![]()
2023年,全球金融機構因賬戶接管(Account Takeover,賬號被盜后惡意操作)損失約47億美元。這筆錢不是被某個天才黑客一次性轉走的,而是像接力賽一樣,被分工明確的黑產鏈條一棒一棒傳下去的。
當你還在用"密碼+短信驗證碼"保護賬號時,攻擊者已經學會讓你的賬號看起來比你還像真人。
第一棒:批量制造"老用戶"
黑產的第一步不是攻擊,而是養殖。攻擊者用自動化腳本批量注冊賬號,但關鍵在于——這些賬號必須看起來不像剛注冊的。
他們用的郵箱通常是" aged "(養號)郵箱或泄露的 credential(憑證)。前者是注冊多年、有過正常收發記錄的郵箱;后者來自歷史上的數據泄露事件。2021年Facebook 5.33億用戶數據泄露、2022年Twitter 2.35億賬號信息流入暗網,這些陳年舊賬至今仍在黑市流通。
一個2024年注冊的賬號,配上2015年的郵箱和真實的姓名片段,風控系統的"賬號年齡"判斷就會失靈。
更隱蔽的是 infrastructure rotation(基礎設施輪換)。攻擊者不會用同一個IP注冊一萬個賬號,而是通過 residential proxy(住宅代理)把流量分散到真實的家庭寬帶IP段。你的鄰居可能在不知情的情況下,已經幫黑產"代持"了幾十個賬號的注冊請求。
某頭部支付平臺的風控負責人曾透露:他們監測到單個住宅IP背后,最多關聯過1700個"用戶"的注冊行為——而那個IP的真實主人,只是某個 Midwest(美國中西部)小鎮的普通退休教師。
第二棒:從機器到"真人"的切換
賬號注冊完成后,黑產會進入一個奇怪的"靜默期"。
這段時間里,自動化工具停止運作,取而代之的是人工操作。攻擊者會登錄這些賬號,瀏覽頁面、點擊按鈕、偶爾加幾件商品到購物車——所有行為都刻意模仿正常用戶的節奏。一個賬號可能要被"養"幾周甚至幾個月,直到它的行為模式完全融入平臺的用戶基線。
![]()
這種從 automation(自動化)到 human-driven session(人工驅動會話)的切換,是黑產最狡猾的設計之一。
純 bot detection(機器人檢測)工具在這個階段會給出"安全"的判斷,因為它看到的確實是真人操作。但平臺不知道的是,這個"真人"只是黑產鏈條中的臨時工,時薪可能只有3美元,任務是讓你的賬號看起來活著。
某電商平臺2022年的內部復盤顯示:一批在2020年注冊、期間幾乎無消費的"沉睡賬號",在2022年黑五期間突然集體下單高價值電子產品。事后追溯發現,這些賬號的注冊IP來自已知的住宅代理服務商,但中間兩年的登錄行為完全分散在北美、東南亞、東歐的真實設備上——黑產把賬號"養"了兩年,就等一次大促變現。
第三棒:接管與變現的接力
當賬號足夠"像真人"后,攻擊進入最后階段:account takeover(賬號接管)。
手段并不新鮮——釣魚鏈接、惡意軟件、credential stuffing(憑證填充,用泄露的密碼批量嘗試登錄)。但黑產的精細化在于,他們不再追求"一次性洗劫",而是根據賬號特征選擇變現路徑。
高信用分賬號可能被用來申請貸款或分期購買奢侈品;綁定企業報銷的賬號可能成為虛假發票的流通渠道;普通用戶賬號則更適合薅新客優惠、倒賣會員權益。一個賬號在黑產手中可能流轉3-5個"專業團隊",每個團隊只負責鏈條中的一環。
工具也在動態切換。注冊時用的 headless browser(無頭瀏覽器)和某家住宅代理,登錄時可能換成 mobile device emulator(移動設備模擬器)和另一家代理服務商。這種 mix-and-match(混搭)策略讓基于單一信號的風控規則疲于奔命——你封了A工具的特征,B工具已經在下一棒等著了。
某國際銀行的反欺詐團隊曾追蹤到一個典型案例:同一批 stolen credential(被盜憑證)在48小時內被用于登錄,每次登錄的設備指紋、IP地理位置、操作習慣都完全不同。攻擊者顯然在內部做了"任務分發",把憑證包拆給不同地區的操作員,每個操作員用自己的環境執行登錄。
為什么單點防御注定失敗
很多平臺的風控邏輯是"抓特征":IP在黑名單上?封。設備是模擬器?封。郵箱是臨時域名?封。
![]()
但黑產的應對策略是"換賽道"——你封IP,我換住宅代理;你查設備,我換真機操作;你驗郵箱,我用養了三年的老號。單點檢查就像打地鼠,堵住一個洞,攻擊者從另一個洞冒出來。
更隱蔽的傷害是 false positive(誤殺)。某共享WiFi下的幾百個用戶,可能因為其中一個黑產賬號而被集體標記為高風險;某企業員工用公司VPN登錄,可能繼承了整個IP段的不良聲譽。這些真實用戶的正常交易被攔截、賬戶被凍結,平臺的信任成本在暗處累積。
身份核驗同樣不是萬能藥。靜態數據比對——姓名對身份證、人臉對證件照——對付 synthetic identity(合成身份,用真實數據片段拼湊的虛假身份)越來越吃力。黑產從暗市購買的"四件套"(姓名、身份證號、銀行卡、手機號)往往來自真實的泄露數據庫,核驗系統看到的是"真實的人",只是這個人并不知道自己開了這個賬號。
甚至專門的 bot 工具也會制造盲區。當一輪 credential stuffing 攻擊結束,攻擊者切換到 manual login(人工登錄)模式時,純 bot 檢測系統會松一口氣:"終于沒有機器流量了。"它看不到的是,那些"人類"登錄請求用的正是上一輪偷到的密碼。
唯一有效的防御:全程關聯
黑產鏈條的每個環節都在動態變化,但變化本身留下了痕跡。
同一個攻擊者在注冊和登錄階段可能換了工具、換了IP、換了設備,但他的行為模式——點擊間隔、滑動軌跡、輸入節奏——可能暴露同源性。一個"老用戶"賬號如果突然從陌生設備登錄,且立即修改綁定手機并發起大額轉賬,孤立看每個信號都可能正常,但串聯起來就是高危。
有效的風控不是檢查"這個IP有沒有問題",而是問"這個IP、這個設備、這個身份、這個行為,在這個時間點的組合是否合理"。
某頭部金融科技公司的實踐是:把用戶旅程拆成200多個微節點,每個節點采集多維度信號,實時計算風險評分。一個IP單獨看只是"略可疑",但如果它同時關聯著新設備、異常登錄時間、與歷史行為偏離的操作路徑,系統會在交易發起前觸發二次驗證或人工審核。
這種架構的代價是復雜——需要打通數據孤島、統一ID體系、實時計算能力。但替代方案更昂貴:2023年某跨境支付平臺因賬戶接管導致的拒付糾紛,單季度就燒掉了1200萬美元的運營成本和品牌信譽。
黑產的接力賽已經跑了很久。平臺的問題是:你愿意在每個交接棒的位置都安排一個觀察員,還是繼續賭攻擊者會在某一段掉棒?
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.