本身并无新意,但滥用iCloud日历邀请、苹果服务器及官方域名赋予了邮件极高的可信度,使其能绕过基于发件人信誉的过滤机制。

用户需警惕

  1. 意外收到的日历邀请,尤其是包含陌生链接或联系方式的内容。
  2. 声称“账户异常”“紧急扣费”并要求立即回电的邮件,务必通过官方渠道核实。

BleepingComputer已就此事联系苹果,但尚未收到回应。

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66