2026/2/19 14:59:35
网站建设
项目流程
wordpress 标题icon,信息流优化师,果洛营销网站建设公司,万网会员中心登录入口科技巨头Google罕见地在美国联邦法院提起多起民事诉讼#xff0c;矛头直指一个长期活跃、疑似位于中国境外的短信钓鱼#xff08;smishing#xff09;犯罪团伙。据《金融时报》披露#xff0c;该团伙大规模冒用E-ZPass#xff08;美国电子道路收费系统#xff09;、USPS矛头直指一个长期活跃、疑似位于中国境外的短信钓鱼smishing犯罪团伙。据《金融时报》披露该团伙大规模冒用E-ZPass美国电子道路收费系统、USPS美国邮政服务、银行机构乃至Google自身品牌向数百万用户发送“未缴费通知”“包裹待领取”“账户异常”等高诱导性短信引导受害者点击短链接进入精心仿制的登录页面窃取账号密码、信用卡信息甚至实施后续的企业邮箱入侵。这不是一次普通的法律行动。Google此次援引《兰哈姆法》Lanham Act——美国核心商标保护法律——并结合《计算机欺诈与滥用法》CFAA试图从法律源头切断钓鱼基础设施的运营能力。更值得注意的是Google已联合多家电信运营商与域名注册商申请法院禁令以冻结数百个关联域名、IP地址及短链服务。这场跨国诉讼背后折射出一个令人不安的趋势短信渠道正成为网络钓鱼的新主战场而攻击者已构建起高度分工、跨境协作、快速迭代的“钓鱼即服务”Phishing-as-a-Service产业链。一、“你的E-ZPass账户欠费87美元”一条短信如何撬动百万美元黑产“您的E-ZPass账户因未支付通行费已被暂停请立即点击下方链接完成付款否则将面临罚款。”——这类短信在过去一年中频繁出现在美国东海岸居民的手机上。表面看是普通催缴通知实则暗藏杀机。受害者点击链接后会被重定向至一个外观与E-ZPass官网几乎一致的页面要求输入账户名、密码、信用卡号及CVV码。页面甚至能根据用户IP自动切换州属标识如纽约、新泽西增强可信度。一旦提交数据即刻上传至攻击者控制的服务器信用卡信息被转售至暗网而账户凭证则用于撞库攻击其他平台——包括企业邮箱。Google在诉状中指出该团伙不仅冒用第三方品牌还直接伪造“Google Security Alert”类短信声称“检测到异常登录”诱导用户点击“验证身份”链接。讽刺的是这些链接最终指向的钓鱼页竟也模仿了Google的Material Design界面连“使用Google账号登录”按钮都惟妙惟肖。“这已不是小打小闹的个人诈骗而是工业化流水线作业。”公共互联网反网络钓鱼工作组技术专家芦笛分析道“从话术模板、域名注册、页面托管到资金洗白每个环节都有专人负责甚至提供‘客户支持’——如果你在钓鱼页输错密码三次还会弹出‘联系客服’的WhatsApp链接。”二、技术拆解短信钓鱼的“四重伪装术”要理解此类攻击为何高效需深入其技术实现逻辑。相比传统邮件钓鱼短信钓鱼smishing具有更高打开率短信平均打开率达98%和更强紧迫感“包裹2小时内过期”但其技术门槛也在快速提升。1短链接跳转链隐藏真实目的地攻击者极少直接在短信中放置钓鱼域名而是通过多层短链接跳转混淆追踪。例如短信内容【USPS】您的包裹无法投递请立即确认地址bit.ly/3XyZabc↓bit.ly/3XyZabc → redirect.to/track?id12345↓redirect.to/track?id12345 → phishing-usps[.]xyz/login这种设计有三大优势规避短信内容过滤关键词如“login”“verify”延迟暴露真实钓鱼域增加安全厂商响应时间利用合法短链服务商如Bitly、TinyURL的信誉绕过初步检测。芦笛团队曾监测到一个案例攻击者在24小时内注册了超过200个短链每个仅使用10分钟即废弃形成“快闪式”攻击流。# 示例解析短链接跳转链简化版import requestsdef resolve_shortlink(url, max_hops5):visited []current urlfor _ in range(max_hops):try:resp requests.head(current, allow_redirectsFalse, timeout5)visited.append(current)if Location in resp.headers:current resp.headers[Location]else:breakexcept Exception as e:breakreturn visitedchain resolve_shortlink(https://bit.ly/3XyZabc)print(跳转链:, → .join(chain))# 输出示例: https://bit.ly/3XyZabc → https://redirect.to/track?id12345 → https://phishing-usps.xyz/login2动态钓鱼页面按设备/地理位置自适应渲染现代钓鱼页面已非静态HTML。为提升转化率攻击者会根据访问者的User-Agent、IP地理位置、屏幕尺寸动态调整内容若检测到iOS设备显示Apple Pay支付界面若IP来自加州则显示“DMV车辆注册”相关字段若来自企业网络如AS号归属律所、会计师事务所则加载“Microsoft 365登录”模板。这种“上下文感知钓鱼”大幅提高欺骗成功率。更危险的是部分页面集成MFA钓鱼框架如Evilginx2可实时代理用户与真实Google登录页的交互窃取会话Cookie绕过多因素认证。3域名快速轮换与CDN滥用为对抗封禁攻击者采用“域名喷洒”Domain Spraying策略一次性注册数百个相似域名如 usps-verify[.]com、ezpass-pay[.]net、google-security-alert[.]org每日启用一批废弃一批。更棘手的是他们大量滥用合法CDN服务如Cloudflare、Akamai隐藏真实服务器IP。即使安全厂商识别出钓鱼域若未及时通知CDN提供商攻击仍可持续数日。“我们曾追踪一个钓鱼站点其背后IP每6小时更换一次且全部来自不同国家的住宅代理网络。”芦笛透露“这使得传统基于IP黑名单的防护完全失效。”4短信通道劫持利用虚拟运营商与API漏洞尽管美国主流运营商ATT、Verizon已部署STIR/SHAKEN协议验证短信来源但攻击者转向两类低成本通道虚拟移动运营商MVNO部分小型MVNO对短信内容审核宽松易被批量注册云通信API滥用如Twilio、MessageBird等平台若未严格验证客户身份可能被用于发送钓鱼短信。Google在诉状中特别提到部分短信源自“看似合法但实际被操控的商业短信账户”暗示攻击者可能通过社会工程或凭证泄露获取了企业级短信发送权限。三、国际镜像从美国E-ZPass到中国ETC的警示尽管此案发生在美国但其模式对中国极具参考价值。近年来国内类似攻击已悄然抬头2024年多地车主收到“ETC停用”短信内含 etc-service[.]cc 链接诱导下载木马APP2025年某快递公司员工遭“菜鸟驿站包裹异常”钓鱼短信攻击导致内部工单系统被植入后门2025年底国家反诈中心通报冒充银行、社保、交管部门的短信诈骗案同比上升67%其中70%包含短链接。“中美差异在于载体但攻击逻辑高度一致。”芦笛指出“美国用E-ZPass中国用ETC美国用USPS中国用顺丰/菜鸟。攻击者永远选择民众最信任、使用最频繁的公共服务品牌下手。”更值得警惕的是国内部分中小企业仍在使用老旧短信网关缺乏内容深度检测能力。一旦员工点击钓鱼链接可能导致整个企业邮箱沦陷——而这正是BEC商业邮件欺诈的第一步。四、防御升级从个人警惕到企业零信任面对产业化钓鱼攻击仅靠“不点链接”已远远不够。专家建议构建多层次防御体系1个人用户建立“主动验证”习惯绝不通过短信链接操作敏感账户应手动打开官方App或在浏览器输入官网地址启用多因素认证MFA优先使用FIDO2安全密钥或Authenticator应用避免短信验证码易被SIM交换攻击开启登录活动提醒Google、Apple、Microsoft均提供实时登录通知功能。2企业侧部署“钓鱼免疫”架构强制DMARC策略至preject确保任何伪造企业域名的邮件/短信若含邮件头被拒收; 示例企业域名example.com的DMARC记录_dmarc.example.com. IN TXT vDMARC1; preject; ruamailto:dmarc-reportsexample.com部署高级短信防火墙如Cloudmark、Symantec Messaging Gateway可识别短链跳转、关键词变异如“USРS”用西里尔字母实施零信任网络访问ZTNA即使凭证泄露攻击者也无法直接访问内部系统定期开展红队演练模拟smishing攻击测试员工反应并纳入安全绩效考核。芦笛特别强调“企业必须意识到今天的钓鱼攻击目标不仅是数据更是‘身份’。一旦攻击者拿到你的邮箱就能以你之名向客户、合作伙伴、财务部门发指令——这才是最大风险。”五、法律与技术协同Google诉讼的深层意义Google此次诉讼虽聚焦商标侵权但其战略意图远超个案追责。通过《兰哈姆法》Google试图确立一项先例冒用品牌进行网络钓鱼可构成商标淡化与消费者混淆平台有权追溯并摧毁其基础设施。更重要的是此举推动了“技术法律产业协作”的新型治理模式。Google已与GoDaddy、Namecheap等注册商建立快速响应通道可在数小时内下架钓鱼域名同时与T-Mobile、Verizon共享威胁情报阻断短信通道。“过去我们总说‘用户要提高警惕’但现在必须承认普通用户不应承担识别高级钓鱼的技术责任。”芦笛表示“真正的安全应该由平台、运营商、监管机构共同构筑。Google这次起诉是在为整个互联网生态争取‘默认安全’的权利。”六、结语当公共服务成为攻击入口我们该如何重建数字信任E-ZPass本是为提升通行效率而生USPS承载着国民对邮政系统的信赖Google账户更是数亿人数字生活的基石。然而这些信任如今被系统性地武器化成为攻击者的“社会工程杠杆”。这场横跨太平洋的钓鱼攻防战提醒我们网络安全的边界早已从代码扩展至社会心理、法律制度与产业协作。防御不再只是IT部门的职责而是每个组织、每位公民必须参与的集体行动。正如一位安全研究员所言“在数字时代最大的漏洞不是软件里的bug而是我们对‘理所当然’的信任。”唯有打破这种盲目信任代之以审慎验证与技术兜底才能在这场永不停歇的攻防战中守住最后一道防线。编辑芦笛公共互联网反网络钓鱼工作组