摘要 2026年第一季度正常邮件约13.44亿封,占比54.85%,自2025年以来呈波动上行态势,企业业务通信保持活跃;大模型技术的应用使邮件威胁的隐蔽性与迷惑性显著提升。垃圾邮件总量9.48亿封,环比下降13.55%,整体呈收敛趋势;境外攻击源占比61.87%,跨境垃圾邮件的精准拦截仍是企业防护重难点。钓鱼邮件总量2.97亿封,环比下降30.1%,仍维持高位运行,是企业邮箱安全的首要威胁;境外来源占比超七成,攻击呈现明显的跨境特征。部分钓鱼邮件具备AI生成文本特点,内容高度本地化、语境自然化、格式标准化,传统基于关键词和特征库的防护手段难以有效识别,员工肉眼鉴别难度大幅提升。域内钓鱼邮件环比下降82%,但被盗账号数逆势上涨10%;攻击者可利用AI模仿员工语言风格生成内部钓鱼内容,账号失陷后的横向扩散风险加剧。全域暴力破解攻击约7.4亿次,环比骤降66.11%,自2025年Q1峰值后连续四个季度回落。但单次攻击成功率上升,攻击从广撒网转向高价值精准打击。攻击范式向AI化、精准化演进,针对AI驱动的新型威胁,建议企业构建AI原生全链路邮件安全防护体系。 目录 第一章整体邮件概况...............................................................................1一、企业邮箱邮件类型分布........................................................1第二章垃圾邮件及钓鱼邮件概况........................................................2 一、垃圾邮件概况分析.................................................................2 (一)垃圾邮件整体概况....................................................2(二)境内境外垃圾邮件趋势...........................................3(三)TOP100垃圾邮件行业分布分析............................4 二、钓鱼邮件概况分析.................................................................4 (一)钓鱼邮件整体概况....................................................4(二)境内境外钓鱼邮件趋势...........................................5(三)钓鱼邮件TOP100行业分布分析...........................6(四)域内钓鱼邮件现状....................................................6 三、钓鱼邮件攻击案例.................................................................7 (一)垃圾邮件主题榜TOP10............................................7(二)钓鱼邮件主题榜TOP10............................................8(三)垃圾钓鱼邮件典型案例样本..................................8 第三章暴力破解宏观态势...................................................................13 一、全域破解攻击趋势...............................................................13 (一)暴力破解情况..........................................................13(二)高危账号及被攻击账号域名分析......................14 第四章邮件安全解决方案及建议......................................................15 (一)AI驱动的邮件内容安全防护..............................15(二)以AI意图研判应对数据泄露.............................16(三)以AI智能体运营高效管理账号安全...............16 第一章整体邮件概况 一、企业邮箱邮件类型分布 2026年第一季度,企业邮箱用户接收正常邮件约13.44亿封,自2025年以来,正常邮件量呈现波动上行态势,反映出企业间基于邮件的业务通信依然保持极高活跃度。 从整体结构看,正常邮件占比54.85%,占据主导地位。然而,安全形势依然严峻:随着大模型技术(LLM)的深度应用,攻击者已能批量生成与正常邮件高度相似的威胁邮件,导致攻击隐蔽性与迷惑性显著提升。其中垃圾邮件(27.31%)、钓鱼邮件(17.44%)等威胁类型仍占据不可忽视的比重,持续对企业邮箱安全构成挑战。 第二章垃圾邮件及钓鱼邮件概况 一、垃圾邮件概况分析 (一)垃圾邮件整体概况 2026年第一季度,企业邮箱垃圾邮件总量9.48亿封,环比下降13.55%,同比下降2.84%,呈现收敛趋势,这可能得益于反垃圾网关技术的持续压制。值得注意的是,境外攻击源占比高达61.87%,跨境垃圾邮件的精准拦截仍是企业防护的重难点。 (二)境内境外垃圾邮件趋势 2026年第一季度国内垃圾邮件攻击源数据显示,北京以5862.4万封位居第一,发信量是第二名香港(1514.4万封)的3.87倍,广东(1365.3万封)位列第三。从垃圾邮件总量环比来看,北京登顶并非本地攻击爆发式增长,而是香港作为传统垃圾邮件中转枢纽遭遇集中治理后,攻击资源向IDC密集的北京地区迁移的挤出效应,形成“此消彼长”。 企业需警惕攻击者继续向其他互联网发达地区转移,并加强对云平台IP滥用及跨境跳板的精准拦截。 境外垃圾邮件攻击主要来自东南亚和欧美地区,越南和美国合计占比达73.5%,是核心来源国。 (三)TOP100垃圾邮件行业分布分析 教育行业是垃圾邮件发送和接收的绝对重灾区,发送量占比61.7%,接收量占比85.7%,主要源于教育行业邮箱账号基数大、管理标准相对宽松。其他行业接收的垃圾邮件5892.9万封,这类企业的邮箱账号易被利用作为垃圾邮件发送跳板,需加强账号密码强度管理和异地登录监测。 二、钓鱼邮件概况分析 (一)钓鱼邮件整体概况 2026年第一季度钓鱼邮件总量约2.97亿封,环比下降30.1%,整体攻击量在经历2025年下半年高峰后,于2026年初有所回落,但仍维持在高位运行区间,钓鱼攻击仍是企业邮箱安全的头号威胁。 攻击呈现明显的跨境特征,境外来源占比远超境内,境外攻击者利用国际链路的追踪难度和执法盲区,对国内企业邮箱实施高频率的伪装攻击。 (二)境内境外钓鱼邮件趋势 国内钓鱼邮件攻击同样集中在经济发达地区,香港占比达52.3%,是最主要源头。建议企业重点关注来自这些特定区域的异常SMTP连接请求,并据此调整风险评分策略。 境外钓鱼邮件主要来自东南亚和东欧地区,越南占比达71.2%,是境外钓鱼攻击的头号来源国。 (三)钓鱼邮件TOP100行业分布分析 2026年第一季度,教育行业仍是钓鱼邮件接收的重灾区,接收量占比55.6%,因其开放的邮件文化和学术交流的高频性,成为钓鱼攻击者眼中易突破的目标领域。在发信端,IT互联网行业和医疗行业发送钓鱼邮件较高,一旦被钓鱼成功获取凭证,不仅可用于发送更多钓鱼邮件,更可直接导致供应链攻击或核心数据泄露,风险链条更长、危害更大。 (四)域内钓鱼邮件现状 2026年第一季度,域内钓鱼邮件总量约1.6万封,环比大幅下降82%。而被盗账号逆势增长上涨10%,AI技术进一步放大了账号失陷后的破坏力: 攻击者利用AI分析历史邮件往来,生成模仿用户语言风格的横向钓鱼内容,其欺骗性极强,企业需关注内部行为监测。 域内钓鱼邮件主题高度集中于“待办事项处理”“个税汇算清缴”以及“年终福利”。伪装程度更加贴合企业内部行政通知风格。攻击者利用被盗内部账号,发送带有恶意链接或附件的“个税补贴”“HR通知”,员工由于信任发件人后缀,极易中招,企业需加强内部员工的安全意识培训。 三、钓鱼邮件攻击案例 (一)垃圾邮件主题榜TOP10 垃圾邮件主题呈现多样化特征,色情勒索、金融保险、社交交友、学术会议是主要类型,攻击者充分利用人性弱点和企业日常办公场景进行骚扰。 (二)钓鱼邮件主题榜TOP10 钓鱼邮件主题精准贴合企业人力资源和IT管理流程。榜首为“启动职级薪资核对手续办理”,数量达273.5万封。这类主题之所以效果显著,可能存在攻击者通过AI分析不同企业的薪资结构、职级体系生成极具针对性的邮件内容,利用“薪资”这类敏感词汇诱骗员工输入账号密码。 (三)垃圾钓鱼邮件典型案例样本 结合以下本季度监测到的典型攻击样本来看,钓鱼邮件内容呈现出高度 本地化、语境自然化、格式标准化的新特点:内容紧密贴合国内企业办公习惯与当期政策热点,几乎无明显拼写或语法错误,行文风格与企业官方通知高度接近。 从内容特征来看,部分样本具备明显的AI生成文本特点,能够根据不同行业、不同岗位的场景定制话术,员工仅凭肉眼难以快速分辨。这也对传统基于关键词和特征库的防护手段构成了新的挑战,需要更精细的内容分析能力来辅助研判。 1.账号异常/系统升级类 此类邮件冒充邮件系统管理员,以“账号异常登录”“邮箱容量已满”“系统安全升级”为由诱导用户点击恶意链接,输入账号密码。攻击者常伪造与官方高度相似的登录页,窃取凭证后即用于域内横向钓鱼或数据窃取 2.补贴奖金类 攻击者利用员工对薪酬福利的敏感心理,伪造“个税退税”“专项补贴”“年终奖励”等主题邮件,诱导扫描伪造的二维码进入钓鱼页面后,盗取身份信息和财物。此类攻击在个税汇算清缴及年终节点尤为高发。 3.冒充订单或询盘信息 针对外贸、制造及供应链企业,攻击者伪造采购订单、询价单或合同文件作为附件,诱导业务人员点击下载。附件中多隐藏窃密木马或勒索病毒,一旦运行可能导致企业核心数据加密或外泄。 4.冒充系统退信/投递错误通知 此类邮件伪装成邮件系统的自动退信通知,声称“您的邮件未能送达”,诱导用户点击“查看详情”或“取回邮件”链接。实际链接指向钓鱼页面或恶意下载站点。 5.虚假电子发票 攻击者伪造电子发票或增值税发票下载通知,常以“.pdf.htm”或“.zip”格式携带恶意脚本。财务及行政人员为高频攻击目标,一旦误点即可能触发勒索病毒或窃密程序。 6.诱导回复骗取通讯录等信息 此类邮件不携带恶意链接或附件,而是以“紧急事务需联系方式”“确认通讯录信息”为由诱导收件人回复。攻击者通过多轮对话获取信任后,进一步骗取内部人员名单、组织架构或敏感业务信息。 第三章暴力破解宏观态势 一、全域破解攻击趋势 (一)暴力破解情况 2026年第一季度全域暴力破解约7.4亿次,环比下降66.11%,呈现断崖式下滑。自2025年第一季度达到峰值后,全域破解攻击尝试次数已连续四个季度逐季递减。主要受三方面因素综合影响:一是AI防护技术落地、多因素认证(MFA)普及与企业安全基线整体提升,显著压缩了传统批量扫号攻击的生存空间;二是黑产大量资源转向AI钓鱼等高收益攻击;三是国家净网行动与春节假期叠加,导致僵尸网络活跃度周期性走低。 值得警惕的是,暴力破解尝试次数的降幅(环比-66.1%)远大于被成功破解次数的