
钓鱼邮件新骗术解析:HTML表格伪装二维码
核心骗术原理
黑客利用HTML表格渲染“无图片”二维码,替代传统图片形式的二维码,以绕过安全系统检测。此类二维码通过黑白色块(#000000/#FFFFFF)组成HTML表格呈现,外观看似正常但结构扁平,难以被常规图像扫描技术识别。
技术特征
-
呈现方式:通过HTML表格(而非图片)生成二维码,样本代码如下(核心结构):
<table role="presentation" border="0" cellpadding="0" cellspacing="0" width="180" height="180" align="center"> <tr height="4"> <td width="4" height="4" bgcolor="#000000"></td> <td width="4" height="4" bgcolor="#FFFFFF"></td> ...(其他单元格通过黑白背景色排列构成二维码) </tr> </table>表格尺寸为180×180像素,每个单元格4×4像素,通过
bgcolor属性控制黑白块,模拟二维码编码逻辑。 -
目标URL结构:二维码指向
lidoustoo.click的子域,格式为:
hxxps://<收件人邮箱域名><字符串>[.]lidoustoo[.]click/<字母数字字符串>/$<收件人邮箱地址>
(注:hxxps为伪装的HTTPS协议,可能含安全检测绕过设计)
传播特征
- 发送时间:2025年12月22日至26日期间的钓鱼邮件。
- 邮件布局:顶部为简短文字,下方直接嵌入上述HTML表格二维码,无常规图片二维码的视觉提示。
安全警示
- 机器检测局限性:此类HTML表格二维码难以被现有安全系统识别,需依赖人工审核或更高级的图像识别算法。
- 社会工程学升级:骗子结合技术手段(HTML伪装)与社会工程学(如伪装合法邮件),持续升级攻击手段。
- 防范建议:
- 避免点击邮件中可疑链接或扫描“非常规格式”二维码;
- 对陌生发件人或异常布局的邮件保持警惕;
- 定期更新安全软件,关注新型攻击特征通报。
原文提示:leyunetwork所有文章包含广告声明,文中二维码及链接仅为信息展示,不代表推荐。
(信息来源:Internet StormCenter 报道,样本时间:2025年12月,leyunetwork1月11日消息)
一站式数字化解决方案服务商 —— 专业提供软件开发、网站设计、APP 与小程序开发,搭载低费率支付通道,结合创意广告设计,助力企业全链路数字化升级。
- 使用本网站请联系客服
- 点击关注微信公众号:乐鱼网络
- 点击-在线客服