mt logoMyToken
ETH Gas
EN

加密货币被盗细节报告,暗网上仅售105美元

Favoritecollect
Shareshare

作者:Olga Altukhova  编辑:far@Centreless

编译:Centreless X(Twitter)@Tocentreless

典型的网络钓鱼攻击通常包括用户点击一个欺诈性链接,并在假冒网站上输入自己的凭证信息。然而,攻击在此时远未结束。一旦机密信息落入网络犯罪分子手中,它会立即变成一种商品,进入暗网市场的“流水线”。

在本文中,我们将追踪被盗数据的流转路径:从通过各种工具(如Telegram机器人和高级管理面板)收集数据,到数据的销售及其后续用于新的攻击。我们将探讨曾经泄露过的用户名和密码如何被整合进庞大的数字档案,以及为何即使多年前的数据泄露,犯罪分子仍可加以利用,实施针对性攻击。

网络钓鱼攻击中的数据收集机制在追踪被盗数据的后续去向之前,我们需要先了解这些数据是如何离开钓鱼页面并到达网络犯罪分子手中的。

通过对真实钓鱼页面的分析,我们识别出以下最常见的数据传输方式:

  • 发送至电子邮件地址
  • 发送至Telegram机器人
  • 上传至管理面板

值得一提的是,攻击者有时会利用合法服务进行数据收集,以使其服务器更难被发现。例如,他们可能使用Google表单、Microsoft表单等在线表单服务。被盗数据也可能被存储在GitHub、Discord服务器或其他网站上。不过,为便于本次分析,我们将聚焦于上述主要的数据收集方式。

电子邮件

受害者在钓鱼页面HTML表单中输入的数据,会通过一个PHP脚本发送到攻击者的服务器,再由该服务器转发至攻击者控制的电子邮件地址。然而,由于电子邮件服务存在诸多限制——例如投递延迟、托管服务商可能封禁发件服务器,以及处理大量数据时操作不便——这种方式正逐渐减少。

Phishing kit contents

举例来说,我们曾分析过一个针对DHL用户的钓鱼工具包(phishing kit)。其中,index.php文件包含一个用于窃取用户数据(此处为邮箱地址和密码)的钓鱼表单。

Phishing form imitating the DHL website

受害者输入的信息随后通过next.php文件中的脚本,发送至mail.php文件中指定的邮箱地址。

Contents of the PHP scripts

Telegram机器人

与上述方法不同,使用Telegram机器人的脚本会指定一个包含机器人令牌(bot token)和对应聊天ID(Chat ID)的Telegram API网址,而非电子邮件地址。在某些情况下,该链接甚至直接硬编码在钓鱼HTML表单中。攻击者会设计详细的消息模板,在成功窃取数据后自动发送给机器人。代码示例如下:

Code snippet for data submission

相较于通过电子邮件发送数据,使用Telegram机器人能为钓鱼者提供更强的功能,因此这一方法正日益普及。数据会实时传送到机器人,并立即通知操作者。攻击者常使用一次性机器人,这类机器人更难追踪和封禁。此外,其性能也不依赖于钓鱼页面托管服务的质量。

自动化管理面板

更老练的网络犯罪分子会使用专门的软件,包括BulletProofLink和Caffeine等商业框架,通常以“平台即服务”(PaaS)的形式提供。这些框架为钓鱼活动提供一个Web界面(仪表盘),便于集中管理。

所有由攻击者控制的钓鱼页面所收集的数据,都会汇总到一个统一数据库中,并可通过其账户界面查看和管理。

Sending data to the administration panel

这些管理面板用于分析和处理受害者数据。具体功能因面板定制选项而异,但大多数仪表盘通常具备以下能力:

  • 实时统计分类:按时间、国家查看成功攻击数量,并支持数据筛选
  • 自动验证:部分系统可自动验证被盗数据的有效性,如信用卡信息或登录凭证
  • 数据导出:支持以多种格式下载数据,便于后续使用或出售

Example of an administration panel

管理面板是组织化网络犯罪团伙的关键工具。

值得注意的是,一次钓鱼活动往往会同时采用上述多种数据收集方式。

网络犯罪分子觊觎的数据类型

网络钓鱼攻击所窃取的数据,其价值和用途各不相同。在犯罪分子手中,这些数据既是牟利手段,也是实施复杂多阶段攻击的工具。

根据用途,被盗数据可分为以下几类:

  • 即时变现:直接批量出售原始数据,或立即从受害者的银行账户或电子钱包中盗取资金
  1. 银行卡信息:卡号、有效期、持卡人姓名、CVV/CVC码
  2. 网银及电子钱包账户:登录名、密码,以及一次性双因素认证(2FA)验证码
  3. 绑定银行卡的账户:如在线商店、订阅服务或Apple Pay/Google Pay等支付系统的登录凭证
  • 用于后续攻击以进一步变现:利用被盗数据发起新攻击,获取更多收益
  1. 各类在线账户凭证:用户名和密码。值得注意的是,即使没有密码,仅凭作为登录名的邮箱或手机号,对攻击者也具有价值
  2. 手机号码:用于电话诈骗(如骗取2FA验证码)或通过即时通讯应用实施钓鱼
  3. 个人身份信息:全名、出生日期、住址等,常被用于社会工程学攻击
  • 用于精准攻击、勒索、身份盗用及深度伪造
  1. 生物特征数据:语音、面部图像
  2. 个人证件扫描件及编号:护照、驾照、社保卡、纳税人识别号等
  3. 持证自拍照:用于在线贷款申请和身份核验
  4. 企业账户:用于针对企业的定向攻击

我们对2025年1月至9月期间发生的钓鱼与诈骗攻击进行了分析,以确定犯罪分子最常瞄准的数据类型。结果显示:88.5%的攻击旨在窃取各类在线账户凭证,9.5%针对个人身份信息(姓名、地址、出生日期),仅有2%专注于窃取银行卡信息。

在暗网市场出售数据

除用于实时攻击或即时变现外,大多数被盗数据并不会立即被使用。让我们更深入地看看它的流转路径:

1.数据打包出售

数据被整合后,以“数据包”(dumps)形式在暗网市场上出售——这些压缩包通常包含数百万条来自各类钓鱼攻击和数据泄露的记录。一个数据包售价可能低至50美元。主要买家往往并非活跃的诈骗者,而是暗网数据分析人员,他们是供应链中的下一环。

2.分类与验证

暗网数据分析人员会按类型(邮箱账户、电话号码、银行卡信息等)对数据进行筛选,并运行自动化脚本进行验证。这包括检查数据的有效性及其复用潜力——例如,某组Facebook账号密码是否也能登录Steam或Gmail。由于用户习惯在多个网站使用相同密码,几年前从某服务窃取的数据今天仍可能适用于其他服务。经过验证、仍可正常登录的账户在出售时价格更高。

分析人员还会将来自不同攻击事件的用户数据进行关联整合。例如,一份旧的社交媒体泄露密码、一份仿冒政府门户网站钓鱼表单获取的登录凭证,以及一个在诈骗网站留下的电话号码,都可能被汇编成关于特定用户的完整数字档案。

3.在专业市场出售

被盗数据通常通过暗网论坛和Telegram出售。后者常被用作“线上店铺”,展示价格、买家评价等信息。

Offers of social media data, as displayed in Telegram

账户价格差异巨大,取决于多种因素:账户年龄、余额、绑定的支付方式(银行卡、电子钱包)、是否启用双因素认证(2FA),以及所属服务平台的知名度。例如,一个绑定邮箱、启用2FA、拥有长期使用历史和大量订单记录的电商账户,售价会更高;对于Steam等游戏账户,昂贵的游戏购买记录会提升其价值;而网银数据若涉及高余额账户且来自信誉良好的银行,则溢价显著。

下表展示了截至2025年在暗网论坛上发现的各类账户售价示例*。

4.高价值目标甄选与定向攻击

犯罪分子尤其关注高价值目标——即掌握重要信息的用户,如企业高管、会计或IT系统管理员。

举一个“鲸钓”(whaling)攻击的可能场景:A公司发生数据泄露,其中包含一名曾在此任职、现为B公司高管的员工信息。攻击者通过开源情报(OSINT)分析,确认该用户当前就职于B公司。随后,他们精心伪造一封看似来自B公司CEO的钓鱼邮件发给该高管。为增强可信度,邮件中甚至引用了该用户在前公司的一些事实(当然,攻击手法不止于此)。通过降低受害者的警惕性,犯罪分子便有机会进一步入侵B公司。

值得注意的是,此类定向攻击不仅限于企业领域。攻击者也可能盯上银行账户余额较高的个人,或持有重要个人证件(如微贷申请所需文件)的用户。

关键启示

被盗数据的流转如同一条高效运转的流水线,每一条信息都成为带有明确标价的商品。如今的网络钓鱼攻击已广泛采用多样化的系统来收集和分析敏感信息。数据一经窃取,便迅速流入Telegram机器人或攻击者的管理面板,继而被分类、验证并变现。

我们必须清醒认识到:一旦数据泄露,它不会凭空消失。相反,它会被不断积累、整合,并可能在数月甚至数年后被用来对受害者实施精准攻击、勒索或身份盗用。在当今的网络环境中,保持警惕、为每个账户设置唯一密码、启用多因素认证,并定期监控自己的数字足迹,已不再是建议,而是生存必需。

如果您不幸成为钓鱼攻击的受害者,请采取以下措施:

  1. 如银行卡信息泄露,请立即致电银行挂失并冻结卡片。
  2. 如账户凭证被盗,请立即更改该账户密码,并同步修改所有使用相同或相似密码的其他在线服务密码。务必为每个账户设置唯一密码。
  3. 在所有支持的服务中启用多因素认证(MFA/2FA)。
  4. 检查账户的登录历史,终止任何可疑会话。
  5. 如您的即时通讯或社交媒体账户被盗,请立即通知亲友,提醒他们警惕以您名义发送的欺诈信息。
  6. 使用专业服务(如Have I Been Pwned等)检查您的数据是否出现在已知的数据泄露事件中。
  7. 对任何意外收到的邮件、电话或优惠信息保持高度警惕——它们之所以显得可信,很可能是因为攻击者正在利用您的泄露数据。

Disclaimer: This article is copyrighted by the original author and does not represent MyToken’s views and positions. If you have any questions regarding content or copyright, please contact us.(www.mytokencap.com)contact
More exciting content is available on
X(https://x.com/MyTokencap)
or join the community to learn more:MyToken-English Telegram Group
https://t.me/mytokenGroup