![]()
2024年全球因授权推送支付(APP)诈骗损失达47亿美元,而攻击者现在连实体手机都不需要了。
Group-IB最新报告揭示了一种「虚拟云手机」攻击链:犯罪分子在云端运行数千台虚拟安卓设备,绕过指纹验证、设备绑定等现代风控手段,成功率比传统手段高出数倍。这被研究者定性为「悄然重塑数字欺诈经济学的复杂威胁」。
从「手机农场」到「云农场」:攻击成本的断崖式下跌
要理解这场变局,得先回溯社交媒体的黄金时代。
2018年前后,「手机农场」是一门灰色生意。仓库里几千台实体手机自动刷赞、刷粉,帮网红和品牌制造虚假繁荣。月租几千块,就能买到百万级互动数据。
网络犯罪分子很快盯上了这套基础设施。他们用同样设备搭建钓鱼页面,诱导受害者交出银行或加密钱包权限,然后一键清空。实体农场的问题是成本:设备采购、场地、电费、人力,单台手机月运营成本约15-20美元。
2022年起,虚拟化技术改变了游戏规则。攻击者不再租仓库,而是在AWS、阿里云等公有云上批量启动安卓虚拟机。单台虚拟设备时租低至0.01美元,且支持秒级销毁重建。Group-IB追踪的一个团伙曾在72小时内轮换超过1.2万个虚拟设备实例,传统设备黑名单机制完全失效。
实体农场的物理边界,曾是风控系统最后的抓手。云化之后,这道防线被抹平了。
更棘手的是虚拟设备的「真实性」。现代云手机方案支持完整硬件指纹模拟——IMEI、MAC地址、GPS定位、甚至加速度传感器数据都能伪造。银行App检测到的「设备环境」,与真实用户手机几乎无差别。
授权推送支付:设计缺陷成为攻击放大器
APP诈骗的核心漏洞,藏在银行最信任的验证环节里。
![]()
传统转账需要密码或短信验证码,攻击者要么钓鱼窃取,要么用木马拦截。2019年后,欧美主流银行推广「授权推送支付」:用户发起转账时,银行App直接弹窗确认,一键授权即可完成。
设计初衷是减少摩擦、提升体验。但安全团队忽略了关键假设——弹窗出现时,用户确实在看自己的手机。
虚拟云手机攻击链正是击穿这个假设。受害者被诱导安装恶意应用(常伪装成报税工具、快递查询或投资平台),该应用在后台静默连接云端虚拟机。当银行App弹出授权窗口时,攻击者实时镜像到虚拟设备屏幕,远程点击「确认」。
英国支付系统监管机构数据显示,2023年该国APP诈骗案均损失约3100英镑,较2020年增长67%。更隐蔽的是,虚拟设备攻击的「成功-报案」转化率极低——用户往往意识不到自己「确认」过转账,银行日志显示一切正常。
Group-IB分析师指出:「我们追踪的某东欧团伙,单月收入峰值达240万美元。他们的运营成本?不到收入的3%。」
风控军备竞赛:指纹追踪与反追踪的螺旋
银行并非毫无察觉。2021年起,行业开始部署「设备指纹」技术——收集数百项硬件与软件特征,为每台手机生成唯一标识。即使攻击者更换IP、清除缓存,指纹匹配仍能识别异常。
虚拟云手机的回应是「指纹农场」。
攻击者从二手市场批量收购真实手机,提取其完整指纹数据(包括制造商预置的硬件密钥),注入虚拟机实例。每台云手机都披着「真实设备」的外衣,且支持按目标银行定制——针对汇丰的实例用三星S23指纹,针对花旗的用iPhone 15模板。
2023年,某安全厂商披露了一种更激进的方案:攻击者利用安卓模拟器的「快照」功能,在授权弹窗出现的毫秒级时间内,将运行状态迁移至另一台指纹干净的实例。银行风控系统看到的,是同一笔交易由「两台不同设备」完成,触发风控规则反而导致交易被放行。
「这有点像魔术里的错误引导,」Group-IB技术负责人比喻,「你盯着左手(设备A),右手(设备B)完成了动作。」
![]()
银行被迫升级策略:引入行为生物识别。分析用户打字节奏、滑动手势、甚至握持手机的微震动模式。但虚拟云手机开始集成AI生成的「人类行为」——基于真实用户数据集训练的神经网络,能模拟出自然的输入延迟和轨迹抖动。
产业链成熟:攻击即服务的民主化
最危险的信号不是技术本身,而是技术门槛的消失。
Group-IB在暗网监控中发现,2023年下半年起,「虚拟云手机+APP诈骗」开始以订阅制服务形式出售。月费800-2500美元,包含:托管在东南亚数据中心的500台虚拟设备、每周更新的银行App破解方案、7×24小时技术支持。
买家无需任何技术背景。控制面板像SaaS产品一样直观:选择目标国家、银行类型、预设话术模板,点击「启动 campaign」。后台自动完成设备轮换、指纹刷新、行为模拟。
某被查封的服务商后台数据显示,其客户中42%此前无任何网络犯罪记录——他们可能是失业的呼叫中心员工、破产的小企业主、或单纯被高收益吸引的普通人。攻击即服务(AaaS)的成熟,正在将「高技能犯罪」转化为「低门槛创业」。
更隐蔽的是资金清洗链。虚拟云手机不仅用于诈骗执行,还成为加密货币混币的节点。每台设备运行独立钱包,通过去中心化交易所(DEX)小额高频交易,追踪难度较传统混币器提升一个数量级。Chainalysis 2024年报告指出,约19%的被盗资金经此渠道「消失」。
防御困局:谁该为设计缺陷买单
监管层面,英国2024年强制实施的「退款保障」要求银行对APP诈骗受害者全额赔付,除非证明客户存在重大过失。这倒逼银行加大风控投入,但也引发副作用:部分机构为降低赔付率,设置过度繁琐的验证流程,反而损害正常用户体验。
技术层面,行业开始探索「硬件锚定」方案——将关键认证操作绑定至手机安全芯片(如安卓的StrongBox或苹果Secure Enclave),云端虚拟机无法模拟。但普及率堪忧:2024年全球支持该特性的活跃设备占比不足35%,且老旧机型用户往往是诈骗高发人群。
Group-IB报告结尾提出一个尖锐问题:当攻击成本降至传统手段的1/50,而防御成本呈指数级上升,这场不对称战争的可持续边界在哪里?
某跨国银行风控总监在闭门会议上承认:「我们现在的策略不是阻止所有攻击,而是让攻击者的ROI(投资回报率)低于其他目标行业。」
这意味着什么?当银行变得「太贵而不值得攻击」,犯罪分子会转向哪里——证券账户、医保系统、还是你手机里那个刚拿到A轮融资的金融科技App?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.