![]()
2024年全球因授權推送支付(APP)詐騙損失達47億美元,而攻擊者現在連實體手機都不需要了。
Group-IB最新報告揭示了一種「虛擬云手機」攻擊鏈:犯罪分子在云端運行數千臺虛擬安卓設備,繞過指紋驗證、設備綁定等現代風控手段,成功率比傳統手段高出數倍。這被研究者定性為「悄然重塑數字欺詐經濟學的復雜威脅」。
從「手機農場」到「云農場」:攻擊成本的斷崖式下跌
要理解這場變局,得先回溯社交媒體的黃金時代。
2018年前后,「手機農場」是一門灰色生意。倉庫里幾千臺實體手機自動刷贊、刷粉,幫網紅和品牌制造虛假繁榮。月租幾千塊,就能買到百萬級互動數據。
網絡犯罪分子很快盯上了這套基礎設施。他們用同樣設備搭建釣魚頁面,誘導受害者交出銀行或加密錢包權限,然后一鍵清空。實體農場的問題是成本:設備采購、場地、電費、人力,單臺手機月運營成本約15-20美元。
2022年起,虛擬化技術改變了游戲規則。攻擊者不再租倉庫,而是在AWS、阿里云等公有云上批量啟動安卓虛擬機。單臺虛擬設備時租低至0.01美元,且支持秒級銷毀重建。Group-IB追蹤的一個團伙曾在72小時內輪換超過1.2萬個虛擬設備實例,傳統設備黑名單機制完全失效。
實體農場的物理邊界,曾是風控系統最后的抓手。云化之后,這道防線被抹平了。
更棘手的是虛擬設備的「真實性」。現代云手機方案支持完整硬件指紋模擬——IMEI、MAC地址、GPS定位、甚至加速度傳感器數據都能偽造。銀行App檢測到的「設備環境」,與真實用戶手機幾乎無差別。
授權推送支付:設計缺陷成為攻擊放大器
APP詐騙的核心漏洞,藏在銀行最信任的驗證環節里。
![]()
傳統轉賬需要密碼或短信驗證碼,攻擊者要么釣魚竊取,要么用木馬攔截。2019年后,歐美主流銀行推廣「授權推送支付」:用戶發起轉賬時,銀行App直接彈窗確認,一鍵授權即可完成。
設計初衷是減少摩擦、提升體驗。但安全團隊忽略了關鍵假設——彈窗出現時,用戶確實在看自己的手機。
虛擬云手機攻擊鏈正是擊穿這個假設。受害者被誘導安裝惡意應用(常偽裝成報稅工具、快遞查詢或投資平臺),該應用在后臺靜默連接云端虛擬機。當銀行App彈出授權窗口時,攻擊者實時鏡像到虛擬設備屏幕,遠程點擊「確認」。
英國支付系統監管機構數據顯示,2023年該國APP詐騙案均損失約3100英鎊,較2020年增長67%。更隱蔽的是,虛擬設備攻擊的「成功-報案」轉化率極低——用戶往往意識不到自己「確認」過轉賬,銀行日志顯示一切正常。
Group-IB分析師指出:「我們追蹤的某東歐團伙,單月收入峰值達240萬美元。他們的運營成本?不到收入的3%。」
風控軍備競賽:指紋追蹤與反追蹤的螺旋
銀行并非毫無察覺。2021年起,行業開始部署「設備指紋」技術——收集數百項硬件與軟件特征,為每臺手機生成唯一標識。即使攻擊者更換IP、清除緩存,指紋匹配仍能識別異常。
虛擬云手機的回應是「指紋農場」。
攻擊者從二手市場批量收購真實手機,提取其完整指紋數據(包括制造商預置的硬件密鑰),注入虛擬機實例。每臺云手機都披著「真實設備」的外衣,且支持按目標銀行定制——針對匯豐的實例用三星S23指紋,針對花旗的用iPhone 15模板。
2023年,某安全廠商披露了一種更激進的方案:攻擊者利用安卓模擬器的「快照」功能,在授權彈窗出現的毫秒級時間內,將運行狀態遷移至另一臺指紋干凈的實例。銀行風控系統看到的,是同一筆交易由「兩臺不同設備」完成,觸發風控規則反而導致交易被放行。
「這有點像魔術里的錯誤引導,」Group-IB技術負責人比喻,「你盯著左手(設備A),右手(設備B)完成了動作。」
![]()
銀行被迫升級策略:引入行為生物識別。分析用戶打字節奏、滑動手勢、甚至握持手機的微震動模式。但虛擬云手機開始集成AI生成的「人類行為」——基于真實用戶數據集訓練的神經網絡,能模擬出自然的輸入延遲和軌跡抖動。
產業鏈成熟:攻擊即服務的民主化
最危險的信號不是技術本身,而是技術門檻的消失。
Group-IB在暗網監控中發現,2023年下半年起,「虛擬云手機+APP詐騙」開始以訂閱制服務形式出售。月費800-2500美元,包含:托管在東南亞數據中心的500臺虛擬設備、每周更新的銀行App破解方案、7×24小時技術支持。
買家無需任何技術背景。控制面板像SaaS產品一樣直觀:選擇目標國家、銀行類型、預設話術模板,點擊「啟動 campaign」。后臺自動完成設備輪換、指紋刷新、行為模擬。
某被查封的服務商后臺數據顯示,其客戶中42%此前無任何網絡犯罪記錄——他們可能是失業的呼叫中心員工、破產的小企業主、或單純被高收益吸引的普通人。攻擊即服務(AaaS)的成熟,正在將「高技能犯罪」轉化為「低門檻創業」。
更隱蔽的是資金清洗鏈。虛擬云手機不僅用于詐騙執行,還成為加密貨幣混幣的節點。每臺設備運行獨立錢包,通過去中心化交易所(DEX)小額高頻交易,追蹤難度較傳統混幣器提升一個數量級。Chainalysis 2024年報告指出,約19%的被盜資金經此渠道「消失」。
防御困局:誰該為設計缺陷買單
監管層面,英國2024年強制實施的「退款保障」要求銀行對APP詐騙受害者全額賠付,除非證明客戶存在重大過失。這倒逼銀行加大風控投入,但也引發副作用:部分機構為降低賠付率,設置過度繁瑣的驗證流程,反而損害正常用戶體驗。
技術層面,行業開始探索「硬件錨定」方案——將關鍵認證操作綁定至手機安全芯片(如安卓的StrongBox或蘋果Secure Enclave),云端虛擬機無法模擬。但普及率堪憂:2024年全球支持該特性的活躍設備占比不足35%,且老舊機型用戶往往是詐騙高發人群。
Group-IB報告結尾提出一個尖銳問題:當攻擊成本降至傳統手段的1/50,而防御成本呈指數級上升,這場不對稱戰爭的可持續邊界在哪里?
某跨國銀行風控總監在閉門會議上承認:「我們現在的策略不是阻止所有攻擊,而是讓攻擊者的ROI(投資回報率)低于其他目標行業。」
這意味著什么?當銀行變得「太貴而不值得攻擊」,犯罪分子會轉向哪里——證券賬戶、醫保系統、還是你手機里那個剛拿到A輪融資的金融科技App?
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.