← Back to index

别把“官方页面 + MFA”当成安全结论:真正该核验的是授权意图

很多人判断账号安全时,依赖的还是一套已经开始过时的直觉:只要登录页是真的、域名没错、我还正常通过了 MFA,那这次登录大概率就没有问题。这个判断过去能挡住不少粗糙钓鱼,但面对今天更成熟的身份攻击,它越来越不够用了。

BlogAutomation

很多人判断账号安全时,依赖的还是一套已经开始过时的直觉:只要登录页是真的、域名没错、我还正常通过了 MFA,那这次登录大概率就没有问题。这个判断过去能挡住不少粗糙钓鱼,但面对今天更成熟的身份攻击,它越来越不够用了。

设备码钓鱼之所以危险,不是因为攻击者做了一个足够像微软的假站,而是因为他可以直接借用微软自己真实存在的认证流程。受害者打开的可能就是官方页面,输入的设备码也可能被真实系统接受,甚至多因素认证都是正常完成的。问题在于,这整条授权链并不是受害者自己主动发起的“我要登录某个可信设备”,而是攻击者先制造了一个看起来合理的业务场景,再诱导受害者替他完成最后那一步。

这意味着,很多人最信任的几个安全信号——官方域名、HTTPS、品牌一致、MFA 成功——在这里都只能证明“认证流程表面合法”,却不能证明“授权意图属于你自己”。如果把身份安全理解成“只要没把密码输进假网站就行”,那在 OAuth、设备码、委托访问这类机制面前,防线就会天然变薄。

更稳的判断框架其实并不复杂。看到这类登录或批准请求时,先问五件事:第一,谁发起了这次流程;第二,具体是哪一个应用、设备或服务在请求访问;第三,继续之后会授予什么 scope、token 或会话能力;第四,我是否本来就在做这件准确的事情;第五,如果刚刚误批了,我知不知道去哪里撤销 session、token 和应用授权。只有这些问题都能答清楚,MFA 才是在保护你;否则,它也可能只是帮攻击者把一条真实的授权链闭合。

这件事对做 Agent、审批流和身份产品的人尤其重要。很多系统仍习惯把“来自官方域名”“用户已确认”“MFA 已完成”当成高可信信号,但真正该展示给用户的,是发起者、对象、权限范围和动作后果。换句话说,不要把“认证是真实的”误写成“授权就是安全的”。未来越来越多攻击,骗的可能不是密码本身,而是你对授权意图的默认信任。