近期,一则 “Google 将向全球 25 亿 Gmail 用户推送紧急安全警报” 的消息在网络上快速传播,引发不少用户恐慌。不过,Google 已正式回应这一传言,明确指出其 “完全不实”,并提醒用户当前真正的风险并非大规模账号信息泄露,而是愈演愈烈的定向钓鱼攻击—— 这一系列安全事件的源头,与此前 Google 管理的 Salesforce 数据库泄露相关。
数据泄露范围有限:仅涉商业联系信息,Gmail 密码未失窃
此次安全风波的起点,是 Google 管理的一处 Salesforce 数据库出现漏洞。但需要明确的是,该数据库中存储的并非 Gmail 用户密码或 Google Cloud 服务的核心凭证,仅包含有限的商业联系细节,并未直接威胁到普通用户的账号核心安全。
Google 在 8 月 28 日进一步披露,此次泄露还波及了 Drift Email 的 OAuth 授权令牌(一种用于第三方服务与 Gmail 间接授权的凭证)。发现问题后,Google 已第一时间采取补救措施:撤销了被泄露的 OAuth 令牌,并禁用了 Salesloft 与 Drift 的相关集成功能,从技术层面切断了攻击者利用该漏洞的可能。
攻击者套路升级:多步骤定向钓鱼,伪造官方电话骗账号
与以往泛发钓鱼邮件的模式不同,当前攻击者针对 Gmail 用户的诈骗呈现出 “精准化、多步骤” 的特点,且善于利用 “官方背书” 降低用户警惕。
根据安全机构及媒体(如 Forbes、Cyber Press)披露的信息,攻击者的套路主要分为两步:
侦察试探阶段:首先发起来自国际地址的 “未授权账号恢复尝试”。这种尝试并非直接破解账号,更像是 “踩点”—— 既测试目标账号的安全防护强度,也通过频繁的恢复提醒制造用户的焦虑感,为后续诈骗铺垫 “紧迫感”。伪装官方攻坚阶段:在侦察后数日,攻击者会拨打用户电话,而来电显示的号码正是 Google 真实的客服热线 ——+1 (650) 253-0000。电话中,骗子会伪装成 Google 员工,以 “检测到账号异常访问” 为由,引导用户进行密码重置操作,最终趁机劫持账号控制权。
这种 “先试探、再伪装” 的模式,利用了用户对官方号码的信任,也抓住了人们面对 “账号异常” 时的紧张心理,诈骗成功率显著高于传统钓鱼邮件。
Google 给出防护指南:这 3 步能大幅降低风险
尽管定向钓鱼手段升级,但 Google 强调,其现有安全防护体系仍能拦截超过 99.9% 的钓鱼攻击和恶意软件尝试。同时,官方也向所有 Gmail 用户提出了 3 项核心防护建议,以应对当前风险:
优先使用 Passkey(密码钥匙):相比传统密码,Passkey 通过设备本地验证(如指纹、面部识别)授权,无需记忆复杂密码,且几乎无法被钓鱼手段窃取,是当前最安全的账号登录方式之一。弃用 SMS 短信,选择更安全的两步验证:SMS 短信存在被拦截、伪基站伪造的风险,建议改用 Google Authenticator 等验证码 App,或通过硬件密钥(如 YubiKey)进行两步验证,进一步加固账号防线。定期完成 “安全检查”(Security Checkup):在 Gmail 设置中启动 “安全检查”,可一键查看账号的登录设备、授权应用、密码强度等状态,及时移除可疑的授权或陌生登录记录。警惕 “紧急提醒” 陷阱:官方从不这样要密码
最后需要提醒的是,Google 等正规平台绝不会通过电话、短信或弹窗等方式,以 “账号异常” 为由要求用户直接提供密码、验证码,更不会催促用户 “立即操作否则账号冻结”。若收到自称 “Google 客服” 的来电,即便显示官方号码,也可通过以下方式验证:
当前网络安全威胁已从 “大规模泄露” 转向 “精准诈骗”,对用户而言,辨别诈骗套路、落实基础防护,比轻信 “全球警报” 类传言更为重要。