你的账号可能正在暗网上被标价出售——数据盗取的完整链条揭秘

robot
摘要生成中

每一次你在钓鱼页面输入的账号密码,都可能在暗网上以不到百美元的价格被打包兜售。这不是危言耸听,而是网络犯罪已经构建的一条完整产业链。本文追踪了被盗数据从收集、流转到最终被利用的全过程,揭示了暗网数据交易背后的黑色生意。

数据是如何被偷走的?

在钓鱼攻击真正开始前,攻击者需要先建立收集数据的"装置"。我们对真实钓鱼页面的分析发现,网络犯罪分子主要采用三种方式来获取你在假冒网站上输入的信息:

第一种:电子邮件转发(正在淘汰)

受害者在钓鱼页面的表单中输入数据后,这些信息会通过PHP脚本自动发送到攻击者控制的邮箱。这是最传统的方式,但它也存在致命缺陷——邮件投递延迟、易被拦截、发件服务器容易被封禁。因此,这种方法正逐渐被更隐蔽的手段取代。

我们曾分析过一个针对DHL用户的钓鱼工具包。其中的脚本会自动将受害者的邮箱地址和密码转发至指定邮箱,但由于电子邮件的诸多限制,这类操作已成明日黄花。

第二种:Telegram机器人(日益流行)

与电子邮件不同,使用Telegram机器人的攻击者会在代码中嵌入一个API链接,包含机器人令牌和聊天ID。当受害者提交信息后,数据会实时推送到机器人,操作者立刻收到通知。

这种方式为什么更受欢迎?因为Telegram机器人更难被追踪和封禁,而且性能不依赖于钓鱼页面的托管质量。攻击者甚至可以使用一次性机器人,大大降低了被捕获的风险。

第三种:自动化管理面板(最专业)

更老练的犯罪团伙会购买或租赁专门的钓鱼框架,如BulletProofLink或Caffeine等商业平台。这些"平台即服务"为攻击者提供一个Web仪表盘——所有被盗数据都汇总到一个统一数据库中。

这些管理面板通常具备强大功能:按国家、时间统计攻击成功数量,自动验证被盗数据的有效性,支持多种格式导出数据。对于组织化的犯罪团伙而言,这是提高效率的关键工具。值得注意的是,一次钓鱼活动往往同时采用多种收集方式。

泄露数据都有哪些?价值各不相同

并非所有被盗数据的价值都相同。在犯罪分子手中,这些数据被分为不同等级,对应不同的价格和用途。

根据过去一年的统计分析,我们发现钓鱼攻击的目标分布为:

  • 在线账户凭证(88.5%):用户名和密码。这是最常被窃取的数据,因为即使只有邮箱或手机号,对攻击者也有价值——他们可以用来进行账号恢复攻击或后续钓鱼。

  • 个人身份信息(9.5%):姓名、地址、出生日期等。这类信息常被用于社会工程学攻击,或者与其他数据关联后用于精准诈骗。

  • 银行卡信息(2%):卡号、有效期、CVV码等。虽然占比最小,但价值最高,因此被严密保护。

数据的具体价值还取决于账户的附加属性——账户年龄、余额、是否启用双因素认证、绑定的支付方式等。一个新注册、余额为0、未启用2FA的账户几乎一文不值,但一个十年老账户、有大量购买记录、绑定了真实银行卡的账户,价值可能高达数百美元。

暗网市场的生意经:数据如何完成"从盗取到售卖"

被盗数据的最终去向是暗网。这里发生了什么?让我们追踪这条隐秘的产业链:

第一步:数据打包与批量售卖

被盗数据不会在收集后立即被利用,而是被打包成压缩包——通常包含数百万条来自各类钓鱼和数据泄露事件的记录。这些"数据包"在暗网论坛上以低廉的价格出售,有的仅售50美元。

谁购买这些数据?并非直接进行诈骗的黑客,而是暗网数据分析人员——供应链中的中间商。

第二步:分类、验证与档案构建

暗网数据分析人员会对购入的数据进行处理。他们按类型(邮箱、电话、银行卡等)分类,然后运行自动化脚本进行验证——检查这个Facebook账户的密码是否也能登录Steam或Gmail。

这一步至关重要,因为用户倾向于在多个网站使用相同或相似的密码。几年前从某个服务泄露的旧数据,今天仍可能打开其他账户的大门。那些经过验证、仍可正常登录的账户在再次出售时价格更高。

除此之外,分析人员还会将来自不同攻击的数据进行关联整合。一份旧的社交媒体泄露密码、一份钓鱼表单获取的登录凭证、一个留在诈骗网站上的电话号码——这些看似无关的碎片被汇编成关于某个特定用户的完整数字档案。

第三步:在暗网市场专业出售

经过验证和加工的数据被上架到暗网论坛或Telegram频道——这些"线上店铺"展示价格、商品介绍和买家评价,与普通电商无异。

账户售价差异巨大。一个已验证的社交媒体账户可能只值1-5美元,但一个拥有长期使用历史、绑定了真实银行卡、启用了2FA的高余额网银账户,可能值数百美元。价格取决于多个因素:账户年龄、余额、绑定的支付方式、2FA状态以及所属平台的知名度。

第四步:高价值目标的精准狩猎

暗网上的数据不仅被用于大规模的通用诈骗,还被用于精准的"鲸钓"攻击。这是一种针对企业高管、会计或IT系统管理员等高价值目标的定向侵害。

想象这样一个场景:A公司发生数据泄露,其中包含一名离职员工的信息,该员工现在是B公司的高管。攻击者利用开源情报(OSINT)分析,确认这个人现在的职位和邮箱。随后,他们精心伪造一封看似来自B公司CEO的钓鱼邮件,甚至在邮件中引用了受害者在前公司的一些事实细节——这些正是从暗网购买的数据中获得的。通过这种方式,攻击者大幅降低了受害者的警觉性,从而有机会进一步入侵整个B公司。

类似的攻击不仅限于企业领域。攻击者也会盯上银行账户余额较高的个人,或掌握重要证件(如贷款申请所需文件)的用户。

被盗数据的可怕真相

被盗数据就像一件永远不会被销毁的商品——它被积累、整合、重新包装,然后一次又一次地被利用。一旦你的数据进入暗网,它可能在几个月甚至几年后被用来针对你发起精准攻击、勒索或身份盗用。

这不是危言耸听。这就是当今网络环境的现实。

现在就该采取的防护措施

如果你还没有为自己的账户采取措施,现在就应该开始:

立即行动(防止数据泄露):

  1. 为每个账户设置唯一密码。这是最基础但也是最有效的防护。如果在某个平台泄露,不会影响你的其他账户。
  2. 启用多因素认证(MFA/2FA)。在所有支持的服务中启用,这能阻止即使掌握你密码的攻击者。
  3. 定期检查你的数据是否泄露。访问Have I Been Pwned等服务,检查你的邮箱是否出现在已知数据泄露事件中。

成为受害者后的补救措施:

  1. 如果银行卡信息泄露,立即致电银行挂失并冻结卡片。
  2. 立即更改被盗账户的密码,同时修改所有使用相同密码的其他服务。
  3. 检查账户的登录历史,终止任何可疑会话。
  4. 如果社交媒体或即时通讯账户被盗,立即通知亲友警惕以你名义发送的欺诈信息。
  5. 对任何意外收到的邮件、电话或优惠保持警惕——它们看起来可信,恰恰可能是因为攻击者正在利用你泄露在暗网上的数据。

暗网市场的存在改变了网络犯罪的游戏规则。数据不再是一次性的战利品,而是可以反复利用的商品。保护自己的最好方式,就是现在就开始行动,而不是等到被攻击时才后悔。

此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)