谷歌重拳出击“钓鱼即服务”黑产:25名中国籍嫌犯被诉,短信钓鱼攻防战进入新阶段

简介: Google起诉25名中国籍“John Doe”,揭露其运营的Lighthouse“钓鱼即服务”平台,一年内生成超20万仿冒网站,波及121国,窃取超1.15亿条信用卡信息。该平台提供傻瓜式钓鱼工具,降低犯罪门槛,攻击覆盖Google、USPS等400多家品牌。尽管诉讼难获刑事定罪,但旨在冻结资产、切断黑产链条。专家呼吁加强跨国协作与技术防御,共建反诈生态。

一、一封“包裹卡住”的短信,牵出全球超百万受害者的钓鱼帝国

“您的USPS包裹因地址问题无法投递,请点击链接更新信息。”——这样一条看似无害的英文短信,在过去一年中悄然成为全球数百万用户数字生活的“隐形陷阱”。而其背后,是一套名为 Lighthouse 的“钓鱼即服务”(Phishing-as-a-Service, PhaaS)平台,由至少25名位于中国的匿名运营者操控,据Google最新披露,该平台在短短20天内就生成了超过 20万 个仿冒网站,波及 121个国家,窃取信用卡信息超 1.15亿条。

2025年11月12日,Google向美国加州北区联邦法院提起诉讼,正式将这25名身份暂以“John Doe”代称的中国籍嫌疑人列为被告。起诉书指控其通过Lighthouse平台系统性冒用Google、YouTube、Gmail、Coinbase、TikTok、E‑ZPass、USPS等超过400家机构的品牌标识,实施大规模网络钓鱼攻击,并非法牟利数百万美元。

值得注意的是,这并非Google首次对源自中国的网络犯罪团伙采取法律行动。就在同年7月,该公司也曾起诉25名涉嫌操控“BadBox 2.0”安卓恶意软件的中国籍个体,指控其构建僵尸网络劫持超千万台设备。两次行动虽对象不同,但战术高度一致:以商标侵权与计算机欺诈为法律抓手,试图从基础设施层面瓦解跨境诈骗链条。

然而,现实困境显而易见:这些被告几乎不可能出现在美国法庭上。正如多位网络安全专家所言,“在中国境内实施针对境外目标的网络诈骗,目前极少面临司法追责。”这也使得Google的诉讼更像是一场“象征性打击”——意在冻结资产、查封域名、震慑同行,而非真正实现刑事定罪。

二、Lighthouse:钓鱼界的“傻瓜包”,让非技术型罪犯也能日入斗金

要理解Lighthouse为何能在短时间内造成如此规模的破坏,必须深入其技术架构。根据Google提交的起诉书及第三方安全公司Silent Push的分析报告,Lighthouse本质上是一个模块化、订阅制的钓鱼工具箱,其核心功能包括:

模板库:提供600+个高仿真实网站模板,覆盖主流品牌登录页、支付页面、快递通知页等;

域名自动化注册与部署:集成API对接多家廉价域名注册商(如Namecheap、Porkbun),支持批量生成形似合法的子域名(如 google-verify[.]xyz、usps-track[.]top);

短链与二维码生成器:自动将钓鱼链接包装成bit.ly或自建短链服务,规避短信内容审查;

数据回传与仪表盘:受害者输入的账号密码、信用卡号等敏感信息实时加密回传至C2服务器,并在后台可视化展示“战果”。

“Lighthouse的可怕之处在于它把钓鱼攻击‘产品化’了。”公共互联网反网络钓鱼工作组技术专家芦笛指出,“过去需要一定HTML/CSS/JS技能才能搭建的钓鱼页,现在只需在后台勾选品牌、填写收款钱包地址,10分钟就能上线一个可运作的钓鱼站点。”

这种“低门槛、高回报”的模式,极大降低了网络犯罪的参与壁垒。据Silent Push监测,在2025年第三季度,Lighthouse每日平均活跃钓鱼站点达 8,000个以上,其中 116个 明确使用Google旗下品牌Logo(如Gmail、YouTube、Google Play),直接侵害Google商标权,成为本次诉讼的关键证据。

三、技术深潜:从HTML模板到JavaScript反检测,钓鱼攻防的“猫鼠游戏”

尽管Lighthouse主打“傻瓜式操作”,但其底层技术并不简陋。以一个典型的Gmail钓鱼模板为例,其前端代码不仅高度还原官方UI,还嵌入了多项反检测机制:

<!-- 伪装成Google官方CDN资源 -->

<link rel="stylesheet" href="https://fonts.googleapis.com/css?family=Roboto">

<img src="https://ssl.gstatic.com/accounts/ui/logo_2x.png" alt="Google">

<!-- 动态隐藏调试工具提示 -->

<script>

if (window.devToolsOpen || /devtools/.test(navigator.userAgent)) {

document.body.innerHTML = "<h1>Page Not Found</h1>";

throw new Error("Blocked");

}

// 监听F12、Ctrl+Shift+I等快捷键

document.addEventListener('keydown', (e) => {

if (e.key === 'F12' || (e.ctrlKey && e.shiftKey && e.key === 'I')) {

e.preventDefault();

window.location.replace('https://www.google.com');

}

});

</script>

<!-- 表单提交后跳转至真实Google首页,制造“操作成功”假象 -->

<form action="/collect.php" method="POST" onsubmit="setTimeout(() => window.location='https://mail.google.com', 500)">

<input type="email" name="email" required>

<input type="password" name="passwd" required>

<button type="submit">Next</button>

</form>

这类代码通过视觉欺骗 + 行为混淆 + 体验仿真三重手段,大幅提升用户信任度。更危险的是,部分高级模板甚至会调用Google OAuth的合法授权流程(通过注册伪造的OAuth客户端),诱导用户“授权第三方应用访问Gmail”,从而绕过传统密码钓鱼的检测逻辑。

对此,芦笛强调:“现代钓鱼已不再是静态页面的比拼,而是交互逻辑与信任链的伪造。防御方必须从‘是否长得像’转向‘是否行为合规’。”

四、Google的“法律+技术”组合拳:冻结域名只是开始

面对Lighthouse这类分布式、快闪式的钓鱼基础设施,单纯依赖黑名单或URL过滤已力不从心。Google此次采取的策略是“法律先行,技术跟进”:

依据《反有组织犯罪法》(RICO)、《兰哈姆法案》(商标法)及《计算机欺诈与滥用法》(CFAA)提起民事诉讼,请求法院签发临时限制令(TRO),强制域名注册商冻结涉案域名;

联合Cloudflare、GoDaddy等基础设施提供商,识别并关停托管钓鱼页面的IP与子账户;

向执法机构共享IOC(Indicators of Compromise),包括C2服务器IP、钱包地址、Telegram频道ID等,推动跨国情报协作;

在Chrome浏览器与Safe Browsing服务中动态标记Lighthouse关联站点,阻止用户访问。

据公开记录,截至2025年12月底,Google已成功促使注册商下架 338个 与Lighthouse相关的域名。但这只是冰山一角——攻击者通常采用“打一枪换一地”的策略,利用自动化脚本在数小时内重建新站点。

“域名查封治标不治本。”芦笛坦言,“真正的突破口在于切断其资金流与通信链。比如,若能识别其用于接收赃款的加密货币钱包聚类,并推动交易所冻结,效果会远大于关几个网站。”

五、国际镜鉴:从韩国“快递诈骗潮”看国内短信生态风险

Lighthouse的攻击模式并非孤例。2024年,韩国曾爆发大规模“快递未送达”短信钓鱼事件,犯罪团伙冒充CJ Logistics、韩邮等本土品牌,诱导用户点击链接下载伪装成“快递APP”的木马。短短三个月内,超50万人受骗,损失逾2000亿韩元。

韩国通信委员会随后强制要求所有商业短信必须通过官方认证通道(AlimTalk) 发送,并嵌入品牌徽章与退订按钮。同时,三大运营商联合推出“短信内容沙箱”机制——可疑链接在用户点击前先在隔离环境中渲染,检测是否存在表单提交或重定向行为。

这一经验对中国的启示尤为迫切。尽管国内已建立较为完善的反诈体系,但面向海外用户的中文钓鱼短信正成为新隐患。例如,近期有受害者收到冒充“顺丰国际”的英文短信,内含指向 .tk 域名的链接,页面却使用简体中文收集银行卡信息。

“我们的防御重心长期放在境内电话诈骗,但跨境短信钓鱼正在形成灰色地带。”芦笛提醒,“尤其当攻击者利用中国境内的云服务器、CDN节点甚至SIM卡池发送短信时,溯源与阻断难度陡增。”

六、给企业与个人的防御建议:从“被动拦截”到“主动免疫”

面对PhaaS的工业化趋势,传统安全边界正在失效。工作组建议各方采取以下措施:

对企业/组织:

推行“零信任短信”策略:所有涉及账户操作、支付、物流的通知,应仅通过官方App内消息或已认证的推送通道发送,禁止在短信中包含任何可点击链接或二维码;

部署基于行为的钓鱼检测引擎:不仅比对URL黑名单,还需分析页面DOM结构、表单字段命名(如 passwd vs password)、JS事件监听器等特征;

建立品牌保护监控系统:定期扫描新注册域名中包含企业商标关键词(如 google-support、alipay-verify)的站点,并自动发起侵权投诉。

对普通用户:

永远不在短信链接中输入任何凭证。USPS、银行、电商平台绝不会通过短信索要密码或CVV码;

启用双重验证(2FA),优先选择基于时间的一次性密码(TOTP)或硬件密钥,而非短信验证码(SIM Swap风险高);

安装具备反钓鱼能力的浏览器扩展,如Google Safe Browsing、Netcraft Toolbar等。

对安全团队:

持续更新IOC情报,重点关注Lighthouse使用的典型TLD(如 .xyz, .top, .shop)及JS混淆特征;

在邮件网关与短信网关部署正则规则,拦截包含如下话术的通信:

(?i)(unpaid.*toll|stuck.*package|suspicious.*login|verify.*account|claim.*prize)

模拟钓鱼演练中加入“品牌冒用”场景,提升员工对高仿真页面的辨识力。

七、结语:没有终点的攻防战,唯有协同共治

Google对Lighthouse运营者的起诉,标志着科技巨头正从“被动响应”转向“主动狩猎”网络犯罪基础设施。然而,只要存在利润驱动、技术门槛降低、司法管辖割裂这三大土壤,PhaaS黑产就不会消失。

正如芦笛所言:“反钓鱼不是一场战役,而是一场持久的生态治理。它需要法律、技术、教育、国际合作的四轮驱动。”

对中国而言,此案既是警示,也是契机——如何在保护公民免受境外诈骗的同时,防止本国资源被滥用于跨境犯罪?如何在全球反诈协作中贡献技术方案而非仅被视为“源头”?这些问题的答案,将决定我们在下一代网络安全秩序中的话语权。

而对每一个普通人来说,最有效的防线,或许仍是那句老话:天上不会掉包裹,只会掉陷阱。

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
3月前
|
数据采集 安全 网络协议
Google重拳出击“短信钓鱼三人组”:一场横跨中美、直击PhaaS产业链的法律与技术围剿
2025年11月,Google在美国起诉中国境内网络钓鱼平台“Lighthouse”,揭露其通过模块化“钓鱼即服务”(PhaaS)在全球120国作案超百万起。该团伙仿冒USPS等品牌,利用短信诱导用户泄露验证码,进而劫持移动支付。攻击高度自动化,依托中国云服务快速轮换域名,绕过传统防御。此案标志科技巨头开始跨境溯源反制,也警示国内面临同类威胁——仿顺丰、ETC的钓鱼已现踪迹。防御需个人警惕、企业防护与生态协同并重。
221 1
|
25天前
|
自然语言处理 安全 网络安全
基于合法域名的DKIM签名钓鱼攻击机制与防御策略研究
本文剖析一种新型Gmail钓鱼攻击:攻击者滥用真实Google通知地址(no-reply@accounts.google.com)与合法DKIM签名,并托管钓鱼页于可信子域sites.google.com,绕过传统安全过滤。文章揭示其技术原理、社会工程手法,指出SPF/DKIM等协议仅验证“来源”而非“意图”,并提出融合行为分析、零信任架构与用户认知强化的纵深防御策略。(239字)
156 15
|
21天前
|
人工智能 自然语言处理 IDE
养虾只需丢给 Qoder 1个 Skill:安装、配置、上手OpenClaw 一次性搞定
本文介绍如何用Qoder快速对接OpenClaw:三步完成——安装Qoder IDE、配置OpenClaw与钉钉/飞书机器人、通过ACP协议接入Qoder CLI。无需手动部署,丢个Skill文件,泡杯茶的功夫,AI虾塘就跑起来了!
1870 66
|
15天前
|
JSON IDE API
从源码看 Qwen Code 的设计思路
Qwen Code 是基于AI Agent的智能编程助手,采用模块化分层架构。其核心为可循环执行的Agent对话机制,协调用户输入、大模型推理与工具调用,支持Plan/Default/Auto-edit/YOLO四种执行模式,并集成子智能体、MCP协议及会话管理等服务。本文将从源码角度来解析其设计思路。
224 7
|
19天前
|
Web App开发 人工智能 前端开发
Chrome DevTools MCP 让 AI 无缝接管浏览器调试会话
Chrome DevTools MCP 新增自动连接功能,支持AI编码助手无缝接入已登录、正调试的Chrome会话(需M144+ Beta版)。复用登录态,直接分析Elements/Network中选中的元素或请求,手动调试与AI辅助自由切换,提升前端问题定位与修复效率。(239字)
961 3
Chrome DevTools MCP 让 AI 无缝接管浏览器调试会话
|
7月前
|
机器学习/深度学习 人工智能 监控
提示词工程深度实践:从基础原理到生产级应用优化
蒋星熠Jaxonic,技术探索者,专注AI与提示词工程。分享提示词设计精髓,涵盖基础理论、高级模式与工程架构,助力开发者高效驾驭大语言模型,提升AI应用实战能力。
|
5月前
|
弹性计算 固态存储 调度
阿里云99元服务器ECS经济型e实例ecs.e-c1m1.large详细介绍,CPU采用Intel Xeon Platinum架构处理器
阿里云99元/年服务器ECS经济型e实例,2核2G配置,Intel Xeon Platinum处理器,3M独享带宽,40G ESSD Entry系统盘,分配独立公网IP,不限流量,新老用户均可购买,续费同价,性价比高,适合个人建站、开发测试等轻量应用。
502 1
|
传感器
基于Arduino的自动浇灌系统
基于Arduino的自动浇灌系统
1030 1
|
存储 安全 API
阿里云先知安全沙龙(上海站) ——红队武器开发之基于合法服务的隐蔽C2
C2(命令与控制)是攻击者远程控制受感染主机的技术。通过合法服务平台(如Slack、Telegram等)的API,攻击者可以隐蔽地传输指令和数据,避免被传统检测机制发现。合法服务具备以下优势: 1. **隐蔽性强**:流量隐藏在正常通信中,难以被检测。 2. **开发成本低**:无需自行开发服务端,减少工作量。 3. **抗封禁能力**:合法域名/IP不易被封禁,威胁情报不会标黑。 4. **团队协作**:天然支持多成员协同作战。 示例包括SaaiwC组织利用Telegram和APT29组织利用Zulip平台进行数据传输和控制。
|
开发框架 安全 Java
.NET技术的独特魅力与优势,涵盖高效的开发体验、强大的性能表现、高度的可扩展性及丰富的生态系统等方面,展示了其在软件开发领域的核心竞争力
本文深入探讨了.NET技术的独特魅力与优势,涵盖高效的开发体验、强大的性能表现、高度的可扩展性及丰富的生态系统等方面,展示了其在软件开发领域的核心竞争力。.NET不仅支持跨平台开发,具备出色的安全性和稳定性,还能与多种技术无缝集成,为企业级应用提供全面支持。
512 3