上海青羽电脑科技有限公司

新闻中心

——“因为我们的存在,让您的邮件系统更有价值!”

新闻中心

警惕:虚假物流追踪诈骗激增,通过实时钓鱼窃取银行数据

发布时间:2026-03-20  /  浏览次数:11次

据威胁情报提供商Group-IB披露,虚假物流追踪诈骗正在全球范围内快速蔓延,利用全球电子商务每年1610亿件的包裹量大肆牟利。该机构威胁情报研究团队发现,2025年这类利用包裹配送服务popularity的诈骗活动激增 ——2024年几乎未发现相关活动,而2025年全年每月均检测到超100起独立虚假物流追踪诈骗活动,其中6月和12月达到峰值,分别为218起和208起。部分诈骗活动与中文钓鱼即服务(PhaaS)平台Darcula相关,该平台提供的工具已在100多个国家被用于实施钓鱼攻击。

  
01虚假物流追踪诈骗运作解析

1. 诈骗基础设施:滥用域名,仿冒品牌

研究人员指出,此类诈骗多依赖廉价、一次性且监管宽松的域名(如.xyz、.help、.shop、.click、.top),实现快速、匿名运作;同时,诈骗分子还会利用仿冒域名变体,滥用.com 等可信后缀,模仿正规品牌,提升诈骗迷惑性。

2. 诈骗流程:伪装短信诱导,窃取敏感信息

典型的虚假物流追踪诈骗活动遵循固定流程,核心通过伪装短信实施诱导:

  • 诈骗分子先搭建钓鱼域名和虚假网站,模拟正规物流平台的界面;
  • 通过两种方式发送含钓鱼信息的短信(均声称包裹配送失败),诱导受害者点击链接:
  • 使用外观正规的匿名号码(如格式贴合当地手机号前缀);
  • 伪造发件人ID(Sender ID spoofing),使短信显示为受害者手机已信任的官方发件人;
  • 诈骗分子会使用URL掩码,让短信中嵌入的恶意链接看起来合法,且恶意页面能在移动设备上正常显示,进一步提高受害者的点击概率;
  • 点击链接后,受害者会被诱导点击 “更新地址信息” 或 “支付小额费用”,进而跳转到需填写个人信息和财务信息的页面,最终导致资金和账户凭证被窃取。
 

02诈骗关联:与Darcula钓鱼工具包深度绑定

尽管尚未确定此类诈骗与单一威胁行为者的明确关联,但Group-IB研究人员发现,许多钓鱼网站共享与Darcula平台相关的基础设施和特征。

Darcula钓鱼工具包(Dracula Phishkit)是一款2023年出现的中文钓鱼即服务(PhaaS)平台,已被用于对100多个国家的机构(如政府、航空公司、邮政服务、金融服务机构)实施钓鱼攻击。该平台为网络犯罪分子提供2万多个伪造域名(用于仿冒品牌)和200多个钓鱼模板,降低了诈骗实施门槛。

据悉,Darcula曾通过Telegram平台商业化推广其钓鱼工具包,但在被安全厂商Mnemonic曝光后,该平台移除了公开联系方式、账户、域名及平台本身。不过Group-IB在3月13日的报告中确认,该平台仍通过地下渠道继续推广其工具。

 

03防范建议:企业应对虚假物流追踪诈骗的核心措施

Group-IB在报告中针对企业,提出了一系列预防和缓解虚假物流追踪诈骗的建议,助力企业保护自身及客户权益:

  • 加强公众和客户教育,定期发布警报,告知当前滥用自身品牌的钓鱼尝试;
  • 强化官方域名安全,采用强身份验证及DMARC(域名邮件身份验证、报告和一致性)、SKIM、SPF(发件人策略框架)等域名安全协议,减少以企业名义发送的恶意邮件;
  • 启用品牌保护服务,主动追踪仿冒品牌的虚假域名、欺诈页面及可疑顶级域名(TLD)注册;
  • 提供公开验证工具,允许客户验证物流追踪号、核对官方信息及沟通渠道,直接降低诈骗成功率;
  • 在官方信息中强化品牌标识,如使用统一短代码、单一验证域名及安全的https链接;
  • 与移动运营商合作,过滤诈骗短信模式,在诈骗信息送达客户前拦截仿冒尝试。

部分信息来源网络,如有侵权请联系删除

一站式解决邮件收发与安全难题
靠谱工程师为您提供一对一的专业技术支持与服务
申请试用
400-602-8603