真实 Microsoft 邮件的特征

在识别伪造邮件之前,您需要了解真实邮件的样子。正规 Microsoft 邮件多年来一直保持着几个固定特征。

发件人地址始终来自 Microsoft 旗下域名。最常见的是 @microsoft.com@email.microsoft.com@accountprotection.microsoft.com@microsoftonline.com。绝不会是带连字符的仿冒域名,不会是 .net 或 .xyz 版本,也不会是最终指向其他地方的子域名。

排版正式且一致。Microsoft 在其产品中使用 Segoe UI 字体。间距紧凑,徽标清晰,段落之间的布局不会发生偏移。没有极度紧迫的措辞,没有全大写的主题行,也没有倒计时计时器。

密码重置邮件只有在您确实请求时才会到达。安全警报会引导您登录账户页面,而不是点击邮件中的按钮。账户问题的附件实际上不存在。Microsoft 不会向您发送 DOCX 或 HTML 文件并要求您打开它来"验证"任何内容。

信号 #1:发件人域名是 @outlook-support.com,而非 @microsoft.com

这是最快的检查方法。查看完整的发件人地址,而不仅仅是显示名称。显示名称可以写任何内容。攻击者在发件人字段写"Microsoft 账户团队",但真实电子邮件地址隐藏在后面,它才说出真相。

2026 年您将看到的常见伎俩:

  • outlook-support.com(真实域名是 outlook.com,没有连字符)
  • microsoft-security.net(真实使用 .com,不是 .net)
  • microsoft-teams.netteams-microsoft.com
  • office365-login.comoffice-365.xyz
  • accountprotection-microsoft.com(真实的顺序相反)
  • no-reply@outlook.support(新顶级域名最先被滥用)

在 Outlook 桌面版中,点击发件人名称展开完整地址。在 Gmail 网页版中,点击发件人下方的小箭头打开完整邮件头。在手机上,长按发件人名称。如果邮件来自 @microsoft-account-service.io 或任何类似地址,请直接删除。

信号 #2:"您的账户将在 24 小时内被锁定"

Microsoft 不会通过邮件威胁在 24 小时内暂停账户。真实的安全通知读起来更像是"我们检测到从新位置登录,如果不是您本人操作,请在此处保护您的账户。"伪造邮件读起来则像是"紧急行动:您的 Microsoft 365 订阅因异常活动已被暂停。请在 24 小时内验证,否则将永久关闭。"

紧迫感是网络钓鱼中最古老的技巧,因为它有效。倒计时会让人在思考之前就点击。任何将截止日期、可怕后果和指向 microsoft.com 以外地址的大蓝色按钮结合在一起的 Microsoft 邮件,在证明其合法性之前都应视为网络钓鱼。

如果您担心警报可能是真实的,请关闭邮件,直接访问 account.microsoft.com。自己在浏览器中输入该地址。登录。任何真实的安全事件都会在"安全"选项卡上等待您。如果那里什么都没有,该邮件就是伪造的。

信号 #3:您从未请求的密码重置

如果密码重置邮件出现时您并没有点击"忘记密码",请将其视为恶意邮件。现实中只有两种解释,而这两种对您来说都很糟糕。要么有人试图入侵您的账户,一封真实的重置码已被发送;要么该邮件完全是伪造的,链接指向凭证陷阱。

无论如何,不要点击邮件中的重置链接。打开新浏览器标签,访问 account.microsoft.com。登录。前往"安全",然后是"登录活动"。您将看到每次最近的尝试、IP 地址、国家/地区以及是否成功。如果您看到非您本人的尝试,请从该受信任的浏览器更改密码,并在尚未启用的情况下开启双重身份验证。

不要将可疑邮件中的重置码输入任何地方。攻击者还会发送后续短信或电话,假装是 Microsoft 支持人员索取该验证码。这就是账户被盗的方式。

信号 #4:"账户安全"邮件中的附件

Microsoft 从不发送附件来解决账户问题。不会有"验证您的账户"的 DOCX。不会有"查看近期活动"的 PDF。不会有"确认身份"的 HTML 文件。不会有"解锁 Teams"的含发票 ZIP 包。

HTML 附件尤其危险。攻击者发送这类附件是因为电子邮件过滤器通常会放行它们,而当您打开时,它会在浏览器中呈现一个完整的伪造 Microsoft 登录页面。地址栏显示本地文件路径,使其感觉值得信任。您输入的所有内容都会被发布到攻击者的服务器。

如果一封 Microsoft 品牌的邮件附有任何关于您的账户、安全、登录或订阅的附件,仅凭这一点就足以删除它。您唯一可能看到的合法 Microsoft 附件是付费服务的发票,即便如此,发票通常也是指向您账单页面的链接,而不是文件。

信号 #5:HTML 看起来略有异常

攻击者会盗取 Microsoft 邮件模板,但他们很少能把每个细节都做对。一旦您知道要查找什么,伪造的 Microsoft 邮件会立刻显露原形。

徽标像素化是常见的破绽。真实邮件中 Microsoft 的四方块徽标是矢量图,在任何尺寸下都保持清晰。伪造邮件通常使用 JPG 副本,在视网膜屏或 4K 屏幕上看起来模糊。有时四个方块的颜色略有偏差,呈现浑浊的红色而非 Microsoft 的标准红色。

字体是另一个告密者。真实 Microsoft 邮件使用 Segoe UI 并以 Arial 作为备用字体。伪造邮件有时会硬编码 Times New Roman 或 Helvetica,这在 Microsoft 徽标旁看起来很不协调。按钮对齐通常偏差 2 或 3 个像素。行动按钮略微偏左或偏右。按钮的渐变颜色接近但与真实品牌蓝色不完全相同。

在另一个标签页中打开一封真实的 Microsoft 邮件并并排对比。伪造邮件会在几秒钟内自我暴露。

信号 #6:链接不指向 microsoft.com 域名

在点击 Microsoft 邮件中的任何链接之前,请将鼠标悬停在上面。在桌面邮件客户端中,真实目标会出现在浏览器窗口左下角或光标附近的工具提示中。在手机上,长按链接可以预览而不打开它。

真实 Microsoft 链接会指向一小组已知域名:

  • login.microsoftonline.com
  • login.live.com
  • account.microsoft.com
  • portal.office.comportal.azure.com
  • teams.microsoft.comoutlook.live.comonedrive.live.com

伪造邮件使用几乎正确但并不完全正确的域名:microsoft-login-verify.comoffice365-support.xyzlogin-microsoft.onlineteams-invite.appmicrosoftonline-verify.com。任何在 Microsoft 周围添加"verify(验证)"、"support(支持)"、"secure(安全)"或"confirm(确认)"等词的域名几乎总是恶意的。真实的 Microsoft 不需要这些词,它拥有这个名字本身。

如果链接通过 bit.ly、t.co 或 tinyurl 等 URL 缩短服务,无论邮件怎么说都应将其视为不安全。Microsoft 不会在官方通信中缩短其链接。有关更多信息,请参阅如何判断网站是否为诈骗网站

信号 #7:语法和翻译错误

不仅仅是拼写错误。攻击者在许多语言中开展网络钓鱼活动,并将模板机器翻译成英文。这会产生感觉"偏了一点"的句子。以英语为母语的人会立即注意到,即使他们不总能解释为什么。

您将看到的示例:

  • "Please to verify your account immediately."(请立即验证您的账户)
  • "Your Microsoft teams Account has been limited."(大小写不一致)
  • "We has noticed unusual sign-in attempt on your account."(语法错误)
  • "Kindly confirm the below information."(地区性英语表达)
  • "Failure of which your account will be blocked permanent."(不自然的表达)

Microsoft 聘用文案撰写人,并对每封客户邮件进行审查。真实邮件在语法上清晰、语气一致,从不使用"kindly do the needful(请做必要的事)"或"failure to comply will result in(不遵守将导致)"等短语。如果邮件读起来像是由软件从另一种语言翻译而来,那它确实如此。

如果您已点击链接该怎么办

仅仅点击链接并不是末日。大多数网络钓鱼页面需要您输入凭证才能造成真正的损害。立即关闭该标签页。不要在页面上输入任何内容。

在您的机器上运行快速防病毒扫描。Windows Defender 即可,或您现有的安全工具。一些网络钓鱼页面还会尝试加载恶意 JavaScript 或推送"点击验证"的浏览器通知。有关经常跟随 Microsoft 网络钓鱼而来的伪造验证码攻击,请参阅我们的 ClickFix 防护指南

然后直接访问 account.microsoft.com,登录,检查"登录活动"页面。寻找任何您不认识的记录。如果一切正常,您可能没有问题。如果您不是 100% 确定自己没有在某处输入过密码,无论如何都要更改密码。五分钟的操作换来内心安宁是值得的。

如果您已输入密码该怎么办

快速行动。攻击者可能已经进入您的账户。以下是重要的操作顺序:

  1. 更改密码,从受信任的设备直接访问 account.microsoft.com。使用一个您在任何其他地方都没有使用过的新密码。
  2. 开启或重置多重身份验证。如果 MFA 已开启,请重置它,以防攻击者注册了自己的设备。
  3. 撤销所有活跃会话。在"安全"下,有一个"在所有地方退出登录"选项。使用它。这会踢出攻击者,即使他们盗取了会话令牌。
  4. 检查转发规则。这是几乎所有人都会错过的步骤。攻击者会在您的 Outlook 中添加自动转发规则,使每封新邮件也悄悄地转发给他们。打开 Outlook 设置,进入"邮件",然后是"转发",删除任何您没有设置的内容。同时检查收件箱规则,查找任何将邮件移到"已删除邮件"或 RSS 的规则。
  5. 查看近期账户活动,包括下载的文档、发送的邮件或添加的付款方式。
  6. 在您使用过相同密码的其他地方也更改密码。如果您的 Microsoft 密码也是您的银行密码,您的银行账户就面临风险。轮换所有密码。

如果您的工作账户被钓鱼,请立即告知您的 IT 团队。不要等待。他们能越快禁用整个租户的会话,损失就越小。

在 Microsoft 账户上启用抗网络钓鱼的双重身份验证

并非所有双重身份验证方法在防范网络钓鱼方面都同等有效。以下是 2026 年的排名:

  1. 安全密钥(YubiKey、Google Titan、Feitian)。从设计上就能抵抗网络钓鱼。密钥在登录前验证域名,因此伪造的 microsoft-login.com 页面无法欺骗它。
  2. 带数字匹配的 Microsoft Authenticator。效果良好。您将登录页面上的数字输入应用程序,这可以阻止大多数推送轰炸攻击。
  3. Passkeys。现在 Microsoft 账户已支持。如果您使用起来感到舒适,请使用它们。
  4. 短信验证码。最后的手段。聊胜于无,但容易受到 SIM 卡交换攻击。

account.microsoft.com/security 进行设置。点击"高级安全选项",然后添加安全密钥或身份验证器应用。大约需要 3 分钟,几乎能阻止所有网络钓鱼尝试。

在点击前拦截 Microsoft 网络钓鱼网站

SafeBrowz 是一款适用于 Chrome、Firefox 和 Edge 的免费浏览器扩展,能够自动拦截伪造的登录页面。它可识别 500+ 个品牌(包括 Microsoft、Apple、Google、Amazon、PayPal 等),当页面尝试冒充这些品牌时全部自动拦截。AI 内容分析支持 100 多种语言,能在新网络钓鱼域名上线的瞬间识别它们,即便是尚未列入任何黑名单的域名。永久免费,无需账户。

Chrome 添加到 Chrome Firefox 添加到 Firefox Edge 添加到 Edge

相关文章