欧洲刑警组织近日宣布成功瓦解一个被称为“SIM卡特尔”的全球性网络犯罪运营体系。此次行动标志着对“网络即服务”型犯罪的重大打击,该组织被证实参与了超过3,200起欺诈案件,造成经济损失至少达450万欧元。
犯罪网络操控着约1,200台SIM盒设备,内置近4万张SIM卡,覆盖来自80多个国家和地区的电话号码资源。这些号码被广泛用于租赁服务,供不法分子创建大量虚假在线账户。据调查统计,由此生成的欺诈性账户数量高达4,900万个,涉及网络钓鱼、虚假投资骗局、勒索行为、身份冒充以及非法移民中介等多种违法活动。
[此处为图片1]
该非法平台主要通过两个网站——gogetsms.com 和 apisim.com 进行运作,对外宣传提供“快速且安全的临时”手机号码服务,声称适用于匿名通信与账号验证场景。目前这两个域名已被执法机构查封,并替换为官方警示横幅。
在欧洲刑警组织的统筹协调下,奥地利、爱沙尼亚、芬兰及拉脱维亚等地同步展开突击搜查。行动中,共抓获7名犯罪嫌疑人,缴获5台服务器、数十万张SIM卡、43.1万欧元银行存款、价值26.6万欧元的加密货币资产以及4辆豪华汽车。
与此同时,安全研究团队披露了一个名为“Jingle Thief”的云原生威胁组织的持续作案手法。该组织自2021年起活跃至今,专注于利用云身份实施大规模礼品卡诈骗。
其攻击路径通常始于针对零售业和消费服务平台的钓鱼或伪基站短信攻击,目的是窃取Microsoft 365账户凭证。一旦获取访问权限,攻击者便依托云端基础设施伪装成合法用户,进而横向渗透至多个账户,规避安全监测机制。
研究人员在2025年4月至5月期间观察到该组织活动显著上升,在单一受害机构内曾同时控制超过60个用户账户。他们深入侦察SharePoint与OneDrive中的数据,重点搜寻与礼品卡管理相关的财务流程文档、IT系统配置说明甚至虚拟机设置信息,以便精准操控发卡机制。
为进一步隐藏行踪,攻击者设置了邮件收件箱规则以自动转发关键通知,并注册恶意验证器应用来劫持多因素认证过程,实现长期潜伏。
[此处为图片2]
另一起高度针对性的网络攻击事件被称为“PhantomCaptcha”,由SentinelLABS联合乌克兰数字安全实验室共同发现。这是一次集中爆发的鱼叉式钓鱼行动,发生于2025年10月8日,主要目标锁定在乌克兰地方政府部门及从事战时人道救援工作的国际非政府组织。
受影响机构包括国际红十字会、联合国儿童基金会、挪威难民理事会等关键援助实体。攻击者伪造乌克兰总统办公室名义发送电子邮件,附件包含恶意PDF文件,诱导受害者点击链接跳转至仿冒的Zoom登录页面。
在伪造页面中,受害者会看到一个看似正常的Cloudflare验证码界面,实则提示其复制并粘贴一段PowerShell命令——这是一种称为ClickFix的社会工程技巧,诱使用户主动执行恶意代码。
一旦脚本运行,便会触发多阶段的PowerShell载荷加载流程,最终连接至部署在俄罗斯境内服务器上的WebSocket远程访问木马(RAT)。该木马具备任意命令执行能力,可窃取敏感数据并通过加密通道回传,同时支持后续植入其他恶意程序。
[此处为图片3]
尽管目前尚未正式归因,但技术特征分析显示,此次攻击可能与COLDRIVER威胁组织存在关联。后者被认为与俄罗斯联邦安全局有密切联系。“PhantomCaptcha”事件反映出当前高级持续性威胁的高度组织化水平,融合了精密的社会工程策略、短暂且分散的基础设施布局,以及跨平台的情报收集能力。


雷达卡


京公网安备 11010802022788号







