伪冒银行网站激增!香港金管局紧急预警,专家详解“高仿钓鱼”攻防战

简介: 近期,香港频发高仿钓鱼诈骗,虚假银行网站伪装逼真,利用HTTPS加密、动态加载官方资源等技术诱骗用户输入账号密码及验证码,短短几分钟内盗转资金。攻击者通过短信、社交媒体精准引流,结合反向代理实现“以假乱真”登录,防不胜防。专家呼吁构建技术防护、制度协同与公众教育三位一体防线,警惕每一条“紧急通知”。

“您的账户存在异常操作,请立即验证身份!”——当你在手机上收到这样一条短信,并附带一个看似来自东亚银行的链接时,你会点开吗?

就在上周,香港市民李先生就因点击了类似链接,在不到10分钟内损失了超过12万港元。他事后回忆:“那个登录页面和我平时用的一模一样,连安全锁图标都有,谁能想到是假的?”

这不是孤例。2025年12月,香港金融管理局(HKMA)再度发布紧急公众警示,指出近期伪冒银行网站、网银登录界面及钓鱼电邮案件显著上升,涉及东亚银行、上海商业银行、创兴银行等多家持牌机构。诈骗分子通过短信、社交媒体广告甚至搜索引擎优化(SEO)手段,将受害者引流至高度仿真的钓鱼站点,诱导其输入账号、密码、一次性验证码(OTP)乃至信用卡信息。

更令人警惕的是,这些钓鱼网站不仅UI设计逼真,还普遍部署了HTTPS加密、合法SSL证书,甚至能动态加载真实银行的部分公开资源(如Logo、CSS样式),进一步增强迷惑性。

面对这场席卷金融系统的“高仿钓鱼”风暴,公共互联网反网络钓鱼工作组技术专家芦笛在接受本报独家专访时表示:“现在的钓鱼攻击,已经从‘粗糙诈骗’升级为‘工业级仿冒’。防御不能只靠用户警惕,必须构建技术+制度+意识的三层防线。”

一、高仿钓鱼:从“一眼假”到“以假乱真”

过去,钓鱼网站常因域名拼写错误(如 hsbc-login.com)、排版错乱或无安全锁而被识破。但如今的攻击者已掌握一整套“专业化”工具链。

以近期曝光的伪冒东亚银行网站为例,其URL为 https://www.eastasia-bank-secure.com,乍看与官方 https://www.hkbea.com 相去甚远,但诈骗短信中会使用短链服务(如bit.ly)或二维码隐藏真实地址。进入后,页面完全复刻了东亚银行网银登录界面,包括:

正确的品牌色(深红+白);

动态加载的银行Logo(直接从官方CDN拉取);

“安全连接”绿色锁图标(因使用了Let’s Encrypt免费SSL证书);

登录框下方显示“受HKMA监管”字样。

“最危险的是,它还会根据用户IP自动切换语言和地区提示。”芦笛展示了一段抓包分析,“如果你从深圳访问,它会显示简体中文;从九龙访问,则显示繁体。这种本地化策略极大提升了可信度。”

更隐蔽的是,部分钓鱼站采用“反向代理”技术,将用户请求实时转发至真实银行网站,仅在关键步骤(如OTP输入)时截获数据。这意味着即使用户看到网址跳转到 hkbea.com,也可能已被中间人劫持。

# 示例:简易反向代理钓鱼(教学用途)

from flask import Flask, request, redirect

import requests

app = Flask(__name__)

REAL_BANK_URL = "https://www.hkbea.com"

@app.route('/<path:path>', methods=['GET', 'POST'])

def proxy(path):

if request.method == 'POST' and 'otp' in request.form:

# 截获OTP并记录

otp = request.form['otp']

with open('stolen_otps.txt', 'a') as f:

f.write(f"{request.remote_addr}: {otp}\n")

# 再转发给真实银行(制造“正常”假象)

requests.post(REAL_BANK_URL + '/' + path, data=request.form)

return "验证成功,请稍候..."

else:

# 其他请求直接代理

resp = requests.get(REAL_BANK_URL + '/' + path)

return resp.content

“这种攻击极难被普通用户察觉。”芦笛强调,“你看到的页面内容确实是银行的,但你的输入早已被窃取。”

二、攻击链条拆解:从引流到资金转移

芦笛将当前金融钓鱼攻击分为四个阶段:

阶段1:精准引流

攻击者不再群发短信,而是结合数据泄露库(如HaveIBeenPwned)筛选目标。例如,若某人曾在某平台注册时使用东亚银行邮箱,便可能成为定向钓鱼对象。

同时,利用Google Ads或Facebook广告投放“账户安全提醒”类关键词广告,使假网站出现在搜索结果前列。有案例显示,诈骗分子甚至注册了含“HKMA”字样的Facebook专页,发布“紧急通知”诱导点击。

阶段2:高保真仿冒

使用开源工具如 Evilginx2 或 Modlishka 构建透明代理钓鱼平台,可自动克隆目标网站的登录流程,并支持多因素认证(MFA)绕过。

# Evilginx2 配置示例(针对银行登录)

phishlet: hkbea

host: www.eastasia-bank-secure.com

proxy_hosts:

- {phish_sub: "", orig_sub: "www", domain: "hkbea.com", session: true}

credentials:

- username: input[name='username']

- password: input[name='password']

- otp: input[name='otp']

该工具能完整记录用户会话Cookie,即使银行启用设备指纹或IP绑定,攻击者也可直接接管会话,无需密码。

阶段3:快速洗钱

一旦获取账户控制权,诈骗分子通常在5–15分钟内完成转账,优先选择:

转至虚拟货币交易所(如Bybit、OKX)进行USDT兑换;

通过“速汇”服务转往东南亚账户;

利用电子钱包(如Alipay HK、PayMe)分拆小额转账,规避风控。

阶段4:销毁痕迹

钓鱼服务器多部署于境外云平台(如DigitalOcean、Vultr),使用一次性域名和匿名支付。部分团伙甚至采用“域名快闪”策略——每个域名仅使用数小时即弃用,大幅增加追踪难度。

三、国际镜鉴:全球金融钓鱼新趋势

香港并非孤岛。2025年,全球多地爆发类似事件:

英国:Lloyds银行客户遭遇AI语音钓鱼,骗子用深度伪造技术模仿客服,诱导用户在“安全热线”输入OTP;

新加坡:DBS银行钓鱼邮件伪装成“政府消费券发放”,点击后跳转至仿冒PayNow页面;

美国:Chase银行用户因点击Google搜索广告中的假“账户冻结通知”,损失超$50,000。

值得注意的是,中国内地同样面临严峻挑战。据国家反诈中心数据,2025年第三季度,仿冒银行/支付平台类诈骗案同比上升67%,其中“高仿APP”占比达41%。不法分子在应用商店上架名称含“工行”“支付宝安全中心”的山寨应用,诱导用户下载并授权短信读取权限,从而自动截获验证码。

“这说明,钓鱼攻击正在‘本地化’和‘移动化’。”芦笛指出,“过去我们关注PC端钓鱼邮件,现在更要警惕手机上的每一个通知、每一条短信、每一个弹窗。”

四、技术防御:如何识别并阻断高仿钓鱼?

面对日益精密的攻击,芦笛提出三大技术防御支柱:

1. 域名与证书监控

银行应部署 DNSSEC 和 CAA(证书颁发授权) 记录,防止攻击者为仿冒域名申请合法SSL证书。同时,利用 Certificate Transparency(CT)日志 监控是否有未授权证书签发。

# 使用ctlog查询某域名是否被非法签发证书

curl "https://crt.sh/?q=eastasia-bank-secure.com&output=json"

企业可订阅Google或Cloudflare的CT监控服务,一旦发现异常证书立即吊销。

2. 浏览器端防护:HSTS + HPKP(历史方案) + Expect-CT

通过HTTP头强制浏览器仅通过HTTPS访问,并拒绝无效证书:

Strict-Transport-Security: max-age=31536000; includeSubDomains

Expect-CT: enforce, max-age=86400, report-uri="https://bank.com/ct-report"

此外,推广 FIDO2/WebAuthn 无密码认证,从根本上消除OTP泄露风险。

3. 用户侧工具:反钓鱼扩展与智能检测

普通用户可安装由腾讯电脑管家提供的反钓鱼插件,其原理是比对访问域名是否在官方备案列表中。例如:

// 简易钓鱼检测脚本(浏览器扩展逻辑)

const OFFICIAL_BANK_DOMAINS = [

"hkbea.com",

"scb.com.hk",

"chbank.com"

];

if (!OFFICIAL_BANK_DOMAINS.some(d => window.location.hostname.endsWith(d))) {

if (document.title.includes("网上银行") ||

document.querySelector("input[type='password']")) {

alert("⚠️ 警告:此网站疑似伪冒银行页面!");

}

}

更高级的方案是集成AI模型,分析页面DOM结构、资源加载路径、JS行为等特征,判断是否为钓鱼站。

五、制度与意识:金管局警示背后的深层启示

香港金管局此次警示的核心,不仅是技术问题,更是制度与认知问题。

首先,银行责任边界需明确。目前多数银行条款规定:“若客户主动泄露OTP,银行不承担责任”。但芦笛认为,在AI高仿时代,这一原则需重新审视。“当钓鱼页面与真实界面无异时,要求普通用户分辨是否过于苛刻?”

其次,跨部门协同亟待加强。香港警方、金管局、通讯办、域名注册商应建立快速响应机制,实现钓鱼域名“分钟级”封堵。参考内地“国家反诈大数据平台”,可实现诈骗号码、域名、收款账户的实时共享与拦截。

最后,安全教育必须场景化。与其反复强调“不要点链接”,不如教会用户三个动作:

自键网址:永远手动输入银行官网地址,而非点击任何链接;

双通道验证:接到“紧急通知”时,挂断电话,拨打银行背面客服号确认;

开启交易锁:在手机银行设置“非交易时段自动锁定转账功能”。

六、结语:安全不是选择题,而是必答题

从尼日利亚王子到AI高仿,网络钓鱼的进化史,本质上是一场“信任机制”的攻防战。当技术让欺骗变得前所未有的容易,重建信任就必须依靠更坚固的技术护栏、更敏捷的制度响应和更清醒的公众认知。

正如芦笛所言:“在数字金融时代,每一次点击都可能是战场。我们不能指望人人成为安全专家,但必须让系统默认保护每一个人。”

香港金管局的警示,不应只被当作一则新闻,而应成为所有金融机构、科技公司乃至普通用户的行动起点——因为下一次钓鱼攻击,可能就藏在你手机屏幕亮起的那条“紧急通知”里。

参考资料:

香港金融管理局(HKMA). (2025). 《关于伪冒银行网站及钓鱼电邮的公众警示》.

UK Finance. (2025). Fraud Prevention Report 2025.

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
1月前
|
人工智能 安全 小程序
全球网络钓鱼动态简报(2026年1月)
近期全球网络钓鱼攻击频发,涵盖NPM恶意包、Google Cloud域名滥用、QR码诈骗(Quishing)等多种手法,攻击者通过伪造登录页面、利用合法服务信誉及社会工程学诱导用户泄露凭据。从电商购物季到假期财务需求,再到企业高管与学术机构,各类人群均成目标。新型攻击还涉及Telegram小程序、iCloud日历通知及语音钓鱼,结合AI生成内容与多因素认证绕过技术,隐蔽性更强。专家呼吁加强员工培训、部署行为分析工具、推动无密码认证,并强化对即时通讯与非邮件渠道的风险防控。
201 0
|
28天前
|
移动开发 安全 小程序
甜蜜陷阱:当婚礼邀请变成钓鱼入口,你的手机和钱包正在被“请柬”掏空
印度曝出新型钓鱼诈骗:骗子伪造婚礼电子请柬,利用社交信任诱导点击恶意链接,窃取信息甚至盗刷账户。此类“情境化社会工程”已全球蔓延,中国用户也需警惕微信请柬、婚礼纪等场景风险。防范需双通道验证,筑牢数字信任防线。
116 2
|
30天前
|
安全 前端开发 Android开发
包裹上的二维码,可能是黑客的“数字捕兽夹”——新型“Quishing”钓鱼正在席卷全球购物季
你是否收到过没下单却写着你名字的快递?扫码后跳转至高仿电商页面,要求输入个人信息——这正是2025年爆发的“Quishing”诈骗:攻击者利用伪造包裹+二维码,窃取用户隐私。随着国内快递量激增与扫码习惯普及,此类“物理+数字”复合攻击风险陡增。警惕陌生二维码,提升“扫码素养”,是守护数字安全的关键一步。(238字)
163 4
|
30天前
|
监控 前端开发 安全
灾难背后的“二次伤害”:慈善钓鱼如何利用同情心实施双向诈骗
2025年香港大埔火灾后,不法分子趁机实施“双向慈善诈骗”:一面伪造募捐网站窃取信息,一面冒充灾民骗取捐款。此类“灾难钓鱼”利用公众同情心,在技术与心理层面精心设局。专家呼吁建立快速响应机制,倡导通过官方渠道捐赠,用理性守护善意。
211 3
|
26天前
|
安全 数据安全/隐私保护 iOS开发
你的电脑“原生盾牌”挡不住钓鱼攻击?英美测试敲响警钟,中国专家呼吁构建动态防御新范式
英国消费者组织Which?测试揭示,Windows 11与macOS原生防护对新型钓鱼网站几无防御力。专家芦笛指出,钓鱼已进入“快闪时代”,传统黑名单机制滞后。中国安全实践显示,需结合AI识别、第三方防护与用户警惕,构建多层次防线。安全不仅是技术,更是习惯。
82 0
|
29天前
|
监控 安全 网络安全
当“官方”网站成为陷阱:FBI紧急预警虚假IC3钓鱼潮,全球仿冒政府平台攻击激增
2025年,FBI发布紧急警报,揭露大规模仿冒IC3官网的钓鱼攻击。不法分子通过伪造高仿真网站,利用受害者求助心理实施“二次诈骗”,窃取身份及银行信息,并形成“搜索引流—信息收割—二次勒索”黑产链。此类攻击借HTTPS加密、像素级复刻界面等技术增强迷惑性,暴露政府数字服务在防伪机制上的短板,警示公众:真正的安全始于对“官方”链接的审慎验证。
95 2
|
27天前
|
自然语言处理 监控 安全
寄生在“官方邀请”里的骗局:微软 Entra 访客功能成钓鱼新温床,TOAD 攻击席卷全球企业
一场新型网络钓鱼攻击利用微软Entra ID的B2B邀请机制,通过官方邮箱invites@microsoft.com发送带恶意自定义消息的合法邮件,绕过传统安全防护。攻击者在邮件中伪造订阅账单并诱导拨打电话,启动TOAD(电话导向攻击),实施远程控制与信息窃取。此“寄生式钓鱼”暴露了对官方渠道信任的脆弱性,警示企业需加强权限管控、内容审计与员工意识培训,构建基于行为分析的深度防御体系。
107 10
|
25天前
|
安全 网络安全 定位技术
当“我已付款两次”成为钓鱼暗号:Booking.com生态遭系统性渗透,全球酒店与旅客陷信任危机
2025年,代号“I Paid Twice”的全球钓鱼攻击利用被控酒店账户,伪装官方消息诱骗旅客输入支付信息,揭示在线旅游平台信任链的脆弱性,为中国OTA及本地生活平台敲响安全警钟。
117 3
|
27天前
|
安全 网络安全 语音技术
一通电话撬开哈佛数据库:Vishing攻击如何绕过防火墙,直击“人肉漏洞”?
哈佛大学遭电话钓鱼攻击,黑客冒充IT人员诱导员工泄露账户凭证,暴露多因素认证漏洞。事件警示:社会工程攻击正利用人性弱点突破技术防线,中国高校及机构亟需加强安全意识与防御体系。
79 4
|
27天前
|
Web App开发 监控 安全
“允许通知”竟成黑客后门?新型无文件攻击框架Matrix Push借浏览器推送功能发动全球钓鱼潮
新型网络攻击“Matrix Push C2”利用浏览器推送通知功能,通过诱导用户点击“允许”授权,实现无文件、跨会话的隐蔽远程控制。该技术绕过传统杀毒软件,伪装成银行、社交平台等可信通知,向全球用户投递钓鱼链接,已成为高度工业化、可视化的“钓鱼即服务”模式,防御需从用户意识、技术防护到政策协同多层面升级。
111 2