Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
你的账号可能正在暗网上被标价出售——数据盗取的完整链条揭秘
每一次你在钓鱼页面输入的账号密码,都可能在暗网上以不到百美元的价格被打包兜售。这不是危言耸听,而是网络犯罪已经构建的一条完整产业链。本文追踪了被盗数据从收集、流转到最终被利用的全过程,揭示了暗网数据交易背后的黑色生意。
数据是如何被偷走的?
在钓鱼攻击真正开始前,攻击者需要先建立收集数据的"装置"。我们对真实钓鱼页面的分析发现,网络犯罪分子主要采用三种方式来获取你在假冒网站上输入的信息:
第一种:电子邮件转发(正在淘汰)
受害者在钓鱼页面的表单中输入数据后,这些信息会通过PHP脚本自动发送到攻击者控制的邮箱。这是最传统的方式,但它也存在致命缺陷——邮件投递延迟、易被拦截、发件服务器容易被封禁。因此,这种方法正逐渐被更隐蔽的手段取代。
我们曾分析过一个针对DHL用户的钓鱼工具包。其中的脚本会自动将受害者的邮箱地址和密码转发至指定邮箱,但由于电子邮件的诸多限制,这类操作已成明日黄花。
第二种:Telegram机器人(日益流行)
与电子邮件不同,使用Telegram机器人的攻击者会在代码中嵌入一个API链接,包含机器人令牌和聊天ID。当受害者提交信息后,数据会实时推送到机器人,操作者立刻收到通知。
这种方式为什么更受欢迎?因为Telegram机器人更难被追踪和封禁,而且性能不依赖于钓鱼页面的托管质量。攻击者甚至可以使用一次性机器人,大大降低了被捕获的风险。
第三种:自动化管理面板(最专业)
更老练的犯罪团伙会购买或租赁专门的钓鱼框架,如BulletProofLink或Caffeine等商业平台。这些"平台即服务"为攻击者提供一个Web仪表盘——所有被盗数据都汇总到一个统一数据库中。
这些管理面板通常具备强大功能:按国家、时间统计攻击成功数量,自动验证被盗数据的有效性,支持多种格式导出数据。对于组织化的犯罪团伙而言,这是提高效率的关键工具。值得注意的是,一次钓鱼活动往往同时采用多种收集方式。
泄露数据都有哪些?价值各不相同
并非所有被盗数据的价值都相同。在犯罪分子手中,这些数据被分为不同等级,对应不同的价格和用途。
根据过去一年的统计分析,我们发现钓鱼攻击的目标分布为:
在线账户凭证(88.5%):用户名和密码。这是最常被窃取的数据,因为即使只有邮箱或手机号,对攻击者也有价值——他们可以用来进行账号恢复攻击或后续钓鱼。
个人身份信息(9.5%):姓名、地址、出生日期等。这类信息常被用于社会工程学攻击,或者与其他数据关联后用于精准诈骗。
银行卡信息(2%):卡号、有效期、CVV码等。虽然占比最小,但价值最高,因此被严密保护。
数据的具体价值还取决于账户的附加属性——账户年龄、余额、是否启用双因素认证、绑定的支付方式等。一个新注册、余额为0、未启用2FA的账户几乎一文不值,但一个十年老账户、有大量购买记录、绑定了真实银行卡的账户,价值可能高达数百美元。
暗网市场的生意经:数据如何完成"从盗取到售卖"
被盗数据的最终去向是暗网。这里发生了什么?让我们追踪这条隐秘的产业链:
第一步:数据打包与批量售卖
被盗数据不会在收集后立即被利用,而是被打包成压缩包——通常包含数百万条来自各类钓鱼和数据泄露事件的记录。这些"数据包"在暗网论坛上以低廉的价格出售,有的仅售50美元。
谁购买这些数据?并非直接进行诈骗的黑客,而是暗网数据分析人员——供应链中的中间商。
第二步:分类、验证与档案构建
暗网数据分析人员会对购入的数据进行处理。他们按类型(邮箱、电话、银行卡等)分类,然后运行自动化脚本进行验证——检查这个Facebook账户的密码是否也能登录Steam或Gmail。
这一步至关重要,因为用户倾向于在多个网站使用相同或相似的密码。几年前从某个服务泄露的旧数据,今天仍可能打开其他账户的大门。那些经过验证、仍可正常登录的账户在再次出售时价格更高。
除此之外,分析人员还会将来自不同攻击的数据进行关联整合。一份旧的社交媒体泄露密码、一份钓鱼表单获取的登录凭证、一个留在诈骗网站上的电话号码——这些看似无关的碎片被汇编成关于某个特定用户的完整数字档案。
第三步:在暗网市场专业出售
经过验证和加工的数据被上架到暗网论坛或Telegram频道——这些"线上店铺"展示价格、商品介绍和买家评价,与普通电商无异。
账户售价差异巨大。一个已验证的社交媒体账户可能只值1-5美元,但一个拥有长期使用历史、绑定了真实银行卡、启用了2FA的高余额网银账户,可能值数百美元。价格取决于多个因素:账户年龄、余额、绑定的支付方式、2FA状态以及所属平台的知名度。
第四步:高价值目标的精准狩猎
暗网上的数据不仅被用于大规模的通用诈骗,还被用于精准的"鲸钓"攻击。这是一种针对企业高管、会计或IT系统管理员等高价值目标的定向侵害。
想象这样一个场景:A公司发生数据泄露,其中包含一名离职员工的信息,该员工现在是B公司的高管。攻击者利用开源情报(OSINT)分析,确认这个人现在的职位和邮箱。随后,他们精心伪造一封看似来自B公司CEO的钓鱼邮件,甚至在邮件中引用了受害者在前公司的一些事实细节——这些正是从暗网购买的数据中获得的。通过这种方式,攻击者大幅降低了受害者的警觉性,从而有机会进一步入侵整个B公司。
类似的攻击不仅限于企业领域。攻击者也会盯上银行账户余额较高的个人,或掌握重要证件(如贷款申请所需文件)的用户。
被盗数据的可怕真相
被盗数据就像一件永远不会被销毁的商品——它被积累、整合、重新包装,然后一次又一次地被利用。一旦你的数据进入暗网,它可能在几个月甚至几年后被用来针对你发起精准攻击、勒索或身份盗用。
这不是危言耸听。这就是当今网络环境的现实。
现在就该采取的防护措施
如果你还没有为自己的账户采取措施,现在就应该开始:
立即行动(防止数据泄露):
成为受害者后的补救措施:
暗网市场的存在改变了网络犯罪的游戏规则。数据不再是一次性的战利品,而是可以反复利用的商品。保护自己的最好方式,就是现在就开始行动,而不是等到被攻击时才后悔。