各位老师、同学:
随着互联网的不断发展和普及,钓鱼邮件攻击已经成为一种常见的安全问题。攻击者通过伪装成同事、合作伙伴、朋友、家人等受信任的人,通过电子邮件的方式,诱使用户回复邮件、点击嵌入邮件正文及附件中的恶意链接或木马间谍程序,进而窃取敏感数据、个人密码或银行账户等信息,或者在设备上执行恶意程序代码实施进一步的网络攻击。
为提升我校师生的基本防范技能,培养对潜在威胁的安全防范意识,帮助师生识别和防范钓鱼邮件攻击,提高对钓鱼邮件的辨别能力,网络安全与信息中心于 2026年1月5 日至11日期间,组织开展了钓鱼邮件专项演练。
以下是本次演练的邮件主题内容及相关宣教页面:
图 1 钓鱼邮件标题 - 关于邮件系统正式启用短信验证的通知
图 2 钓鱼页面 - 高度仿制的统一身份认证登录页面,企微二维码位置被替换为失效状态假图,诱骗用户输入账号信息。
图 3 钓鱼结果页面 - 提交个人信息被成功钓鱼后的宣教页面
以下是本次钓鱼邮件演练的统计结果:
本次演练累计向 10889个师生邮箱发送钓鱼邮件,发信成功率100%,无发信失败、重复发信等异常情况。1.47%的师生(160人)点击了钓鱼链接,1.01%的用户(110人)提交了个人信息被成功钓鱼。点开钓鱼链接后提交个人信息的人数占比68.75%,反映出,一旦师生点击进入仿冒网页,极易因信任仿冒场景而泄露敏感信息,风险防范的“最后一道防线”意识较为薄弱。
图 4 钓鱼邮件演练总体数据统计
按师生群体分类:
向学生群体发送 10422封邮件,有134人点击了钓鱼链接,访问率1.29%,提交人数92人,访问提交率68.66%。
向教师群体发送 467封邮件,有26人点击了钓鱼链接,访问率5.57%,提交人数18人,访问提交率69.23%。
学生群体访问行为源于对 “邮件系统升级影响使用”的担忧,学生可能“担心无法收邮件,没仔细看链接就点了”,反映出学生对“功能受限类”通知的警惕性较低,易被“影响正常使用”的表述诱导。
教师群体虽然风险行为绝对数量较少,但数据提交率( 69.23%)略高于学生群体,可能由于日常需高频使用邮件处理事务,暴露出办公场景下的安全疏忽。
表 1 师生群体演练数据统计
综合本次演练情况,我校大部分师生未打开钓鱼邮件,有着较强的安全防范意识。但是仍有部分师生点击了钓鱼链接,甚至提交了个人账号信息。
本次钓鱼邮件演练取得了良好的效果,提高了我校师生的安全防范意识和防范技能。今后,我校仍将不定期开展各种网络安全演练,请广大师生提高警惕。
感谢广大师生的支持与配合。
图书馆(网络安全与信息中心)
2026年1月19日