1 月 11 日消息,据科技媒体 internet stormcenter 本周(1 月 7 日)披露,二维码钓鱼攻击在现实场景与数字空间中已屡见不鲜。当前,多家安全技术厂商及互联网企业已开发出多种识别机制,可对邮件中嵌入的二维码内容进行扫描分析,并在检测到异常时向用户主动发出风险提示。

然而,网络安全对抗本质上始终是一场“猫鼠博弈”——攻击者势必持续探索新型绕过策略。近期,有安全研究人员陆续接收到一批定向钓鱼邮件,其中一种规避二维码检测的手法尤为别出心裁。
据悉,该手法的关键在于:完全摒弃图像格式,转而采用纯 HTML 表格结构模拟二维码视觉效果。尽管实现原理并不复杂,但从终端用户视角观察,所生成的二维码外观几无破绽,仅略显横向拉伸(即偏扁)。
值得注意的是,该二维码并非以 <img alt="钓鱼邮件最新骗术曝光:用 HTML 表格绘制二维码躲过系统检测" > 标签加载图片形式呈现,而是由大量黑白相间的 <td> 单元格拼接构成,示例代码如下:<p><span>立即学习</span>“<a href="https://pan.quark.cn/s/cb6835dc7db1" style="max-width:90%" rel="nofollow" target="_blank">前端免费学习笔记(深入)</a>”;</p><pre class="brush:php;toolbar:false;"><code></code></pre><table><tr>
<td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> ...此外,所有此类钓鱼二维码均跳转至域名 `lidoustoo[.]click` 的子域名地址,其真实 URL 模式为:
<pre class="brush:php;toolbar:false;"><code>hxxps[:]//[.]lidoustoo[.]click//$</code></pre><p>研究人员指出,其所捕获的全部钓鱼邮件样本均集中发送于 <a style="color:#f60; text-decoration:underline;" title="2025" href="https://www.php.cn/zt/137108.html" target="_blank">2025</a> 年 12 月 22 日至 12 月 26 日之间,且每封邮件模板高度一致:顶部仅含简短文字说明,正文主体则完全由上述 HTML 表格构建的二维码占据。</p>
<p>截至目前,尚无公开受骗事件报告。但这一现象再次印证:<strong>自动化检测能力绝非万能盾牌</strong>,<strong>攻击者将持续融合社会工程学技巧与技术迭代手段,不断升级钓鱼战术</strong>。</p>
</tr></table>
</td>











