你有沒有收到過"積分即將過期"或"快遞派送失敗"的短信?點進去,界面和官方App幾乎一模一樣。Group-IB的安全研究員最近挖出一個叫Phoenix的平臺,發現這類短信不是小作坊干的——背后是一套訂閱制的"釣魚即服務"(Phaas,網絡釣魚即服務)工業化流水線,年費約2000美元,客戶遍布全球。
一圖看懂:Phoenix的"中央廚房"長什么樣
![]()
想象一個外賣平臺的后臺:左邊是訂單管理,中間是實時數據大屏,右邊是客戶畫像。Phoenix的管理面板差不多就這意思,只不過"訂單"是釣魚活動,"客戶"是被騙的人。
這個面板的核心架構可以拆成三層:
第一層是活動配置層。操作者(也就是買訂閱服務的犯罪分子)可以一鍵創建新活動,選擇要冒充的品牌——銀行、電信運營商、物流公司任選。系統預置了模板,改個logo、調個配色就能上線。
第二層是流量控制層。這里的技術細節比較有意思:Phoenix支持按地理位置圍欄(geofencing,地理圍欄)和IP地址過濾。比如你想騙新加坡的華僑銀行用戶,可以設置只有新加坡IP、且手機語言設置為中文或英文的設備才能看到釣魚頁面。其他人訪問,直接跳轉404或者正規官網。這大大降低了被安全公司爬蟲抓到的概率。
第三層是數據收割層。實時儀表盤顯示當前有多少受害者正在輸入賬號密碼,哪些"客戶"已經完成了全套信息提交。所有盜取的憑證分類存儲,支持按銀行、按國家、按日期導出。
這個三層架構的價值在于規模化復制。傳統釣魚需要技術團隊寫代碼、租服務器、做頁面,一個活動搞下來幾周。Phoenix把周期壓縮到幾分鐘,而且一個人能同時管十幾個國家的活動。
兩種"爆款"模板:為什么選積分和快遞?
Group-IB從2024年1月開始追蹤Phoenix,發現它主要推兩套劇本。
第一套叫積分獎勵釣魚。冒充銀行或移動運營商發短信:"您的積分即將過期,點擊兌換現金/禮品。"頁面做得極其逼真,連輸入銀行卡號時的格式校驗都和真網站一致。受害者填完卡號、有效期、CVV碼,有時還要補一個短信驗證碼——當然,這個驗證碼是發到Phoenix后臺的,操作者實時收到后可以立刻拿去消費或轉賬。
第二套是快遞派送失敗釣魚。冒充DHL、FedEx或者本地物流公司:"您的包裹因地址不詳無法投遞,點擊更新信息。"頁面要求填寫姓名、電話、地址,還有"重新派送費"——需要再填一遍銀行卡信息。這套劇本在電商旺季特別好用,因為真的有人在等包裹。
兩套劇本覆蓋的場景有個共同點:高頻、低警惕、即時性。積分過期給人緊迫感,快遞問題給人焦慮感,都是讓人來不及細想的場景。Group-IB的研究員發現,盡管目標行業和受害者群體完全不同,但兩套劇本共享同一套后端基礎設施——不是各自為戰的散兵游勇,而是一個有組織的生態系統。
短信怎么發到你手機上的?
Phoenix的短信投遞渠道有兩條腿走路。
第一條腿是普通手機號群發。成本低,但容易被運營商攔截,發送量也有限。
第二條腿技術含量更高:基站注入(Base Transceiver Station injection,基站收發信臺注入)。犯罪分子使用偽基站設備,發射比合法基站更強的信號,強制附近手機連接到假冒網絡。手機顯示的信號滿格,實際上已經進了賊窩。偽基站可以偽裝成任意號碼發送短信,甚至顯示為"10086"或銀行官方短號。
更隱蔽的是,Phoenix的短信內容會動態生成。操作者在后臺填幾個變量——目標品牌、活動地區、短鏈接域名——系統會自動拼出一條看起來毫無破綻的短信。鏈接用的是短期租用的域名,活不過幾天,等安全公司收錄進黑名單,早就換下一批了。
Group-IB統計,2024年初以來,Phoenix相關的釣魚域名已經超過1500個,波及70多家組織,覆蓋亞太、拉美、歐洲、中東非洲四大區域。
從Mouse到Phoenix:一次典型的產品迭代
Phoenix不是憑空冒出來的。它的前身是一個叫Mouse System的工具,現在已經下線。Group-IB的分析顯示,Phoenix繼承了Mouse的大部分JavaScript邏輯和管理框架,但做了幾處關鍵升級:
檢測對抗更強。頁面代碼加了混淆,安全公司的自動化分析工具更難識別。還有"反沙箱"機制——如果檢測到訪問者用的是服務器機房IP或者無頭瀏覽器,直接返回空白頁或正規網站。
運營效率更高。Mouse可能一個操作者管幾個活動,Phoenix的架構支持同時管理跨國家、跨行業的批量活動,數據看板也更直觀。
客戶體驗更好。這里的"客戶"指買訂閱服務的犯罪分子。Phoenix把年費定在約2000美元,通過專門的Telegram頻道分銷。付費后有人手把手教怎么配置,還有"售后服務"——域名被封了怎么換,短信被攔截了怎么調,都有標準答案。
這種迭代路徑很像正經的SaaS產品:找到一個驗證過的需求(Mouse證明了市場存在),然后降低使用門檻、提升服務體驗、擴大規模上限。只不過賣的是犯罪工具。
為什么這件事值得產品經理警惕?
Phoenix的商業模式里,有幾個值得拆解的設計選擇。
第一是訂閱制而非一次性買斷。2000美元年費,持續現金流,還能綁定客戶——今年用了我的平臺,明年換別家有遷移成本。這和Adobe、Salesforce的邏輯一模一樣。
第二是模板化降低專業門檻。不需要懂代碼,不需要懂設計,選模板、填參數、點發布。這讓犯罪活動的參與者從"技術黑客"擴展到"有犯罪意圖的普通人",市場基數擴大了幾十倍。
第三是數據閉環驅動優化。實時看板讓操作者知道哪條短信的點擊率最高、哪個地區的轉化率最好、哪個時間段的收割效率最優。這些數據反饋回模板設計,形成快速迭代。
第四是地理圍欄做風險隔離。不是技術做不到全球投放,而是故意限制范圍,降低單點暴露后的連鎖損失。這是一種"分倉管理"的風險控制思維。
這些設計選擇,和硅谷增長黑客們用的方法論沒有本質區別。區別在于目標:一個是讓用戶多點擊廣告,一個是讓用戶交出銀行卡。
企業端能做什么?
Group-IB的研究沒有給出"企業應該如何防范"的完整清單,但從Phoenix的運作機制可以反推幾個防御點。
短信渠道的管控是第一道關。運營商對偽基站的識別和攔截,比事后追域名更有效。但偽基站技術也在進化,從固定設備變成車載移動式,打一槍換一個地方。
域名監測是第二道關。1500個域名聽起來很多,但生成規律有跡可循——往往是近期注冊、使用特定DNS服務商、證書頒發機構集中。安全公司可以據此做預測性封鎖。
用戶教育是第三道關,但也是最難的。積分過期和快遞通知是真實存在的業務場景,普通人很難在幾秒鐘內分辨真假。指望用戶"提高警惕"是不現實的,產品設計層面需要更多防御性機制——比如銀行App內嵌的短信鏈接安全檢測,或者物流公司的官方驗證入口。
Group-IB的研究員在報告中提到,Phoenix的活動"確認不是獨立運作,而是單一、有組織的釣魚生態系統的一部分"。這個判斷基于后端基礎設施的共享證據——不同活動用的是同一套服務器架構、同一套管理面板、同一套代碼指紋。
這意味著,打掉一個域名、封掉一個賬號,對Phoenix的運營者來說是可承受的損失。真正的打擊需要找到訂閱分銷的Telegram頻道、支付通道、以及最終提現的加密貨幣錢包。但這些環節的研究細節,原文沒有披露。
數據收束:2000美元年費,70家目標組織,1500個域名,四大洲
Phoenix的商業模式很清晰:把網絡釣魚從"技術活"變成"標準服務",按年訂閱收費,通過Telegram分銷,用模板化和數據看板降低客戶的學習成本。Group-IB的追蹤數據顯示,這個模式在2024年已經跑通——約2000美元年費,支撐起覆蓋70多家組織、1500多個域名、四大洲的犯罪網絡。
對科技從業者來說,Phoenix是一個反向案例:同樣的產品設計方法論,用在不同場景,效率同樣驚人。它提醒我們,"降低門檻"和"規模化"這些被奉為圭臬的產品原則,本身沒有道德屬性。關鍵看誰在用、用來做什么、以及我們有沒有建立對應的防御體系。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.