当前位置: 首页 > news >正文

【黑产大数据】2025年上半年互联网黑灰产趋势年度总结

2025年上半年,互联网黑灰产攻击持续演化,呈现出更隐蔽、更智能、更产业化的趋势。黑灰产从业人员数量继续增长,攻击资源、技术与作案场景全面升级。整体来看,2025年上半年黑灰产行业发生的几大事件,也时刻印证了黑灰产市场的核心规律——黑产永不眠,当主要交易平台被打击时,黑产及其作恶需求会迅速迁移至现有或新兴替代渠道。

在攻击资源方面,威胁猎人捕获日均活跃风险IP达1382万例,环比上升15.02%,“劫持共用代理”IP攻击更加猖獗,计费模式更多元;黑卡渠道受监管打击后收缩明显,同时新型“链接接码”方式兴起,提升攻击隐蔽性;洗钱银行卡环比上涨28.60%,其中涉赌卡占比70.25%,环比上涨141%,与赌博平台新型充值方式“挂单充值”相关;洗钱对公账户环比下降40%,黑产目标逐渐从六大行转向城商行和农信社;商户洗钱数量上涨,行业集中于终端零售业、批发零售业、餐饮业。

在攻击技术方面,AI能力被黑产深度滥用,分钟级AI换脸、语音克隆已广泛应用于电诈与认证绕过场景,显著提升攻击效率与欺骗性。与此同时,“拉码工具”等洗钱技术工具流入黑产交易链,可直接将黑钱转入正规平台交易路径中进行清洗。

在攻击场景方面,营销欺诈、金融欺诈、电信诈骗、钓鱼仿冒、数据泄露、API攻击等典型场景依旧高发,攻击模式由单点操作向链式协同演进。整体来看,黑灰产已渗透至各行业业务链条,作案模式不断翻新,威胁持续扩大,防御体系亟需系统性升级。

面对不断演进的黑灰产威胁,威胁猎人发布《2025年上半年互联网黑灰产研究报告》,基于平台捕获的海量风险数据和典型案例分析,从攻击资源、技术演化、重点场景等维度全景呈现当前黑产发展态势,旨在为各行业风控建设提供实战情报支持,助力提升对新型黑产的洞察力与防御力。

报告目录

一、2025年上半年互联网黑灰产攻击资源分析

二、2025年上半年互联网黑灰产通用型攻击技术分析

三、2025年上半年互联网黑灰产攻击场景分析

一、2025年上半年互联网黑灰产攻击资源分析

1.1 2025年上半年作恶手机号资源分析

1.1.1 2025年上半年新增国内风险手机号总量较2024年下半年环比下降26.16%

2025年上半年,威胁猎人监测发现新增国内风险手机号总量出现下滑趋势,新增数量为226万,较2024年下半年环比下降26.16%。

图片

1.1.2 2025年上半年猫池卡资源变化趋势

(1)2025年上半年国内猫池卡较2024年下半年减少26.16%

据威胁猎人情报平台数据显示,2025年上半年捕获新增猫池卡226万例,较2024年下半年环比下降26.16% 

猫池卡:指通过“猫池”网络通信硬件实现同时多个号码通话、群发短信等功能的作恶手机卡。

图片

经威胁猎人情报专家分析,出现这一趋势的主要原因是:

1、1月及2月因农历春节期间黑产交易放缓,下游作恶者活跃度降低导致供应量显著下降,节后恢复稳步上涨趋势;这一现象为黑灰产业的年度周期性规律。

2、2025 年上半年猫池卡数量在 5-6 月呈下降趋势,主要原因为上游黑卡卡商供给收缩,2025年4月底起,供卡源遭受监管打击,卡商停止供卡,导致2025年上半年整体数据量下降,详细见2.1.3。

(2)2025年上半年新增猫池卡归属最多的三个省份为:上海、重庆、广东

威胁猎人对2025年上半年新增国内猫池卡进行统计分析,发现上海、重庆、广东三省(含直辖市)为猫池卡归属地最多的三个省份。

图片

图片

(3)2025年上半年新增猫池卡归属最多的三个城市为:上海、重庆、长沙

威胁猎人对2025年上半年新增国内猫池卡进行统计分析,发现上海、重庆、长沙三地为猫池卡归属地最多的三个城市。

图片

(4)2025年上半年捕获的新增猫池卡中,归属国内三大运营商的占66.51%

2025年上半年监测到新增猫池卡226万例,其中归属国内三大运营商的猫池卡占比66.51%,广电运营商占比10.4%,归属虚拟运营商的占比23.09%。

图片

1.1.3 2025年国内拦截手机卡资源变化趋势

拦截卡:黑产通过病毒木马劫持手机短信收发权限,从而控制的手机号码,号码主人为正常用户。

(1)2025年上半年国内拦截卡较2024年下半年减少83.51%

据威胁猎人情报平台数据显示,2025年上半年,威胁猎人捕获新增拦截卡达15.5万,较2024年下半年减少83.51%。

对黑灰产拦截卡供给情况的进一步分析显示:

2024 年下半年至 2025 年上半年,主流拦截卡平台持续受到监管力量打击,导致供卡侧规模大幅下降。

1-4 月期间,原本活跃的 6 个拦截卡平台(供卡渠道)中,仅剩余 2 个处于半停滞状态;而 5 月下旬,监测发现新增 4 个供卡渠道,此前处于半停滞状态的 2 个供卡渠道,黑产更换了域名、接码工具后恢复活跃。

截止25年上半年,现存6大活跃供卡渠道,但上述平台的号码供给量级和质量均呈现不稳定波动状态。

图片

(2)2025年上半年拦截卡归属最多的三个省份为:山东、河南、四川

针对2025年上半年捕获到的国内拦截卡统计分析发现,山东、河南、四川三省为拦截卡归属地最多的三个省份。

图片

图片

(3)2025年上半年新增拦截卡归属最多的三个城市为:重庆、菏泽、临沂

威胁猎人对2025年上半年新增国内拦截卡进行统计分析,发现重庆、菏泽、临沂三地为拦截卡归属地最多的三个城市。

图片

(4)2025年上半年捕获的新增拦截卡中,归属国内三大运营商的占98.86%

2025年上半年威胁猎人情报运营平台捕获新增拦截卡达15.5万张,归属国内三大运营商的拦截卡占比达98.86%。

图片

1.1.4 监管打击供卡源:上游供卡源波动影响黑产作恶全链条

(1)头部供卡源上海卡商监管重创,国内猫池卡上半年锐减

威胁猎人监控数据分析,上海卡商近年跃升为猫池卡供应的头部卡源。

2024年以来,提供号码归属为上海市的猫池卡卡商持续高度活跃,2024年新增上海猫池卡占全年新增总量的11.77%;

2025年1到4月期间仍保持上升趋势,于4 月达到峰值,当月新增国内新增猫池卡中 24.93% 来自上海。

2025年5月监管打击行动中,上海卡商首当其冲受创,该卡源5月份新增占比全国的比重迅速下滑至月均占比8.29%。这也是上半年国内猫池卡出现大幅下降的主要原因。

图片

上海新增黑卡数量监管打击期间大幅下降,导致全国猫池卡整体数量下滑,在下图可见,上海新增黑卡数量在5月出现锐减并在本年度首次低于广东、重庆黑卡,该格局目前仍保持。

图片

2025年上半年黑卡产业链监管打击时间线如下,上游上海、重庆卡商相继遭受打击。

图片

(2)上游供卡源的波动传导至黑产中游环节

作为黑产中游环节的发卡平台和接码平台,2025年5月到6月期间频繁出现迁址、关停维护或注销等情况,这进一步阻断下游黑卡供给链路。

以长期监控的黑产主流发卡平台团伙A为例,短期频繁更改使用的域名8次以上,域名存活周期缩短到15到21天不等,供卡数量亦呈现下滑趋势,从115万降至6月底35万。

图片

而作为黑灰产主要作恶渠道之一的群接码渠道,观察捕获的接码短信记录亦呈现下降趋势——2025 年 5 月至 6 月捕获的短信记录数量,较同年 3 月至 4 月下降了 556 万例,环比降幅约为 7.26%。

以黑产作恶重点目标 “数字人民币” 接码为例,其作恶短信数量变化趋势,便是这一影响的典型例证。

图片

1.1.5 链接接码:黑灰产新型接码方式兴起

2025年上半年,被称为“链接接码”的新型接码方式在发卡渠道兴起,黑产当前主要用于北美地区和中国香港地区的接码服务。

截止6月份,已监控146万余条交易记录,涉链接接码相关域名140个,每周新增约8个分销商独立域名。

图片

“链接接码”的显著特征为“一对一”的模式,具体而言,下游黑产用户购买某个项目后会分配到一个专用接码手机号,并通过独占链接接收该项目的短信验证码。每个恶意手机号仅服务单一项目,每个链接仅展示对应项目的验证码。链接接码流程如下:

图片

相较于传统接码方式,链接接码具备更高的隐私性与反溯源能力,其有效规避了传统接码中常见的三类风险:

一是养号成果被窃取——传统接码通常共享对接码或转码房间,导致号码明文或掩码被其他黑产读取,已养成的恶意账户被劫持;

二是资源冲突问题——同一号码在多个黑产项目中重复使用,造成数据污染,需额外过滤流程。

三是监管溯源追踪——卡商通常将链接接码使用的接码域名设置为不同于黑产平台的域名,或出售给分销商使用独立域名,难以通过域名溯源到黑产平台。

图片

1.2 2025年上半年作恶IP资源分析

1.2.1 2025年上半年日均活跃风险IP总量较2024年下半年环比增长15.02%

2025年上半年,威胁猎人监测发现日均活跃风险IP数量持续上升,风险IP数量达到1382万,较2024年下半年增长15.02%。

图片

1.2.2 2025年上半年国内作恶IP资源分析

(1) 2025年上半年国内作恶IP有6096万个,环比2024年下半年增加4.61%

图片

(2)2025年上半年国内作恶IP归属省份TOP3:广东、河南、浙江

威胁猎人情报数据统计显示,2025年上半年国内活跃的作恶IP归属省份(含直辖市)主要集中在广东省、河南省和浙江省。

图片

(3)2025年上半年“劫持共用代理”IP攻击占总量50.37%,IP资源供应更稳定、计费模式更多元

威胁猎人对代理IP平台持续监测,从2025上半年捕获数据来看,“劫持共用代理”IP日均捕获数量达120万,同时从国内风险IP类型占比来看,黑产使用劫持共用IP攻击占比从1月的38.80%上升至6月的63.10%,说明黑产通过植入木马恶意使用正常用户IP的行为更加猖獗。

由于这类IP大部分时间是正常用户使用,如进行点击、充值、浏览等行为,少量时间会被黑产劫持共用,出现短暂的作恶行为,因此平台可能会认定该用户为正常用户,进而忽视其短暂的作恶行为,给黑产可乘之机。

图片

劫持共用代理从兴起到稳定,为满足黑产群体多类型的攻击需求,收费模式从之前单一的按IP计费模式发展成适应于不同攻击场景使用的计费模式,产品逐渐趋于成熟。

图片

(4)2025年上半年静态IP仍是重要作恶资源之一

威胁猎人对代理IP持续监测,针对近期黑产使用的资源情况,我们发现部分黑产仍会使用静态长效代理IP进行作恶。从2025上半年捕获数据来看,“长效静态代理”IP捕获数量达140万。

与威胁猎人过往监控的短效动态代理IP不同的是,这类长效静态IP地址长期不变,其特征较为固定和明显,易被网站和网络安全系统识别并与恶意活动关联起来,且一旦被平台检测封禁IP,就无法继续使用,导致黑产的攻击行为难以持续进行。

然而在一些不需要频繁更换IP的作恶场景,黑产通常会使用静态IP,主要用于如下场景:

社交平台养号:利用长效静态IP注册的虚假账号进行养号,之后发送大量的垃圾私信、评论、群发广告等,进行恶意营销推广,干扰正常用户的社交体验,引流到其他非法平台或网站。

低频爬虫:利用长效静态IP模仿普通用户进行数据爬取的一种爬虫,其在 User-agent、频率、时间轴等特征上与普通用户较为接近,进而爬取社交媒体、新闻网站、论坛等平台上的信息。

同时我们发现,这类长效静态代理IP的来源类型以数据中心为主,占比85.14%,而短效动态代理IP则主要来源于家庭宽带。

图片

1.2.3 2025年上半年国外作恶IP资源分析

(1)2025年上半年捕获国外作恶IP 1.1亿个,环比2024年下半年增加6.56%

图片

(2)2025年上半年国外作恶IP归属国家TOP3:美国、巴西、印度

威胁猎人情报数据统计显示,2025年上半年国外活跃的作恶IP国家主要集中在美国、巴西和印度。

图片

威胁猎人发现不同国家的黑IP作恶资源也不尽相同,如下是国外TOP3国家的黑IP类型分布:

图片

1.3  2024年网络洗钱资源分析

1.3.1 2025年上半年涉及洗钱银行卡较2024年下半年环比上涨28.60%

图片

涉赌卡:活跃在赌博平台中,为赌博平台内收款使用的银行卡,常被用于赌博平台内进行充值收款行为,关联的资产涉及到赌博洗钱行为。威胁猎人通过人工和自动化结合的方式,从各类赌博平台中采集用于收款行为的银行卡账号信息。

涉诈卡:在各类匿名社交黑产群聊中,被诈骗团伙购买用于洗钱的银行卡,常用于诈骗类黑资金转移。威胁猎人通过自动化的方式,从各大匿名社交黑产群聊中发送的记录中,提取出诈骗团伙所使用的银行卡账号信息。

跑分二级卡:活跃在跑分平台,用于收取洗过一遍资金的二级银行卡。威胁猎人通过自动化的方式,从跑分平台APP中获取到跑分订单中的银行卡账号信息。

(1)2025年上半年洗钱银行卡中涉赌卡占比70.25%,环比上涨141%

威胁猎人对2025年上半年捕获到的22.28万张参与洗钱的银行卡进行分析,主要分为涉赌卡、跑分二级卡和涉诈卡三种类型,其中涉赌卡占比最大,达到70.25%。

图片

①「2025年上半年赌博平台挂单充值渐成规模,涉赌卡环比上涨141%」

威胁猎人观察发现,出现涉赌银行卡环比上涨141%这一显著增长的核心原因是赌博平台新型充值方式——“挂单充值”的发现和规模监控。

威胁猎人于2024年11月份首次在赌博平台中发现此类赌资充值方式,该方式利用充值赌客与提现赌客之间的点对点充值方式,进行洗钱活动。

相比早期跑分模式,“挂单充值”无需招募专业跑分人员,直接利用赌客银行卡即可低成本获取大量账号分散转移诈骗资金。因赌客卡前期无明显洗钱特征(如小额高频转账),极大提升了资金转移的隐蔽性。

图片

赌博平台挂单充值洗钱模式,即是将赌客A的提现需求与赌客B的充值需求实时进行匹配,引导赌博资金在赌客间点对点直接流转。让赌客在不知情的情况下成为洗钱通道,帮助完成赃款转移。

图片

②「2025年上半年最大黑产担保“好旺”崩盘,洗钱团伙发生转移,涉诈卡数据5月份出现短暂下降」

威胁猎人观察发现,涉诈卡新增数量在5月出现明显的下降,但在6月又迅速回升。

其背后原因,是美国在5月对Huione集团(汇旺)实施制裁,导致其在TG上的黑灰产担保平台“好旺”崩盘。这一制裁行动似乎遏制了黑产活动,实则仅造成洗钱团伙的短暂转移,黑产迅速迁移至“土豆”、“火币”等新兴担保平台,洗钱活动并未受到实质性打击。

这一变化清楚反映出,当前的打击手段并未从根本上切断黑产洗钱链条。黑产组织具备极强的适应性和转移能力,一旦某个平台受限,便迅速转向其他渠道继续运作。因此,仅依赖个别平台的制裁难以形成持续有效的遏制力,黑产洗钱产业链仍在不断演化与扩散,打击工作面临巨大挑战。

图片

(2)2025年上半年涉及洗钱的银行卡中,六大国有银行的洗钱卡占比依旧是最多的,达到73%

图片

(3)2025年上半年涉及洗钱的银行卡中,三种类型洗钱卡排名TOP1省份均为广东省

威胁猎人研究发现,2025年上半年三种风险类型的洗钱银行卡归属省份TOP10均涵盖广东、江苏、四川,其中TOP1均为广东。

不过,不同类型的洗钱银行卡TOP10省份存在差异性:

如跑分二级卡的TOP10省份中,福建和江西是独有省份;而涉诈卡的TOP10省份中,山东是独有省份。

图片

图片

图片

(4)2025年上半年涉及洗钱的银行卡中,三种类型洗钱卡排名TOP1城市均为深圳市

威胁猎人研究发现,2025年上半年三种风险类型洗钱卡的TOP10归属城市均涵盖深圳、广州、重庆、上海、北京、东莞、成都,其中TOP1均为深圳。

不过,不同类型的洗钱银行卡TOP10城市存在差异性:

如跑分二级卡的TOP10城市中,晋城和南京是独有城市;涉赌卡的TOP10城市中,银川是独有城市;而涉诈卡的TOP10城市中,郑州和西安是独有城市。

图片

图片

图片

(5)2025年上半年涉及洗钱的银行卡中,活跃周期在“一天以内”的占比,基本维持在70%左右

威胁猎人分析发现,洗钱卡活跃时间依旧呈现短期化特征。2025年上半年单日活跃卡占70%,长期活跃卡(180天以上)占比则低于1%。

图片

1.3.2 2025年上半年对公洗钱账户资源变化分析

洗钱对公账户:对公账户指以公司名义在银行开立的账户,洗钱对公账户指被黑产用于非法资金清洗的银行对公账户,因对公账户具有收款额度大、转账次数多等特点,使得“对公账户”常常作为黑钱转账的集中点及发散点。

(1)2025上半年新增洗钱对公账户环比下降40%

2025年上半年,威胁猎人监测数据显示,洗钱对公账户新增数量环比下降40%,分析发现导致量级下降的因素主要有三个:

1、提供洗钱对公账户的洗钱团伙数量在减少,2025年上半年,提供对公账户的洗钱团伙数量环比下降了18%。

2、对公洗钱需求在每年年初都会短暂的下降,根据对洗钱黑产团伙研究发现,黑产每年在接近春节前的1-2个月对公洗钱的需求都会减少,对应的提供对公账户的黑产提供对公账户数量也在减少。

3、5月份美国对Huione集团(汇旺)实施制裁,导致其在TG上的黑灰产担保平台“好旺”崩盘,活跃在TG上的对公洗钱黑产团伙在5月份之后又进一步下降26.25%。

图片

图片

(2)2025年上半年涉及洗钱的对公账户中,黑产目标逐渐从六大行转向城商行和农信社

威胁猎人近两年数据显示,涉洗钱对公账户的归属银行发生了显著变化。

2023年下半年至2025年上半年,六大国有银行的洗钱对公账户占比从36%下降至20%,与此同时,城市商业银行和农村信用社的占比则呈现持续上升趋势,城市商业银行从23%增至34%,农村信用社也从7%升至18%。

这一现象明确揭示了黑产洗钱活动正在将目标从监管更为严格、获取成本更高的六大国有银行,逐步转向城市商业银行和农村信用社。

这或侧面反映出,相比国有大行,城市商业银行和农村信用社的对公账户获取门槛相对较低,且在洗钱风险管控方面可能存在一定的薄弱环节。

图片

(3)2025年上半年涉及的洗钱的对公账户中,TOP3省份是广东、山东、江苏

图片

(4)2025年上半年涉及洗钱的对公账户中,TOP3城市是北京、广州、深圳

图片

(5)2025年上半年涉及洗钱的对公账户中,TOP3行业是批发零售业、终端零售业、商务服务业

威胁猎人近两年数据显示,涉及洗钱的对公账户中,TOP10的所属行业均未发生变化,且渠道批发业长期位于榜首,这表明此类行业的对公账户更容易被黑产用来洗钱。

图片

1.3.3 2025上半年参与洗钱的商户资源变化分析

“商户”通常指具有合法营业资格的商户及商户账号。近年来,诈骗或洗钱团伙开始利用商户账户收取“黑钱”来洗钱,使用商家资质开通的收款账户基本没有收款额度限制,可支持花呗、信用卡等多种付款方式,相比传统洗钱方式会更隐蔽和高效

(1)商户洗钱团伙活跃数量持续上升,被黑产用来洗钱的商户数量环比上涨43%

2025年上半年,用于洗钱的商户账户数量环比上涨43%,呈现出快速增长态势。这一显著增长背后的主要推手是黑产获取商户的成本及门槛较低,以及商户交易特征与洗钱交易特征相似。

一方面,黑产通过伪造材料、资质交易、代办开户等非法手段,以极低成本绕过审核。一旦得手,这些账户便会大量出售或租赁给到洗钱团伙。

另一方面,商户本身具备高频交易、大额资金流动以及支持多种支付方式的特征,为非法资金的流转和掩护提供了天然通道。这种“易获取、高适配”的特性,使商户成为黑产洗钱链条中的重要节点。

图片

威胁猎人监测数据显示,2025年上半年,活跃的商户洗钱黑产团伙数量环比增长了60%。

这一数据反映出商户洗钱风险扩张,该模式正在向组织化、规模化方向演变,进一步表明商户洗钱模式对反洗钱工作的挑战性。

图片

(2)2025年上半年涉及洗钱的商户中,TOP3省份是广东、浙江、湖北

图片

(3)2025年上半年涉及洗钱的商户中,TOP3城市是广州、武汉、昆明

图片

(4)2025年上半年涉及洗钱的商户中,TOP3行业是终端零售业、批发零售业、餐饮业

图片

1.4 2025年上半年风险邮箱资源分析

2025年上半年,威胁猎人识别邮箱域名数量11.68万个,其中高风险临时邮箱占比最大,达到79.03%。

图片

2025年上半年,高风险临时邮箱域名数量环比上涨14倍。威胁猎人通过邮件服务器反查技术,加强了对共用同一个邮件服务器的临时邮箱域名群组的监控能力,捕获未被完全覆盖的、属于同一批临时邮箱服务商的衍生域名,极大地拓宽了风险邮箱的监测范围。

图片

二、2025年上半年黑产通用型攻击技术分析

2.1 AI技术助力黑产实现分钟级攻击

“妈,8000元不够,给我转1.5万元吧。”一位母亲正和女儿视频聊天,听着在外地上学的女儿在视频里撒娇抱怨“生活费不够用了”,她心疼不已打算立刻给孩子转账。就在这时,家门打开了,她的“真女儿”走了进来。而另一头,视频里的“假女儿”还在央求妈妈“给生活费”。

这是一则AI反诈视频。在这条反诈视频评论区中,不少网友反映自己也有过类似的被骗经历,“骗子来电,声音容貌和我家人一模一样”。

在上述的例子中,诈骗分子使用了实时换脸+语音克隆的技术实施了诈骗。实时换脸技术为诈骗分子假扮受害者亲人提供了第一道便利,而语音克隆技术则为诈骗分子取信受害者亲人打上了第二道保险,让诈骗分子能最大限度的取信受害者亲人,从而实施诈骗。

得益于AI技术的发展,黑产也逐渐将AI技术应用到其攻击中。这在一定程度上降低了黑产的攻击门槛,提升了黑产的攻击效率,提高了黑产的攻击质量;这也导致受害者在面对黑产的攻击时防不胜防。

2.1.1 AI换脸技术进化-借助少量图片实现分钟级AI换脸

在2023年,威胁猎人展示了黑灰产基于视频进行AI换脸的攻击技术;而经过两年时间的技术发展,基于图片进行AI实时换脸的攻击技术也逐渐成熟,并开始被黑产用于攻击中。

(1)新旧技术对比

通过对比不同时期的攻击技术,可以知道:

① 新技术在素材要求更低、训练时长更短的作恶优势;

② 换脸效果存在受限条件,需要脸型相近,相近程度直接影响成功率。

图片

(2)新技术演示

通过对比不同时期的过程十分简单:首先从公开渠道,获取目标人物2-3张图片;随后直接用换脸软件加载图片,实现实时换脸。

图片

(3)风险

AI换脸技术的发展,使得攻击者实施攻击所需的素材越发简单、速度越发快速。以app的人脸认证绕过场景、电信诈骗场景为例,这导致攻击者能在更短的时间内实施攻击,留给受害者思考的时间也越来越短;往往在受害者还未反应过来的时候,攻击者便已发动攻击,让受害者防不胜防。

2.1.2 语音克隆技术-基于10秒音频克隆声音

得益于技术的发展,除了上面提及的AI换脸技术外,基于少量音频实现的语音克隆技术也变得成熟,并被黑产用于攻击中。

(1)技术演示

以受害者一段10秒的音频作为克隆样本,在短短的10几秒内即可完成克隆,并能以受害者的语音进行任意内容的输出。

图片

(2)风险

与AI换脸不同,语音克隆往往被用于电信诈骗场景中。常见的如电话诈骗、视频会议诈骗等诈骗场景中,都可能会使用到语音克隆技术。语音克隆技术的发展,必然会使得攻击者的攻击越发逼真、越发迅速。

2.2 拉码工具-抓取平台支付订单链接进行洗钱

(1)工具信息

威胁猎人于2025年4月捕获到黑产洗钱常用的拉码工具。该工具功能为抓取电商平台、支付平台生成的支付订单链接,并将链接转化为二维码供其同伙扫码使用。

该工具的信息如下:

图片

(2)工具流程介绍

该类工具利用抓包技术,抓取支付订单链接,供黑产在洗钱过程中支付使用。具体运行流程如下:

1、手机端设置VPN端口转发

2、电脑端开启软件,监听手机端转发的信息

3、手机端在软件中选择商品下单,电脑端会弹出收款二维码

4、利用其他手机扫码付款即可。

图片

经调研,该类工具常被用于黑产代付、洗钱、刷单诈骗等场景;

以下文电诈团伙A寻找洗钱团伙B进行洗钱为例,在洗钱流程中,洗钱团伙通过拉码工具,将正规平台的支付订单裹挟到洗钱流程中,使得黑钱直接流向的正规平台中,使得洗钱流程波及的范围更大,追查难度亦更高。

洗钱团伙B提供的服务及主要流程如下:

1、电诈团伙诈骗得到2万元,寻找洗钱团伙进行洗钱;

2、洗钱团伙创建社交群聊并持续运营,以优惠购买商品为噱头,吸引正常用户;

3、正常用户A购买电脑设备,原需2万;现在群聊中购买,只需1.9万;

4、洗钱团伙将2万元的洗钱需求与正常用户的2万元购买需求相匹配,让洗钱团伙用诈骗来的2万元支付正常用户的购买订单;这个过程中,电诈团伙正是借助洗钱团伙通过拉码软件生成的二维码或链接,完成正常用户2万元商品订单的支付。

5、正常用户A向洗钱团伙转账购买费用1.9万,洗钱团伙再扣除4千元的洗钱服务费后,把余下1.5万元以等价的虚拟货币转给电诈团伙;

图片

三、2025年上半年黑产攻击场景分析

3.1 营销欺诈场景分析

2025年上半年,威胁猎人系统共捕获营销活动攻击情报5.8亿条,环比2024年下半年(4.6亿条)增长超26%,呈现持续高压态势。

2025年1月起攻击量明显攀升,1-3月线报量从6800万级别上升至9600万+,5月线报量飙升至1.37亿条,为半年峰值,大量黑灰产借助五一促销节点、品牌618预热期集中投放营销诈骗内容。

图片

2025年上半年威胁猎人共计预警同步风险事件1510个,从行业分布来看,电商行业仍是风险最为集中领域,占比高达 27.55%,其次为本地生活(11.99%)、银行(9.07%)、兴趣社交(8.82%)、在线票务(7.88%)等行业,整体呈现以下特征:

平台属性强的行业风险更高:如电商、生活服务、票务等行业,由于其依赖用户活跃、订单交易和营销活动,成为黑产重点目标;

资金交互频繁的行业同样高发:如银行、消费金融、支付类行业,风险关注点更偏向于营销引流下的转化路径篡改、薅羊毛行为;

图片

图片

根据威胁猎人平台监测数据,2025年上半年平均每月捕获涉及营销活动的黑产作恶群组约为37.5万个,其中 5月与6月为半年高点,整体群组数量相比 2024年下半年同期略有上升。

图片

2025年上半年,威胁猎人平台平均每月捕获营销欺诈相关黑灰产从业账号超过130万,其中 6月达到143.6万,为近一年新高,整体对比2024年下半年月均水平(约117万)上涨11%。

图片

3.1.1 黑产“嫁接”传统地推手段至盗号欺诈

今年上半年以来,盗号风险逐渐上升,黑灰产团伙手法不断翻新,逐渐从“技术型劫持”向“社交工程诱导”演进,最终形成“技术劫持+社交工程”的复合攻击模式。这类被盗取的账号经盗号黑产交易后,最终会被用于各类非法引流、诈骗等作恶用途。

威胁猎人数据显示,2025年上半年共计捕获11798条地推盗号风险线报,2024下半年共计捕获该类线报6080条,环比上涨94.05%。

其中今年2月起明显增长,表明春节期间是地推盗号行为的高发阶段;后续三个月数据回落,但整体仍处于高位,说明风险尚未解除。

图片

(1)传统地推方式受黑产团伙关注及利用

所谓“地推”,即“地面推广”的简称,原本是企业通过摆摊、扫街、派发传单、面对面讲解等方式在线下接触用户、推广产品的一种营销方式。其核心特征是真实接触+现场转化,多见于地铁口、商圈、校园、展会等人流密集区域。

黑灰产团伙正是借助这一形式,将传统的线下推广手法“嫁接”到欺诈攻击中。通过主流社交平台配合使用,黑产人员以“扫码登录”“刷单返利”“中奖领奖”等话术诱导用户扫码、下载 App 或交出手机,诱使其主动提交授权信息或执行敏感操作,进而获取账号控制权。

(2)威胁猎人识别出两类高发盗号路径

一类是单点式作案,由地推人员手持接码卡,通过话术诱导用户扫码并实施账号换绑,流程简单,盗号后直接出售变现,组织结构松散。

另一类是链条化作案,由上游开发木马工具,中游地推执行植入,下游专门负责账号流转和变现,分工明确、作案规模更大、隐蔽性更强。

①地推引流+账号换绑:黑产高效盗号路径

黑产在与受害者当面接触时,往往通过线下拉新活动、扫码抽奖等方式引导受害者扫码或交出手机,再以“辅助操作”为名,实则快速完成账号密码重置和换绑手机号的操作,该类地推盗号简易、高效。但是账号极易掉线。

黑产可获取其账号短期的使用权(1-2天),因此黑产往往是提前对接好买家,获取到账号后便快速出售获利

1、黑产在街头通过地推摆摊的方式吸引用户参与等活动(扫码注册领礼品、下载app等等)

2、黑产使用话术取得用户信任,并借机拿到手机,迅速为该账号设置登录密码(如aa123456),并使用手里的换绑卡资源,将目标app账号原绑定的手机号进行更换;

3、黑产使用新换绑的手机号登录该账号,此时系统可能触发新设备风控:

  • 若是需要原手机验证码验证:黑产诱导受害者提供短信验证码

  • 若是密码验证:则使用统一设置的弱密码完成验证;

4、确认可以正常登录后,黑产便快速将账号出售,并离开摆摊地点,寻找下一个人群密集地继续行骗

图片

②地推引流+诱导安装木马 App 实现提参盗号

黑产通过线上或线下地推,以“扫码领奖”“参与活动”等话术诱导受害者安装木马 App,从而在后台静默提取用户在目标 App 中的登录凭证(如 token、cookie、session_id 等),并实时上传至黑产服务器。该手法在业内被称为“提参”,即“提取参数”的简称,实质上是绕过传统密码验证,直接复用用户的登录会话,实现远程克隆登录。

获取凭证后,黑产可借助上号器、模拟器等工具还原账号使用环境,进行批量登录、自动化操作与变现。这类账号通常以“数据号”形式出售,具备可直接登录、无需验证的特点,极易被用于刷量、引流、推广等黑产行为。

下图为盗号黑产上游提供给中游地推团队的二维码,地推人员只需要让用户扫描二维码其账号登录凭证便会被盗取。

图片

下图为地推上游黑产使用的软件界面,中游地推人员每成功诱骗一个用户扫码或者下载app,其登录数据凭证便会传回后端显示在软件里面,黑产则可以批量导出数据进行售卖。

图片

黑产操作链路详解:

1、黑产在街头通过“扫码送礼”“邀请拉新得红包”等方式,吸引路人参与活动。

2、地推人员在“社交诱导”下,引导用户完成如下行为之一:

  • 下载带有提参功能的木马App(通常伪装成活动App或优惠工具),App安装后在后台静默运行,抓取目标App的登录凭证数据;

  • 扫码登录钓鱼页:地推人员出示二维码,诱导用户用某App扫码登录,通过接口监听或缓存劫持提取其登录凭证;

  • 诱导提供验证码:谎称需要验证身份,诱骗用户提供短信验证码,黑产后台借此登录账号并同步提取token等参数。

3、一旦成功获取,登录凭证数据会实时上传至黑产后台服务器

图片

3.1.2 刷单团伙产业链升级

(1)刷单行为的产业化演变路径

威胁猎人监测和分析,电商刷单正经历从“零散化”向“平台化”“工具化”的快速演进早期刷单主要依托 QQ 群、微信群,以“熟人+鱼塘”的模式发布任务,个人用户通过垫付购买商品获得佣金返现。

这种方式高度依赖人力协调,操作繁琐、成本高、效率低。而近年来,刷单模式已显著升级。黑产团伙开发并销售自助式刷单工具系统,转至由商家主导刷单全流程的阶段。

图片

(2)刷单产业升级:从鱼塘模式到商家自运营闭环

商家可通过黑产开发的刷单平台自行选择账号、配置设备,并远程控制刷单流程,实现从任务发起、下单操作到数据反馈的自主化操控。刷手不再是重要执行角色,只需要执行付款的动作,整个过程不在高度依赖人工对接,极大降低了操作门槛和对接成本,刷单效率和隐蔽性也大幅提升。

当前刷单生态已不是过去的“找几个群、做几单任务”那种粗放玩法,而是从组织架构、设备资源到执行方式都完成了产业级跃迁。威胁猎人总结其演变路径,呈现出两大核心升级趋势:

① 商家主导刷单,拟真度提升至“运营级别”

相比以往交由“刷单刷手”随意操作,现如今越来越多商家开始自建刷单方案并主导执行策略。商家深谙平台流量逻辑,知道什么样的用户行为能带来真实流量、权重加持,因此他们会:

  • 按照人群画像精准选设备;

  • 模拟搜索、浏览、收藏、停留、下单、评价等全链条行为;

  • 并结合自身商品在转化、加购率、复购等运营指标的需求,做出高度拟真的任务参数配置。

结果:刷单不再是“刷销量”,而是“刷全指标”,几可乱真,风控识别难度急剧上升。

下图为商家端刷单的软件页面,可根据自己的实际需求进行相应设备和平台进行连接:

图片

② 黑产设备体系演进:上万真实刷手设备形成刷单调度网络

平台化刷单系统背后,是一张由黑产精心构建的真实设备网。平台已对接超4万个真实刷手的手机,通过远控或挂机系统统一调度使用。

这些设备:

  • 具备长期使用记录,权重高、可信度强;

  • 被打上行为标签(如地域、性别、品类偏好);

  • 被纳入刷单任务调度系统,可根据商家需求精准调用。

本质:刷单已由“人力协调”变成“算法+设备调度”,进入自动化生产阶段。

下图为刷手开始挂机前,进行个人信息配置的软件页面:

图片

③ 刷手参与模式转变:从“全流程”到“轻参与”

在传统刷单体系中,刷手需从接任务、浏览、下单、确认、评价全流程参与,时间成本高、协作复杂。而在当前平台化模式中:

  • 刷手仅需在系统提示时完成“付款动作”,无需理解任务全貌;

  • 平台系统化分配任务、自动化操作设备,刷手只需出租账号和设备即可收益;

  • 参与门槛降低、操作压力减轻,吸引大量普通用户“兼职变刷手”,为黑产提供海量底层执行资源。

趋势预测:随着平台功能日益完善、回报机制简化,未来将有越来越多的刷手加入平台,刷单人力逐步平台化、泛职业化。

下图为刷手端的挂机页面:

图片

3.1.3 水军产业从舆情干扰到商业竞争打击 

随着黑灰产组织的不断演进,水军操控行为已不再局限于简单的刷量操作,而是被用于商业打压、内容控评、热点引流等场景。任务通常通过群组或小型众包平台集中发布,涵盖“点赞、评论、转发、控评”等舆论操控操作,水军按照预设要求执行任务,并提交截图等反馈材料。整个流程隐蔽性强、响应速度快,已形成从任务发起到资金结算的完整闭环。

(1)水军任务的接单模式与对接方式

水军任务的分发方式已形成多元化结构,主要通过社群渠道+众包平台+私密执行群三类路径完成。为了保障任务的执行率与统一性,水军组织在任务对接流程上进行了系统化设计。任务发布者不再直接与所有水军沟通,而是通过特定渠道,将操作要求精准传递给稳定的执行人群。任务对接通常具备以下特征:

  • 有明确的评论话术或图片要求;

  • 有执行时间窗口或互动规则;

  • 有截图或账号ID作为任务反馈凭证;

  • 有统一的回收、审核与结算流程

图片

(2)捕获商业品牌水军抹黑案例

①「私域渠道招募水军刷差评引导舆论攻击」

通过截获一组聊天记录截图,显示有组织方通过社群方式招募水军,实施定向评论攻击国内某知名车企。任务以发布引战评论、复制粘贴内容刷差评为主,通过大量账号在特定社交平台帖子评论区发布统一差评内容,营造产品争议、制造质量负面舆情,引导公众对品牌产生质疑。

1、任务说明明确

  • 引导话题、换电争议、资金断裂等关键词已预设;

  • 评论/点赞数超过100条即结算,执行门槛低;

  • 明确“截图回传”作为核验机制。

2、差评内容批量提供

  • 招募方提供统一文案,要求水军直接复制粘贴;

  • 每条评论价格为0.5元,按量计费;

  • 评论中包含捏造事实、夸张指控、仿冒技术人员视角等手法,增强“真实性”。

3、执行群内管控

  • 禁止追问任务来源或贴主身份;

  • 强调“话不要太多”,明显具备信息隔离意图;

  • 群内形成“单向发单+截图结算”闭环。

图片

②「众包渠道招募水军刷差评引导舆论攻击」

根据监测发现,有黑产或营销团伙通过众包平台组织水军执行定向评论任务,意图在短视频平台操控舆论、引导用户对目标品牌或产品产生负面认知。这类任务往往以“点赞+评论”+“负面引导”为核心操作,雇佣大量水军在评论区展开集中发言,呈现出“真实用户吐槽”的假象,背后却是精心策划的情绪操控行为。

任务目标:进入指定视频,发布带有贬损语气的评论,引导舆论关注品牌问题(如续航差、产品虚标、售后差等)。

评论方式:首评+附评模式,即首个水军发布主评论,后续多个账号进行点赞、互动和扩散。

示例话术:

“谁买谁后悔,续航虚到离谱”

“上次都快刹不住了,电池是真不行”

“质量真的不敢恭维”

图片

3.2 金融欺诈场景分析

金融欺诈场景下,金融贷款风险舆情和信贷渠道中介动态受到银行等金融机构广泛关注,其中潜藏的恶意贷款风险舆情更是用于识别研判信贷欺诈、进而调整风控策略的重要情报来源。

恶意贷款欺诈:指金融从业人员或黑产团伙通过虚假宣传、伪造材料、诱导欺骗等手段,以非法牟利为目的实施的各类违规贷款活动。其典型行为包括:背债、融车套现、科技提额、美容贷骗贷、债务重组、AB贷、制作假流水、征信修复、债务优化等违规业务以谋取私利。

3.2.1 2025年上半年金融贷款恶意欺诈攻击有增无减,依旧严峻

(1)金融贷款恶意欺诈舆情和黑灰产规模持续扩张

2025年上半年威胁猎人监控捕获金融贷款风险舆情达479万条,其中恶意贷款欺诈舆情77万条,占总量16%,金融贷款风险舆情较2024年下半年下降14%,恶意贷款欺诈舆情较2024年下半年增长12%。

在每月的风险舆情趋势上,均呈现持续增长态势。

图片

2025年上半年威胁猎人监控活跃贷款群组3.3万个,其中恶意欺诈群组1.3万个,占总量39%,活跃贷款群组较2024年下半年下降4%,恶意欺诈群组较2024年下半年增长5%。

图片

2025年上半年威胁猎人监控捕获活跃贷款服务账号11.8万个,其中提供恶意贷款服务的欺诈账号(信贷黑中介/黑产)3.5万个,占总量29.6%,较2024年下半年均增长6%。

图片

(2)2025年上半年恶意贷款主要欺诈类型TOP3:职业背债、债务优化、征信修复

2025年上半年数据显示,恶意贷款主要涉及职业背债、债务优化、征信修复、违规提额、融车欺诈、材料造假等超过9类欺诈行为,其中职业背债占比高达50%,居首位,成为黑产核心攻击手段;债务优化、征信修复分别位列第二、第三位,相关代理投诉类业务依然保持较高活跃度。

注意:债务优化包含:反催收、代理维权、代理投诉、退息退费等债务处理场景。

图片

3.2.2 职业背债现状风险面扩大,防御压力持续攀升

(1)职业背债热度上升、已成为黑灰产常规主营业务

2025年上半年捕获“背债”相关攻击情报呈上升趋势,背债热度上升,2025年上半年较2024年下半年增长65%,职业背债已成为黑灰产常规主营业务,传播面越来越大。

图片

(2)2025年上半年背债地区热度TOP3省份:广东、山东、四川

威胁猎人情报数据显示,2025年上半年“背债”相关的贷款欺诈,活跃热度TOP3的省份(含直辖市)是广东、山东、四川。

图片

(3)2025年上半年背债城市热度TOP3:重庆、上海、成都

威胁猎人情报数据显示,2025年上半年“背债”相关的贷款欺诈,活跃热度TOP3的城市(含直辖市)是重庆、上海、成都。

图片

(4)职业背债多角色产业链解析

当前背债黑产链条已形成精密的分工体系,从资质包装、骗贷操作到债务转移均呈现高度专业化特征。背债类黑产角色主要分为上游资源层、中游黑产、下游中介、假材料制作黑产四个角色,加上内外勾结的“内鬼”和背债人,形成一个多方参与且分工明确、环环相扣的非法利益链条。

图片

(5)企业贷成背债最大风险点

威胁猎人针对背债风险场景深入调研发现,房贷、信贷、车贷和企业贷呈现出差异化的风险特征:

车贷因资产易变现、处置链条短,风险暴露迅速且欺诈特征明显;

房贷凭借抵押物增信和处置周期长的特性,风险具有较强隐蔽性;

企业贷则因“先息后本、“无本续贷”等还款方式,风险呈现明显滞后性,往往积累至集中爆发阶段才显现。

黑产当前的背债搭配模式主要为组合式搭配,如常见的房信企、房企、信企、车企、房信车企等组合模式,不同的骗贷搭配模式取决于背债人的基本情况及黑产的渠道资源好坏。

以下是房贷、信贷、车贷、企业贷四类贷款场景中,职业背债黑产的核心操作环节及风险特征的专项分析,其中企业贷在背债环节中至关重要,成为当前职业背债风险场景下,金融机构面临最大风险点。

背债环节重要性,是指某一贷款场景在黑灰产背债链条中所处的功能与被利用频率,综合反映其对整条链条成败的影响程度。重要性越高,说明该环节在链条中越关键,既可能是黑产套利的主要资金来源,也可能是资产增信关键点。对于金融机构来说,重要性高的贷款产品通常面临更高的欺诈攻击频率与更复杂的操控路径,反映出可被利用的业务漏洞更多,防控难度与风控压力也更大。

图片

3.2.3车贷欺诈风险:融车套现黑产链解析与区域态势预警

(1)2025年上半年购车欺诈风险有所波动,2025年上半年比较2024年下半年下降10%

图片

(2)2025年上半年购车欺诈风险地区TOP3:广东、山东、河北

图片

2025年上半年购车欺诈风险地区最高的是广东省,且远高于其他省份。

经深度分析,广东省购车欺诈风险高主要源于新型融车套现模式的区域性泛滥,而这类模式在其他地区较少应用。

该模式具有两个显著特征:

一是精准筛选具有真实购车资质(征信良好、收入稳定)且存在资金需求的用户;

二是以"重真实资质、轻包装造假"的手法提升隐蔽性。

(3)2025年上半年购车欺诈风险城市TOP3:深圳、重庆、广州

图片

(4)购车欺诈黑产链解析

购车欺诈已形成一套分工明确、流程清晰、环环相扣的黑产运作模式。黑产从筛选目标人群、招募客户贷款购车、迅速变现车辆,已构建出完整的黑产操作链条,呈现出高度组织化与成熟化特征。

图片

(5)车贷黑产模式固化但风险持续高位

车贷业务中存在包括融车套现、传销购车、顶名车、买车包活等在内的多类风险。其中,融车套现风险构成最突出的威胁。

以下为车贷场景各欺诈风险模式的风险表现:

图片

3.2.4 2025年上半年房贷欺诈风险持续增长

(1)2025年上半年房贷欺诈风险持续增长,2025年上半年比2024年下半年增长63%

图片

(2)2025年上半年房贷欺诈风险地区TOP3:山东、四川、江苏

图片

(3)2025年上半年房贷欺诈风险城市TOP3:重庆、上海、成都

图片

(4)房贷欺诈风险类型

在购房欺诈风险场景中,风险集中于两大核心欺诈类型。

其一为购房按揭贷款欺诈,购房者以非真实居住需求购房,根本目的为融房套现或作为背债增信资产;

其二为房产抵押贷欺诈,如常见的经营性抵押贷款转贷换贷、背债融资等。在这两类房贷场景中,实际申请贷款者均面临较大资金缺口,特别是融房及背债的用户自身既无偿还贷款的能力,也无还款的意愿,风险直接转嫁给了银行机构,使得银行机构直接面临风险冲击。

3.3 电信网络诈骗场景分析

3.3.1 2025年上半年电信诈骗数据趋势

2025年上半年,威胁猎人风险情报平台监测到电信网络诈骗相关情报51万条,环比2024年下半年下降27.39%。

但并非电诈退潮,而是多重因素叠加导致的阶段性“表象”:如各类社交、短视频平台打击涉诈话术、好旺担保等大型团伙被端、部分传播渠道切换至加密平台等。

与此同时,黑灰产活跃群数量和涉诈账号规模仍在上升,表明电诈生态正加速向更隐蔽、更垂直的方向演化。

图片

2025年上半年,威胁猎人风险情报平台共监测到活跃作恶社交群组约2.9万个,环比2024年下半年上升2.46%,月均活跃群数稳定在约5000个。在活跃群聊渠道中,以匿名群聊和社交群聊为主要大量级用户群的社媒平台,黑灰产持续依托社交平台进行组织化作案,涵盖推广仿冒链接、分发话术包、发布钓鱼页面等非法行为。

图片

2025年上半年,威胁猎人风险情报平台监测到涉及作恶黑产4万个账号,环比2024年下半年上升7.61%,在持续打击下,黑灰产通过分散化、多账号操控等手段提升存活率,作恶行为反而更加隐蔽高频。

图片

3.3.2 “无感盗刷”三重陷阱:技术引导、验证漏洞与仿冒伪装正在重构诈骗方式

随着支付系统和身份验证机制日趋智能化,黑灰产诈骗手法也在悄然升级。相比过去的“骗你点链接、输密码”,如今的不法分子更倾向于绕过你的感知与判断,用技术流程引导你“配合完成”或“被动失控”地完成支付操作。

2025年上半年,威胁猎人风险情报平台监测到三类典型的新型诈骗手法正在广泛传播,它们构成了当下“无感盗刷”的三大模式:

1.利用NFC技术实现远程传卡: 本质上是利用通信技术突破物理验证场景,实现非接触式盗刷,用户并不知卡片信息已被“复制”。

2.企业代付骗局:利用验证漏洞操控支付流程:利用身份验证流程中的逻辑漏洞,绕过支付意图确认,让用户在“以为别人付款”的场景下,完成真实扣款。

3.仿冒App伪装诈骗:本质是利用仿冒官方权威形象伪装可信环境,诱导用户主动交出资金或信息。

(1)滥用NFC免密,诱导“主动贴卡”,异地盗刷

2025年上半年,威胁猎人监测到多起涉及NFC盗刷的诈骗事件。犯罪分子利用“远程传卡”技术,诱导受害人将银行卡贴近手机,盗取NFC数据后远程仿真卡片,在境外或其他设备上完成盗刷,整个过程无需用户输入密码,即使卡未脱离本人掌控,仍可能被盗刷。

图片

「 典型诈骗流程:」

1、冒充银行或金融平台客服:诈骗者通过电话、短信、社交平台等方式,冒充银行风控人员,声称“你名下银行卡存在异常交易”,要求立即进行安全验证。

2、引导安装伪装App:受害人被要求下载一个名为“账户安全助手”或“NFC验证中心”的App。该App仿冒正规银行界面,实则内嵌了NFC读卡模块和数据上传接口。

3、诱导贴卡读取信息:骗子指导用户“将银行卡贴近手机背面,配合完成芯片验证”,实则是诱导用户主动将卡片信息通过NFC方式上传给诈骗团伙。

4、远程仿真盗刷:诈骗团伙使用另一部支持NFC卡模拟的手机,在POS机上完成盗刷交易,等同于拥有一张“你本人的银行卡”。

5、快速资金转移:成功交易后,资金迅速被转入多个账户或用于虚拟币交易,受害人往往在数小时后才发现银行卡被盗刷。

图片

(2)“企业代付”被黑产滥用为支付引流入口,平台验证机制成漏洞入口

“企业代付”、“公司福利”、“免费充值”……看似是好事,其实正是骗子设下的“自掏腰包”陷阱。

2025年上半年,威胁猎人监测到一类以“企业代付”为幌子的新型诈骗正加速扩散。骗子伪装成平台客服、运营人员,打着企业补贴、员工福利的旗号,引导用户进入支付流程,并借助平台支付验证机制中的漏洞——如刷脸验证、快捷支付、免密授权等环节默认触发支付而非确认操作,最终让用户在未察觉自身正在执行真实支付操作的情况下完成扣款,等发现资金异常流出时,才意识到所谓“企业代付”根本不存在。

图片

「 典型诈骗流程:」

1、福利引流,放长线钓鱼:骗子在QQ群、微信群、短视频评论区发布“企业赠送会员”、“手机充值补贴”等广告,吸引用户添加他们的微信号或私信账号。

2、伪装企业代付,引导充值:骗子伪装成客服、运营,称“为了匹配企业账户,需要你配合测试支付流程”,诱导用户进入某支付App的“手机充值”、“优惠券领取”、“订单付款”等页面。

3、诱导点击验证,实为触发支付:骗子可能以“流程验证”、“支付测试”为由,引导你反复输入错误密码、刷脸认证,或让你在App中点击“免密开通”“、快捷支付模拟”等按钮。你以为只是配合操作,但由于平台验证流程存在漏洞,这些动作实际上触发了真实的扣款行为,导致资金在你毫不知情的情况下被转走。

4、无感盗刷完成转账在某些支付平台或旧版客户端中,只要人脸识别成功、点击动作完成,系统便会默认执行支付操作,而没有弹窗确认或密码环节。

5、盗刷完成,资金立刻被转移:用户毫无察觉地完成了支付,付款对象是骗子控制的账户,随后资金被迅速转出或通过虚拟币平台洗出,受害者往往在事后查看账单才发现异常。

图片

(3)仿冒App包装成正规平台,骗你一步步走进支付陷阱

在网络诈骗持续演化的趋势下,“仿冒”已经成为黑灰产高频使用的关键手段之一。从仿冒银行、快递、政务App,到仿冒成人商城、社交平台、内部商城,诈骗者通过高度拟真的伪装界面和诱导话术,让用户在不知情中主动交出钱财、权限甚至隐私。

图片

仿真平台 + 情绪诱导:2025年高发仿冒诈骗类型一览

图片

「 典型案例剖析:仿冒商城引发的“代付诈骗”」

1. 感情养成,引导信任:黑产组织代聊人员在交友平台)注册女性账号,通过长时间聊天与受害人建立“线上恋爱”关系,稳定后引导“男方”履行“情侣义务”,提出买奶茶、水果、饭菜、药品等小额需求。

2. 下单仿冒商城,生成代付链接:代聊人员进入黑产提供的仿冒电商平台,平台页面几乎完全复刻某知名电商外卖首页,支持选择商品分类(如鲜花、水果、奶茶、药品等),填写虚假收货地址后生成“代付链接”或代付二维码。

3. 代付流程掩盖真实收款人:用户扫码后看到的是一个几乎完全正常的“商品付款页”,由于使用微信代付功能,付款人无法看到收货地址或收款人,仅看到商品名称和金额,极易误判为真实平台请求。

4. 风控绕过与多次转发技巧:黑产操作人员通常先将链接发至自己的微信小号测试有无风险提示,若无异常再转发给受害人,确保诈骗操作不被微信风控拦截。

5. 支付完成即为诈骗成功:一旦代付成功,平台显示“已付款”,但商品从未真正配送,收款方为黑产账户。用户常因金额较小、对方态度亲密而不疑有他,甚至多次帮对方代付。

图片

3.4 钓鱼仿冒场景分析

3.4.1 风险事件总量超3倍,社媒驱动及侵权成新攻击趋势

2025年上半年,威胁猎人共捕获 66855 起钓鱼仿冒风险情报,相较于2024年下半年的 20968 起,呈暴增趋势,总量超3倍。

这一爆炸式增长的背后,是攻击模式的系统性升级:传统的钓鱼攻击依然是“基本盘”,但以社交媒体为流量入口、以商品侵权为变现手段的新型攻击链条,正表现出强劲的增长势头,成为威胁情报增量的核心因素。

图片

商品侵权:指攻击者在各大电商平台中,公开售卖侵犯企业知识产权的商品。在本报告的语境下,它主要涵盖游戏私服的初始号、盗版软件激活码、破解账号等虚拟商品,是黑灰产将流量转化为收入的关键环节。

仿冒网站: 指攻击者创建的、在外观和域名上与官方网站高度相似的虚假网站。其主要目的是诱骗用户输入账号密码、个人身份信息、银行卡或支付信息等敏感数据,是网络钓鱼攻击中最直接、最常见的手段。

仿冒社交媒体:指攻击者在社交平台、短视频平台等渠道上,注册并运营与官方品牌或个人形象高度一致的虚假账号。这些账号通常通过发布虚假活动、抽奖信息等内容进行引流,或直接与用户私信互动实施精准诈骗,是当前黑灰产最主要的流量入口和用户触达渠道。

仿冒APP: 指攻击者制作的、在图标、名称和界面设计上模仿官方正版应用的恶意移动应用程序。这些应用通常通过第三方下载站、社交群组、短信链接等非官方渠道传播,安装后可窃取用户设备中的敏感信息或植入木马,是一种危害性极高的攻击形式。

仿冒客服电话: 指攻击者利用虚假号码或通过改号软件伪装成官方客服热线,主动联系用户。攻击者通常以“订单异常”、“账户安全问题”等为由,利用社会工程学进行言语欺诈,诱导用户提供验证码、密码或直接进行转账操作,常用于诈骗的“收割”环节。

SEO污染: 指攻击者利用搜索引擎优化(SEO)技术,将包含恶意代码或指向钓鱼网站的虚假页面,优化至搜索结果的前列。当用户搜索特定关键词(如“XX官方客服”、“XX软件下载”)时,会误入这些陷阱页面,这是一种通过劫持用户正常搜索意图来实现精准攻击的手段。

(1)仿冒网站是攻击的基石、仿冒社媒、商品侵权增长强劲

在整个上半年,仿冒网站攻击事件累计捕获30155 起,占风险情报总量的 45.11%,几乎为每月保持最高占比的单一风险类型 ,构成了网络钓鱼攻击的“底盘”。这表明通过搭建虚假站点来直接窃取用户账号、密码、支付信息等敏感数据,依然是攻击者最常用、最核心的手段。其体量之大,决定了它仍是品牌保护工作的首要防御阵地。

另值得注意的是,与商品侵权和仿冒社媒相关的攻击事件占比分别从3月和4月起有了明显的占比体现,表现出强劲的增长势头。

图片

(2)仿冒社媒与商品侵权呈现“协同增长”,驱动攻击模式变革

威胁猎人对游戏行业的持续监控发现,大量仿冒官方的社媒账号,其最终目的并非直接钓鱼,而是系统性地将用户引流至电商平台,购买私服、外挂等侵权商品。为完整揭示这条“前端引流、后端变现”的攻击链路,威胁猎人从4月起将“商品侵权”正式纳入监控。随后的数据清晰地验证了我们的判断:作为流量入口的仿冒社媒风险在5月激增至3581起,而作为变现渠道的商品侵权风险也从4月新纳入监控的948起,一路上升至6月的1911起。

这两条风险曲线的高度同步,标志着一个以游戏行业为起点,通过仿冒社媒引流、再以侵权商品变现的完整产业链攻击模式,已完全浮出水面。

图片

3.4.2 泛金融领域与游戏IP成两大独立战场

2025年上半年的数据显示,钓鱼仿冒风险呈现高度集中的态势。

其中,泛金融领域是攻击最集中的重灾区,该领域以直接窃取资金为目标,包含消费金融(28.41%)、电商(28.14%)、支付(8.65%)、银行(5.46%),合计占比高达70.66%,而以系统性瓦解商业模式为核心的游戏行业,占比为17.01%。

综合来看,泛金融和游戏这两大领域合计占比已近九成,构成了当前钓鱼仿冒攻击的主要战场。

图片

(1)泛金融领域:以资金为核心的直接掠夺生态

泛金融领域(消费金融、电商、银行、支付行业合计占比高达 80.6%)因其直接处理海量资金流、支付信息和用户个人数据,成为网络钓鱼和诈骗的“天然狩猎场”。攻击者通过仿冒网站、支付页面、客服电话等手段,旨在窃取用户的银行卡号、密码、验证码等关键信息,实现资金的直接盗取。

(2)游戏行业:以釜底抽薪的方式,系统性瓦解商业根基

游戏行业的风险则源于完全不同的逻辑,其核心是如私服、外挂等知识产权侵权攻击。攻击者通过搭建私服直接复刻官方游戏,不仅侵蚀品牌价值,更重要的是分流核心付费用户、直接蚕食官方商业收入。这种攻击的本质,是对目标企业商业模式的系统性破坏,通过构建一个寄生的灰色产业链,掏空正版游戏的收入基础,缩短其生命周期。

3.4.3 揭秘游戏私服“引流矩阵”:一种系统性窃取品牌核心资产的黑产新范式

(1)产业链结构:从技术源头到矩阵式分发

游戏私服的猖獗,已从过去的“小作坊”演变为一个分工明确、多平台联动、自动化运作的黑灰产帝国。其核心不再是单一的推广链接,而是一个精心设计的、层层递进的“引流矩阵”:

图片

上游-技术源头:由匿名的技术团队负责破解官方源码、搭建私服,并通过Telegram等加密渠道发布。这是整个黑产的“军火库”,是传统打击方式的难点。

图片

中游-渠道分发:由专业的运营团队建立大量私服下载网站,并发展金字塔式的下线代理网络,构建起一个覆盖全网的、极具韧性的矩阵化分发渠道,封堵单一节点无法动摇其根本。

下游-引流转化:由数量庞大的代理商执行,负责将公域流量精准地转化为私域用户,是整个体系中最为活跃和庞大的一环。

2)核心运作:“引流-筛选-转化”的精准漏斗

下游的引流转化遵循一套标准化的三步曲,每一步都经过精心设计:

初步引流 (社媒曝光):代理商注册大量账号,发布私服相关的“内部福利”、“高爆率”等诱惑性内容,进行广泛曝光,吸引潜在玩家的注意。一般有两种引流方法,一是在图文社媒平台发帖引流,二是在视频平台直播引流。

图片

深度引流 (电商筛选):这是整个攻击链条中最关键的枢纽。 攻击者不会在社媒直接提供下载链接,而是引导用户去电商平台,购买价格仅为几元的“初始号”或“资源包”。此举一箭双雕:

筛选高价值目标:付费行为本身就是一次高效的“意向筛选”,能从海量用户中精准识别出未来可能进行大额充值的“潜在金主”。

规避平台封禁:相较于直接在社媒发布私服网站或私服APP,这种“电商引流”模式更加隐蔽。因为攻击者发布的引流内容(如游戏攻略、福利领取等)本身不包含直接的违规信息,而是“既模糊又清晰”地引导用户至电商平台完成一个看似正常的交易。这使得游戏官方难以仅凭社媒内容进行有效投诉和封禁,从而极大地延长了整个攻击链路的存活时间。

图片

最终转化 (私域沉淀):用户购买后,通过客服引导或自动发货被拉入QQ群、微信群等私域社群。至此,黑产完成了从公域流量到私域资产的沉淀。在这个封闭的环境中,后续的大额充值、策反核心付费玩家等行为将完全脱离监管,品牌方不仅损失了收入,更永久性地失去了核心用户。

图片

(3)商业闭环:高额分成与匿名结算驱动的病毒式扩张

这套体系能病毒式扩张,其核心驱动力在于其商业模式;

威胁猎人情报显示,某私服代理商能获得高达 46% 的玩家充值返佣,并通过 USDT(泰达币) 等加密货币进行结算。

这套“高佣金+匿名结算”的模式,极大地激励了下游代理商的扩张,同时也给追溯和打击带来了巨大挑战。

图片

3.5  数据泄露场景分析

3.5.1 2025年上半年数据泄露事件共57092起,较2024年下半年上升1.54%

据威胁猎人数据泄露风险监测平台数据显示,2025年1月至6月期间,全网共监测到1.8亿条情报线索。经真实性验证引擎与DRRC人工分析,其中确认为有效的数据泄露事件共计57,092起,较2024年下半年上升1.54%。

从上半年的数据泄露事件量的变化趋势来看,显示出了明显的异常波动,1-3月呈上升趋势,4、5月起数据泄露事件量连续下滑,6月出现明显回升。

图片

威胁猎人发现,这一波动与Telegram平台于2025年4月启动针对非法团伙的“封群行动”或存在强关联。该行动导致大量非法数据交易群被封禁,黑产交易渠道受阻,或直接导致数据泄露事件量下降。

从威胁猎人捕获数据分析发现:活跃的非法数据交易团伙数量从3月的1,943个减少至4月的1,477个,降幅达23.98%;进一步分析发现,3月活跃的团伙中有33.71%在4月疑似遭遇封禁。与此对应的是,我方2025年4月监测到的数据泄露事件为9,085起,环比下降29.93%。

图片

然而,由于Telegram平台的封禁难以彻底,且非法团伙具备极强的“再生能力”,大量新群或替代群在短时间内重新活跃,推动了2025年6月数据泄露事件数量重新回升。

从行业分布来看,2025年上半年全网数据泄露事件共涉及76个行业,TOP3行业是电商、消费金融、银行。其中,以电商、金融为代表的高敏感度、高变现率行业,仍然是数据泄露的重灾区。

图片

3.5.2 头部担保团伙遭打击,新担保迅速补位

(1)好旺担保遭遇重创停运、短暂影响黑产数据泄露交易

在非法数据交易市场中,数据供给端和需求端都高度活跃,形成了强烈的供需关系,也催生了完整的黑产交易链条。然而,由于交易本身存在高风险与高不确定性,买卖双方难以建立直接信任关系,担保群组作为中立“第三方担保人”机制应运而生。

其中,“好旺担保”(前身为“汇旺担保”)曾长期活跃于Telegram等匿名社交平台,凭借第三方信用中介服务,成为数据交易、诈骗、洗钱等黑产活动的核心担保平台,在2025年上半年及以前处于市场主导地位,以近一年事件数据来看,由其进行担保的数据泄露交易事件量占比高达74.26%。

图片

然而,在2025年5月,好旺担保遭遇重创

5月1日,美国金融犯罪执法网络(FinCEN)将其母公司Huione集团列为“首要洗钱关注”机构,切断其国际金融通道。随后Telegram官方于5月初集中封禁其交易群组及账号。

5月9日,好旺官方发布公告称“交易员账号被大量注销”,至此,其运营体系全面崩溃,公群业务中断率达到100%。

图片

(好旺担保迁移全过程时间线)

图片

威胁猎人监测发现,自“好旺担保”停运后,其相关数据泄露事件量从3月的832件直线下降,至6月基本归零。

图片

(2)新担保迅速补位,交易快速恢复运转

但黑产市场的需求并未消失。“好旺担保”倒下后,以“土豆担保”为代表的等新平台迅速崛起。数据显示,土豆担保涉及的相关的数据泄露事件从4月的12起暴增至6月的358起,增幅接近30倍。

图片

黑产生态中逐渐出现了“担保平台”这一中介角色,中间商的存在不仅撮合交易,还承担着托管资金、仲裁纠纷的职能,是整个黑产交易能够持续运转的重要支点。

正因如此,哪怕某个平台被打击清除,新的中间商也会迅速补位、变换马甲再次出现,只要交易存在,市场对这类“黑产服务商”的需求就不会消失,使得他们很难被彻底根除。

这一产业链定律在黑产交流传播的重要渠道源上也同样奏效。

以头部暗网论坛BF为例,在2025年4月同样遭打击,关停前贡献暗网渠道近15%数据事件。尽管黑产平台面临持续高压打击,但数据交易的市场需求始终未见减弱。以头部暗网论坛BF为例,2025年上半年,该平台依然是全球范围内最主要的数据泄露供给节点之一。

图片

BF的案例印证了黑灰产市场的核心规律:当主要交易平台被打击时,用户和需求会迅速迁移至现有或新兴替代品。数据交易市场具备极强的适应能力,即使头部平台被摧毁,黑产从业者仍能依托其他渠道维持业务运转。

3.5.3 银行“扫码申请”贷款信息泄露事件较比2024年下半年大幅上升,涨幅超过4倍

(1)银行“扫码申请”贷款信息泄露事件上半年暴增

威胁猎人持续监测发现,在2025年上半年所捕获的泄露数据中,还有另一类名为“银行扫码申请料”的贷款信息泄露事件,共计111起,相较于2024年下半年新增89起,涨幅高达404.55%。

银行扫码申请:是指用户通过扫描银行客户经理提供的贷款活动二维码,申请办理贷款业务的信息数据。

图片

通过深入分析,威胁猎人了解到黑产中所称的“扫码申请隔夜”数据,其主要集中在银行“贷款”业务上。

主要包含贷款用户的手机号、城市地区以及申请贷款审批结果等信息;同时,根据黑产提供的银行贷款平台筛选上来看,共超过80家银行贷款业务,基本上以地方性银行或商业银行为主。

图片

((左图为泄露的数据格式,

右图为黑产正式推出“扫码隔夜申请”数据产品))

(2)银行“扫码申请”贷款信息泄露:第三方金融科技公司营销工具成核心风险点

威胁猎人通过对泄露数据涉及到的银行二维码进行分析溯源,发现其均指向同一家知名金融科技服务商开发的“xx营销助手”平台。结合黑产发布的银行贷款平台名单来看,可以确认影响范围超过80家银行机构。

如您想要了解您的银行机构是否被影响,请联系威胁猎人

图片

该类相关事件涉及多家银行,威胁猎人针对具体细节进行深入还原发现:

1、用户在申请贷款的过程中,是通过扫描银行客户经理所提供的贷款业务活动二维码进行办理;

2、这一类银行贷款业务的二维码信息是携带客户经理信息,去跳转到银行官方的小程序上;

3、然后用户在银行官方小程序具体的贷款业务上操作提交贷款申请;

威胁猎人了解到客户经理所提供的贷款二维码信息,实际上是通过第三方金融科技公司开发的销售工具进行制作的。(由于该工具页面较为敏感,此处不做具体展示)

威胁猎人针对该第三方金融科技公司进行分析后发现,该公司不仅为银行提供应用系统软件开发,还提供智能风控策略。针对不同资质的贷款用户提供不同的风控策略,用于配合银行客户经理进行跟进。主要为银行提供业务数字化,推动银行贷款业务发展。用户在银行官方小程序提交地贷款申请后,银行会将用户相关信息同步至销售工具上,便于银行客户经理业绩统计以及跟进,与此同时也带来了数据泄露的风险。

图片

(黑产发布的用户在不同银行贷款平台申请所需材料信息,以及不同平台不同城市地区数据量差异)

据威胁猎人针对黑产发布的信息进行跟进以及分析后发现,在此类型事件开始宣传时,黑产声称,数据是来源于“内鬼”,即内部员工泄露的。结合上文中涉及到超过80家银行机构,80家银行机构内部员工泄露的概率极低,初步推断为第三方金融科技公司内部员工。

图片

根据威胁猎人调研发现,此类信息数据泄露到非法数据交易市场后,主要用于助贷公司进行精准营销。同时,根据黑产在营销后的效果反馈上来看,效果是非常好,成功率最高可达20%,也在侧面证明了此类数据的真实性。

图片

「风险与危害」

 1、客户流失与营收损失: 高意向客户在申请次日即被竞争对手(助贷公司)联系,提供利率更低或审批更快的替代产品,直接导致银行潜在客户流失,损失可预期的利息收入和中间业务收入。

2、品牌声誉损害: 数据泄露严重打击了用户对银行数据安全能力的信任,尤其是在贷款这一核心业务上,将对银行品牌造成长期负面影响。”

3、监管合规风险: 此类事件已构成严重的个人金融信息泄露,违反了《个人信息保护法》等相关法规,银行作为数据处理者将面临高额罚款和监管问责的风险。

3.6 API安全场景分析

数字化与线上化趋势下,API接口作为应用连接、数据传输的重要通道,近年来大规模增长。API应用的增速与其安全发展的不平衡,使其成为恶意攻击的首选目标,围绕API安全的攻防较量愈演愈烈。

威胁猎人情报数据显示,2025年上半年遭受攻击的API数量超过了149万,涉及消费金融、银行、电商、在线教育、证券等多个行业。

3.6.1 2025年上半年月均遭受攻击的API数量超24.9万

威胁猎人监测显示,2025 年上半年每月捕获API攻击量呈上升趋势,月均遭受攻击的 API 数量达 24.9 万个,较 2024 年下半年19.4 万个显著增加,月均增长量达 5.5 万个,增幅达 28.35%,增长趋势明显主要是因为金融行业受黑灰产攻击增多导致总体趋势上升。

图片

3.6.2 金融业成首要靶标,消费金融风险登顶

2025 年上半年,威胁猎人蜜罐平台共监控到近 150 万起API攻击事件,波及 1,176 家企业。从行业维度来看,攻击高度集中于消费金融、银行、电商、在线教育及证券五大行业;

其中,消费金融、银行与证券构成的金融业遭受攻击为重灾区,攻击占比高达 41.92%,消费金融行业更是攻击者的首要目标。

图片

从攻击主体量级来看,2025年有209个消费金融公司被攻击,在API遭受攻击行业中占比高达17.77%,攻击主要集中在持牌消费金融公司,互联网平台金融业务、转型助贷平台和小额贷款公司。经分析,消费金融公司被黑产高度关注的原因主要有以下三方面:

数据收集与流转的复杂性剧增: 消费金融平台业务深度嵌入电商、社交等复杂场景,导致用户数据来源广、类型杂,平台与合作方之间的数据流转链条冗长且脆弱。攻击者往往利用链条中任一环节的接口薄弱点,发起信息窃取、撞库等攻击。

开放生态下的API接口爆炸式增长: 为支撑复杂的嵌入式金融场景(如场景分期、信用支付、联合风控),平台需向大量内外部合作伙伴(商户、技术服务商、数据源)开放海量且功能各异的API接口。接口数量的激增和调用关系的复杂化,显著扩大了攻击暴露面。安全管理若未能同步精细化,极易被攻击者利用进行接口探测、未授权访问乃至大规模撞库攻击。

高敏数据价值高带来的利益驱动:消费金融平台集中存储海量用户敏感信息(身份、征信、财务等),这些敏感信息在黑市中单条价格可达100元,远超其他行业数据,对攻击者形成巨大诱惑。

3.6.3 2025年上半年值得关注典型API攻击典型事件

威胁猎人监控到黑产通过API攻击涉及下游多个作恶场景,涵盖薅羊毛、恶意刷单、数据爬取、营销业务欺诈及库存预留等。2025 年上半年监测数据显示,支撑这些恶意活动的核心 API 攻击手段集中于扫号攻击、撞库攻击与占库攻击。

(1)扫号攻击:某互联网平台线上业务遭受黑灰产扫号攻击,大量用户信息被泄露

2025年3月,威胁猎人监测到攻击者对国内某互联网平台发起扫号攻击,2月至3月期间,攻击者使用代理IP对该平台接口发起超10万次攻击,导致5万有效账号暴露。

经过流量分析与复现,发现该平台用户验证接口,已注册用户和未注册用户验证返回响应体数据存在明显差异,因此黑产通过该接口大批量验证手机号是否为平台注册用户,导致有效账号暴露,用户隐私泄露。

具体攻击流程如下图所示,黑产对请求体进行构造,使用不同的手机号,而其他鉴权参数信息特征保持不变,黑产可以通过回显来判断手机号是否为有效账号,如果手机号码为无效账号,回显“false”,如果手机号码为有效账号,平台回显“true”。

图片

(2)撞库攻击:老旧登录接口未下线成撞库突破口,某平台遭批量撞库攻击

从威胁猎人蜜罐捕获的流量发现,在2025年5月,攻击者使用代理IP对该平台老版本登录接口发起攻击超30万次,撞库成功近3000个账号。

深入分析,攻击者攻击接口为该平台老版登录接口,该接口存在明文密码传输缺陷,缺少动态签名、人机验证,从而使黑产可以通过极低的成本绕过安全防护,对账号体系造成威胁。撞库攻击得逞后,攻击者通过盗用的账户凭证,恶意发起高频付费操作,造成原账户持有人实质经济损失。

攻击流程如下图所示,黑产利用老版本登录接口发起撞库攻击,由于老版本接口缺少频次限制和明文密码传输缺陷,攻击者针对请求体中的Mobile字段和密码字段,使用自动化脚本攻击,基于响应体返回的数据内容不同,判断是否撞库成功,撞库失败,响应体信息返回“账号不存在或密码错误”,撞库成功,响应体返回用户凭证、用户ID等敏感信息。

图片

(3)占库攻击:某平台接口漏洞被利用实施占库攻击获利

2025年6月,威胁猎人蜜罐捕获攻击者利用代理秒拨IP及接码平台手机号发起的批量攻击流量,具体针对某电商店铺接口发起攻击10万次,批量占库1万件特价商品,自购套利。

深入分析,目标接口存在高危漏洞:异常账号可对特价商品无限次加购并生成待支付订单,直至库存耗尽。后续该账号再批量下单商品,第三方平台兜售,实现套利。

攻击流程如下图所示,黑产通过接码平台获取海量虚假号码,叠加代理秒拨IP池技术,批量注册该平台傀儡账号,恶意挤占特价商品库存。其通过虚假账号自购订单完成套利洗货,同时也致使正常用户无法成交,破坏平台公平交易生态。

图片

 写在最后 

对企业而言,必须充分认识到与黑产的攻防博弈是长期、动态且持续演进的过程。唯有依托覆盖全网、跨平台的黑灰产情报数据,才能从攻击“尚未发生”阶段就提前识别潜在威胁,在攻击资源筹备、工具调度、路径构建等阶段实现精准溯源与前置拦截——清楚黑产将用什么资源、走哪条路径、以何种方式实施攻击,才能真正做到“敌未至,我先控”。

这正是情报的价值所在,也是威胁猎人持续投入的方向:通过系统化的黑灰产攻防研究与情报监测能力,帮助企业在对抗中掌握主动权,构建更具韧性的业务安全防线。

说明:本报告所提供的数据信息系威胁猎人依据大样本数据抽样采集、小样本调研、外部情报数据采集、数据模型预测及其他研究方法估算、分析得出,由于统计分析领域中的任何数据来源和技术方法均存在局限性,依据上述方法所估算、分析得出的数据信息仅供参考。

http://www.dtcms.com/a/294774.html

相关文章:

  • MySQL 8.0 OCP 1Z0-908 题目解析(33)
  • 【硬件】Fan in和Fan out
  • 《地牢探险者:深渊回响》(C++游戏,爆肝7.8个小时,全文14591字)(求一个免费的三连)
  • c# sqlsuger 获取关联表中一个值
  • SET: Spectral Enhancement for Tiny Object Detection(CVPR2025)
  • iOS WebView 远程调试实战 解决表单输入被键盘遮挡和焦点丢失问题
  • VRRP技术-设备备份技术
  • 5️⃣ set(集合)速查表
  • UI测试平台TestComplete:高效覆盖风险,加速持续交付
  • 情况:后端涉及到异步操作,数据还没更新完就直接向前端返回success的结果。
  • 如何做好性能测试?
  • 自定义类型:结构体,联合和枚举
  • 慢 SQL接口性能优化实战
  • 线路板快板厂家有哪些?
  • HCIA复习+网络类型及数据链路层协议复习
  • 【已解决】ubuntu执行sudo apt update镜像源更新失败:404 Not Found 没有 Release 文件。
  • 2025暑期—04环境设置-D2L+Jupyter
  • Java应用程序内存占用分析
  • Android root和完整性检测实现方案深度分析
  • 第三章 浏览器 【1. 文档对象模型(DOM)】
  • Pandas库全面学习指南(一)
  • 视觉大模型
  • Linux基本命令
  • 【读代码】Facebook Denoiser:开源端到端语音降噪系统原理与实战
  • 主流软件开发方法综述:从敏捷到开源
  • 表征工程与置信度增强:表征工程是提取隐藏层状态表征,LLM的置信度增强是优化的logist数值
  • 第一章:Go语言基础入门之Hello World与Go程序结构
  • 基于vue框架的服装店管理系统tma7v(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。
  • FastGPT + Kymo:解锁企业专属知识库与智能体开发新体验
  • M3066ANL网络变压器,常用于NEC方案机顶盒等网络设备M3066AN实现网络信号的稳定传输与电气隔离保护