2025年深秋,美国加州北区联邦法院悄然受理了一起看似普通却意义深远的民事诉讼:科技巨头谷歌(Google LLC)正式起诉一名名为Yucheng Chang(常玉成)的个人及其关联实体,指控其运营一个代号为“Magic Cat”(魔猫)的网络犯罪团伙,利用谷歌自家的通信服务——Google Voice和iMessage——实施大规模短信钓鱼(Smishing)攻击。
这不是一起普通的网络诈骗案。根据诉状披露,该团伙使用的是一套名为“Darcula”的高度模块化、可定制化的钓鱼工具包,专门针对美国民众日常依赖的公共服务系统,如E-ZPass电子收费、USPS邮政通知、银行账户验证等场景,伪造官方短信诱导用户点击恶意链接,进而窃取身份信息、信用卡数据乃至社保号码。
更关键的是,谷歌此次并未止步于技术封禁,而是直接诉诸法律,要求法院签发永久禁令,冻结涉案账号、域名及基础设施,并追索赔偿。这标志着全球科技巨头正从“被动防御”转向“主动溯源+法律打击”的新阶段——试图用司法铁拳,斩断跨境网络钓鱼的供应链。
而在这场攻防战的背后,一个更深层的问题浮出水面:当犯罪工具变得像SaaS一样易用,当攻击者藏身于云服务与虚拟身份之后,我们该如何构建真正有效的反制体系?
一、“您的E-ZPass账户异常”?小心,那是“魔猫”在钓鱼
2025年9月,家住新泽西州的退休教师玛莎收到一条短信:
【E-ZPass】您的账户因多次未支付通行费已被冻结。请立即访问 ezpass-verify[.]com 完成身份验证,否则将面临罚款。
短信显示来自一个以“+1”开头的美国本地号码,语气正式,格式规范,连标点符号都与她过去收到的E-ZPass通知一致。玛莎没有多想,点击链接后进入一个几乎与官网无异的页面,输入了驾照号、信用卡信息和出生日期。
三天后,她的信用卡被用于在多个电商平台下单高端电子产品,总损失超过8,000美元。
类似案例在美国东海岸密集爆发。联邦贸易委员会(FTC)数据显示,2025年第三季度,与“公共服务仿冒”相关的短信诈骗投诉同比激增173%。而谷歌在内部调查中发现,这些攻击背后存在一个高度组织化的团伙——安全社区称之为“Magic Cat”,因其早期使用猫咪头像作为Telegram频道标识。
该团伙的核心武器,正是“Darcula”钓鱼套件。
二、Darcula解剖:一个“钓鱼即服务”的黑产操作系统
“Darcula不是一段代码,而是一个完整的犯罪操作系统。”公共互联网反网络钓鱼工作组技术专家芦笛在接受本报采访时指出,“它把钓鱼攻击变成了标准化、可复制的流水线作业。”
根据谷歌提交的法庭证据及第三方安全公司(如Cloudflare、Proofpoint)的逆向分析,Darcula具备以下核心功能模块:
1. 短信网关集成(SMS Gateway Integration)
Darcula支持对接多种短信发送平台,包括Twilio、Bandwidth、以及通过盗用或伪造身份注册的Google Voice号码池。攻击者只需上传目标手机号列表,系统即可自动轮换号码发送短信,规避运营商风控。
# 伪代码:Darcula短信调度逻辑(简化)
def send_smishing_batch(phone_list, template):
for phone in phone_list:
# 从可用GV号码池中随机选取
gv_number = random.choice(available_gv_numbers)
message = render_template(template, target=phone)
twilio_client.messages.create(
from_=gv_number,
to=phone,
body=message
)
time.sleep(random.uniform(1, 3)) # 模拟人工间隔
谷歌在诉状中强调,被告通过自动化脚本批量注册数千个Google Voice账号,并利用虚假身份信息绕过验证,构成对服务条款的严重违反。
2. 动态钓鱼页面生成器
Darcula内置模板引擎,可一键生成针对不同品牌的钓鱼页面。例如选择“USPS模板”,系统自动生成包含USPS Logo、配色方案、表单字段(追踪号、地址、电话)的HTML页面,并部署到临时VPS或CDN节点。
更危险的是,部分页面支持地理定位跳转:若检测到访问者IP来自加州,则显示DMV(车管局)钓鱼页;若来自德州,则切换为电力公司账单验证页。
// 示例:基于IP的动态模板切换(前端逻辑)
fetch('/api/geo')
.then(res => res.json())
.then(data => {
if (data.state === 'CA') loadTemplate('dmv.html');
else if (data.state === 'TX') loadTemplate('oncor-bill.html');
else loadDefault();
});
3. 数据回传与清洗管道
受害者提交的信息不会直接存储在钓鱼服务器上,而是通过加密API实时回传至Telegram Bot、Discord Webhook或暗网数据库。部分高级版本甚至集成OCR模块,自动识别上传的身份证照片并提取结构化数据。
“他们不是在偷数据,是在‘生产’数据。”芦笛说,“整个流程高度工业化,甚至有KPI考核——比如单日转化率需达3%以上。”
三、为何是Google Voice?云通信成犯罪温床
Google Voice本是谷歌为用户提供免费通话与短信转发的服务,因其号码真实、可接收验证码、且注册门槛较低,长期被黑产盯上。
“魔猫”团伙的典型操作流程如下:
批量注册GV账号:利用自动化工具(如Selenium + 邮箱接码平台)创建大量Gmail账户;
绕过人机验证:通过代理IP池、浏览器指纹伪装、甚至购买真人打码服务通过reCAPTCHA;
绑定虚拟号码:成功获取GV号码后,将其导入Darcula控制面板;
发起Smishing攻击:以“官方机构”名义发送高可信度短信;
快速轮换销毁:一旦某号码被举报,立即弃用,启用新号。
谷歌在诉状中指出,仅2025年上半年,该公司就封禁了超过12万个涉嫌用于Smishing的GV账号,其中大量指向同一IP段、设备指纹和注册模式,高度关联“魔猫”团伙。
“这已不是个别滥用,而是系统性资源劫持。”一位不愿具名的谷歌安全工程师表示。
四、法律亮剑:科技巨头的新反制范式
过去,面对此类跨境攻击,企业通常只能采取技术手段:封IP、拉黑域名、关闭账号。但攻击者只需换个服务器、注册新号,便可卷土重来。这种“打地鼠”模式效率低下。
谷歌此次选择法律路径,具有多重战略意图:
冻结资产与基础设施:通过法院命令,要求域名注册商(如GoDaddy)、云服务商(如AWS、DigitalOcean)配合关停涉案资源;
确立判例威慑:若胜诉,将为未来起诉其他网络犯罪团伙提供法律模板;
推动平台责任立法:间接施压各国加强对通信服务滥用的监管。
值得注意的是,诉状特别引用了《计算机欺诈与滥用法》(CFAA)和《加州不正当竞争法》,主张被告“未经授权访问谷歌系统”并“从事欺诈性商业行为”。
“这是科技公司从‘守门人’向‘执法协作者’角色转变的关键一步。”芦笛评价道,“但挑战在于,如何证明被告身份的真实性?毕竟‘Yucheng Chang’可能只是个化名。”
据OffshoreAlert披露,谷歌已通过IP日志、支付记录、Telegram元数据等多源情报锁定嫌疑人物理位置,但跨境取证仍需中美执法合作——而这在当前地缘政治环境下充满不确定性。
五、技术对抗:从检测到溯源的全链路防御
面对Darcula这类高级Smishing工具,传统短信过滤已力不从心。芦笛建议,企业和个人需构建多层次防御体系:
1. 通信层:强化号码信誉系统
运营商应部署STIR/SHAKEN协议(电话身份验证框架),对来电/短信进行数字签名验证。虽然Google Voice尚未全面支持,但苹果iMessage已开始试点“已验证组织”标签。
2. 终端层:启用智能短信识别
Android和iOS系统已内置基础钓鱼检测。例如,iOS 17会对包含可疑链接的短信显示“可能为诈骗”警告。用户应保持系统更新,并开启“过滤未知发件人”功能。
3. 应用层:部署上下文感知WAF
企业官网应配置Web应用防火墙(WAF),结合行为分析识别异常流量。例如,若某IP在1秒内请求100次“/login”页面,极可能是自动化钓鱼爬虫。
# Nginx示例:限制登录页请求频率
location /login {
limit_req zone=login_burst;
proxy_pass http://backend;
}
4. 情报层:共享威胁指标(IOCs)
安全社区应建立开放的Smishing IOC数据库,包括:
恶意GV号码列表
Darcula C2服务器IP
钓鱼域名模式(如 *-verify[.]com)
芦笛透露,其所在工作组正推动建立“全球短信钓鱼威胁联盟”,实现跨国实时情报交换。
六、消费者自救指南:五招识破“魔猫”骗局
普通用户如何避免成为下一个受害者?芦笛给出以下实操建议:
绝不点击短信中的链接
所有公共服务(E-ZPass、USPS、IRS等)绝不会通过短信索要敏感信息。如有疑问,请手动打开官网或拨打官方客服电话。
警惕“本地号码”陷阱
Google Voice号码虽显示为+1美国号,但可被任何人注册。不要因号码“看起来真实”就放松警惕。
检查URL细节
钓鱼域名常使用混淆字符,如 ezpass-support.com(非官方)、usps-tracking.net(非 .gov)。真正的政府网站必以 .gov 结尾。
启用双重验证(2FA)
为邮箱、银行、支付账户开启2FA,优先使用认证器APP或硬件密钥,避免短信验证码(易被SIM交换攻击)。
定期监控信用报告
若怀疑信息泄露,立即向Equifax、Experian等机构申请免费信用冻结,防止身份盗用。
七、未来战场:AI驱动的Smishing 2.0?
更令人担忧的是,Darcula的下一版本或将集成生成式AI。已有暗网论坛出现广告:“AI Smishing Bot,自动分析受害者社交资料,生成个性化短信内容。”
想象一下:系统爬取你的LinkedIn,得知你刚搬家,便发送“USPS:您的新地址邮件待确认”;或根据你Twitter点赞的汽车品牌,推送“Tesla车主专属补贴申请”。
“当钓鱼从‘广撒网’进化到‘精准狙击’,防御难度将指数级上升。”芦笛警告。
对此,防御方也在探索AI对抗AI。例如,训练语言模型识别钓鱼短信的“语义异常”——如官方机构不会使用“立即行动否则账户关闭”这类胁迫性语言。
结语:没有无辜的工具,只有失控的滥用
Google Voice本是一项便民服务,却被“魔猫”变成犯罪武器。这提醒我们:任何技术一旦脱离伦理与监管,都可能成为双刃剑。
谷歌的这场诉讼,或许无法彻底消灭Darcula,但它释放了一个明确信号:科技公司不再甘当沉默的基础设施提供者,而要成为网络秩序的积极捍卫者。
而对于每个普通人而言,真正的防线不在法院,而在指尖——下一次收到“紧急通知”时,多一分怀疑,少一次点击,或许就能让“魔猫”空手而归。
毕竟,在数字世界里,最强大的防火墙,永远是清醒的人脑。
参考资料:
OffshoreAlert: “Google LLC v. Yucheng Chang et al – Complaint on Chinese Magic Cat Phishing Attacks”
Google Security Blog (2025 Q3 Threat Report)
FTC Consumer Sentinel Network Data Book 2025
Proofpoint Threat Insight: “Darcula Phishing Kit Deep Dive”
Public Internet Anti-Phishing Working Group Technical Bulletin #2025-11
编辑:芦笛(公共互联网反网络钓鱼工作组)