1 月 11 日消息,据科技媒体 internet stormcenter 本周(1 月 7 日)披露,二维码钓鱼攻击在现实场景与数字空间中已屡见不鲜。当前,多家安全技术厂商及互联网企业已开发出多种识别机制,可对邮件中嵌入的二维码内容进行扫描分析,并在检测到异常时向用户主动发出风险提示。

然而,网络安全对抗本质上始终是一场“猫鼠博弈”——攻击者势必持续探索新型绕过策略。近期,有安全研究人员陆续接收到一批定向钓鱼邮件,其中一种规避二维码检测的手法尤为别出心裁。
据悉,该手法的关键在于:完全摒弃图像格式,转而采用纯 HTML 表格结构模拟二维码视觉效果。尽管实现原理并不复杂,但从终端用户视角观察,所生成的二维码外观几无破绽,仅略显横向拉伸(即偏扁)。
值得注意的是,该二维码并非以 立即学习“前端免费学习笔记(深入)”; 研究人员指出,其所捕获的全部钓鱼邮件样本均集中发送于 2025 年 12 月 22 日至 12 月 26 日之间,且每封邮件模板高度一致:顶部仅含简短文字说明,正文主体则完全由上述 HTML 表格构建的二维码占据。 截至目前,尚无公开受骗事件报告。但这一现象再次印证:自动化检测能力绝非万能盾牌,攻击者将持续融合社会工程学技巧与技术迭代手段,不断升级钓鱼战术。 标签加载图片形式呈现,而是由大量黑白相间的 单元格拼接构成,示例代码如下:
...此外,所有此类钓鱼二维码均跳转至域名 `lidoustoo[.]click` 的子域名地址,其真实 URL 模式为:
hxxps[:]//[.]lidoustoo[.]click//$











