当前位置: 首页 > ds >正文

隔空盗刷、AI钓鱼、代理劫持…金融黑产竟进化至此?

【导读】

中国工商银行发布的《2024网络金融黑产研究报告》,以深度洞察拆解黑产攻击“新变种”、勾勒防护新路径,自发布以来,成为金融安全行业的重要参考坐标。

本文会提炼出报告中黑产攻击的五大技术演变与体系化防护思路,再结合金融场景典型风险,揭晓极验如何依靠自身产品能力,针对性破解信息泄露、消费爬虫等四大痛点,为行业提供可落地的安全启示。

工行报告:黑产攻击的五大进化

工行报告指出,2024 年黑产攻击呈现技术融合、工具升级、场景渗透特征,黑产攻击手法呈现以下趋势:

1. 移动端入侵升级

  • NFC远程盗刷:黑产滥用NFC技术实现“隔空盗刷”。
  • 无障碍服务木马:利用安卓辅助功能静默开通权限,窃取银行密码。

NFC远程刷卡软件数据传输图

2. 羊毛党 “技术化”

  • 黑产通过“API接口遍历+代理IP池”批量收割银行代金券;
  • 定制化“无头浏览器”模拟真人操作,绕过风控。

3. 大模型被滥用

  • ChatGPT遭钓鱼网站污染,生成恶意代码窃取虚拟货币私钥;
  • DeepSeek仿冒网站超2000个,通过供应链投毒传播木马。

DeepSeek高仿钓鱼网站

4. 引流转向页面劫持

  • 家庭路由器DNS劫持事件爆发式增长;
  • 黑产抢注企业过期域名,引导用户至钓鱼网站。

5. 代理攻击隐蔽化

  • 劫持真实用户IP资源,伪装真人绕过风控;
  • 黑产提供“傻瓜式”代理工具,降低套利门槛。

工行报告提出的防护对抗策略

针对黑产进化,工行提出技术拦截 、智能决策 、生态管控体系:

1. 移动端安全水位建设

加强 APP 安全测评,覆盖权限管控、环境检测,阻断木马渗透路径。

2. 多模态图学习风控

引入图学习技术,融合文本、图像数据,关联设备、行为、交易数据,识别伪造材料与团伙欺诈作案等复杂攻击。

3. 人机对抗验证码迭代升级

开发对抗 AI 的新型验证,从单一视觉挑战转向逻辑与行为复合验证,斩断自动化攻击链,提出基于视觉错觉的新型验证码,能有效拦截AI破解。

极验行为验的某款验证形式

4. 大模型驱动风控引擎

动态生成千维特征,实时学习黑产新手法,自动调整拦截策略,将策略调优时效缩短至小时级。

5. 全生命周期大模型检测

贯穿 “注册 - 交易 - 注销” 全流程,覆盖金融价值观校验、幻觉检测等特有风险,结合大模型安全检测框架,提前预警风险。

极验深耕金融安全十三载,洞察到金融场景常面临信息泄露、爬虫侵袭、短信风险、营销欺诈四大核心威胁,极验从无数次黑产攻防战中总结出一套多维度校验动态决策相结合的防御矩阵:

风险1:信息泄露风险

许多用户对于信息泄露的安全意识薄弱,多个账户密码都设定为同一套使用。因此,黑产能够轻易在暗网购买、盗取用户资料数据,通过数据库关联匹配社工库,从而刻画出精准的用户画像,针对特定人群进行犯罪活动骗贷、不良贷款、套现等不法活动。

信息泄露风险的本质是:用户重复密码或弱密码,黑产通过撞库、社工库关联,刻画用户画像实施骗贷、套现。

极验解法

  • 多重身份校验:从设备维度、环境维度、行为轨迹,多维度判断用户真实性。
  • 精准撞库拦截:基于风险标签动态调整验证强度,拦截率超 98%,阻断黑产 “批量试错” 攻击。

极验充分运用多重身份校验,从设备维度、环境维度、行为轨迹多维度判断用户安全性,精准拦截撞库请求,保护登陆注册入口。减少个人信息泄露引发的钓鱼短信风险,防止黑产购买大量个人数据后撞库盗刷财产。

风险2:消费信息爬虫

各金融平台在向用户提供更安全便捷的金融服务、提供线上查询消费信息的同时,也带来了爬虫爬取、企业隐私泄露、第三方骚扰营销等风险。黑产使用机器脚本批量自动化登录银行账户,爬取余额及消费记录,寻找优质用户精准推送,进而实行电信诈骗。

消费信息爬虫风险的本质是:黑产机器脚本批量登录,爬取余额、消费记录,以实施精准的电信诈骗。

极验解法

  • 动态反爬引擎:摒弃静态规则,基于网站访问链路,构建动态模型,识别爬虫行为。
  • 多层过滤策略:区分 “正常查询” 与 “批量爬取”,对高风险请求实施 速率限制、验证码挑战等分级拦截。

通过反爬技术从网络层和应用层两个维度,识别并拦截爬虫请求。基于在整个网站的访问链路而非静态的规则库来识别爬虫,通过多层过滤模型精准识别流量,根据业务需要和爬虫威胁情况进行不同程度的拦截处置措施。

极验风控融合模式

风险3:短信嗅探风险

传统注册登录场景验证方式常见的以短信验证注册为主,短信验证安全弊端多,且用户等待时间长。黑产使用2G短信嗅探设备,劫持基站广播到用户手里的短信,造成短信验证码泄露风险,最终被黑产用于实现信息窃取、资金盗刷和网络诈骗等犯罪。

短信嗅探风险的本质是:2G 短信嗅探劫持验证码,传统验证时延高、安全性差,黑产借此盗刷资金。

极验解法

  • 免短信登录技术:采用脱敏手机号网关校验,用户 2 秒内完成注册、登录,从源头切断嗅探路径。
  • 行为关联验证:结合设备指纹、操作轨迹判断真实性,拦截黑卡虚假注册。

使用脱敏手机号的网关校验技术即可实现免短信登录,不仅可以让用户在2秒内完成注册/登录操作,同时保障金融平台流量入口是真实用户行为,阻挡黑产黑卡虚假注册,减少收发短信降低短信被劫持、嗅探风险。

风险4:营销推广风险

由于金融业务向线上转移导致了业务推广阵地的转移,大量传统黑产从业者手握批量虚拟账号,开始转变为“羊毛党”,有规模地薅取企业福利。薅羊毛是金融企业面临的最常见的业务营销风险,尤其在线上拉新及促销活动中。

营销推广风险的本质是:羊毛党批量薅取线上活动福利,导致资源浪费、真实用户体验受损,侵蚀营销预算。

极验解法

  • 人机画像系统:通过行为验证4.0区分人机,结合用户风险标签(设备IP、行为历史)筛选真实用户,确保资源投放ROI最大化。

活动营销场景是平台投入大量资源的场景,通过人机区分和用户风险画像,精准刻画用户有效性,确保资源发放至真实用户而非黑产用户手中,从而实现拉新真实用户,最大化ROI。

客户案例:区域性银行联盟的信创实践

某省级城商行联盟服务9省市88家中小银行,面临两大挑战:

  • 信创合规需求:需满足金融数据隐私与自主可控政策要求;
  • 防御升级需求:应对模拟器破解、重放攻击等新型威胁。

极验解决方案

  • 私有化部署信创安全中台,集成动态参数加密、视觉模型加固等9项防护能力;
  • 实现营销活动资源损耗下降70%,撞库攻击拦截率提升至99.2%。

END

黑产与防护的博弈是一场持续进化的战争。

正如工行报告所警示,唯有“与黑产同频进化”,融合前沿技术与全链路防护,才能构筑数字金融的安全底座。

极验以 13 年 67 万 + 场景经验,持续迭代AI驱动的安全方案,与金融机构并肩,在动态博弈中筑牢安全防线。

http://www.xdnf.cn/news/20100.html

相关文章:

  • Rewind-你人生的搜索引擎
  • 26、Jenkins流水线
  • 解密llama.cpp:从Prompt到Response的完整技术流程剖析
  • 从 GPT 到 LLaMA:解密 LLM 的核心架构——Decoder-Only 模型
  • Loopback for Mac:一键打造虚拟音频矩阵,实现跨应用音频自由流转
  • 用Markdown写自动化用例:Gauge实战全攻略!
  • AV1 OBU Frame解析
  • 系统编程day2-系统调用
  • 游戏世代网页官网入口 - 游戏历史记录和统计工具
  • Guidelines for using Adaptive Platform interfaces
  • 2025年互联网行业专业认证发展路径分析
  • GO学习记录九——数据库触发器的使用+redis缓存策略
  • 第4章 存储系统
  • GitLab Milestones 深度解析:选型、竞品、成本与资源消耗
  • 视频打不开怎么办?教你一键修改默认打开方式
  • zynq 开发系列 新手入门:GPIO 连接 MIO 控制 LED 闪烁(SDK 端代码编写详解)
  • React实现音频文件上传与试听
  • 服务器安装vnc服务端
  • jenkins安装和配置流程
  • 深度学习——CNN实例手写数字
  • 归一化的定义与作用
  • ip地址是硬件自带的还是被分配的
  • 《单链表经典问题全解析:5 大核心题型(移除元素 / 反转 / 找中点 / 合并 / 回文判断)实现与详解》
  • 面试高频问题总结
  • 基于 Socket 和多线程的简单 Echo 服务器实现
  • [UT]记录uvm_config_db的错误:get中的第二个参数设置为this
  • 小企业环境-火山方舟和扣子
  • 【FPGA】DDS信号发生器
  • 【C++】Vector核心实现:类设计到迭代器陷阱
  • < 自用文 主机 USC 记录:> 发现正在被攻击 后的自救