首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >警惕“高仿”网站!针对日本券商的钓鱼攻击激增,专家提醒投资者加强防范

警惕“高仿”网站!针对日本券商的钓鱼攻击激增,专家提醒投资者加强防范

原创
作者头像
草竹道人
发布2025-10-16 14:20:09
发布2025-10-16 14:20:09
1140
举报

近期,一场针对日本证券投资者的大规模网络钓鱼攻击引发广泛关注。据安全机构披露,不法分子通过注册与正规券商官网高度相似的“高仿”域名,精心搭建虚假交易平台,已导致超过3500起非法交易,投资者累计损失超3000亿日元(约合人民币140亿元)。这场隐蔽而精准的攻击,再次敲响了金融网络安全的警钟。

此次攻击的核心手段是“域名仿冒”。黑客利用DNS(域名系统)机制,注册大量拼写与真实券商网站极其接近的域名,例如将“sbi-sec.com”改为“sec-sbi**.com”或“sbiisec**.com”等。这些“李鬼”网站在普通用户眼中几乎与真网站无异,部分甚至配备了SSL加密证书,显示“安全锁”标志,极大增强了迷惑性。

用户一旦误入这些钓鱼网站并输入账户名、密码等凭证,黑客便能远程登录其真实交易账户,擅自买卖股票,造成巨额损失。日本雅虎新闻等媒体已报道多起此类账户被盗案例,受害者往往在收到交易确认短信时才惊觉上当。

DNS数据揭示攻击全貌

安全公司WhoisXML API通过对攻击中涉及的7个初始恶意域名进行深度DNS分析,发现了背后庞大的“钓鱼网络”。数据显示,在2024年1月至2025年5月间,仅通过“相似域名算法”就识别出超过4.7万个可疑的仿冒域名,其中已确认有267个被实际用于攻击。

分析还发现,这些恶意域名往往通过同一注册人信息或邮箱地址关联,形成隐蔽的“家族式”运营。通过追溯历史DNS解析记录和WHOIS注册信息,安全团队得以绘制出攻击者的基础设施图谱,为阻断攻击提供了关键线索。

专家:技术防御与用户教育缺一不可

公共互联网反网络钓鱼工作组技术专家芦笛在接受采访时表示:“这次事件暴露了传统域名系统的‘信任’机制在面对恶意仿冒时的脆弱性。DNS本是互联网的‘电话簿’,但黑客正在利用其开放性进行‘号码伪装’。”

芦笛解释道:“普通用户很难分辨‘sbi-sec.com’和‘sbiisec06.com’的区别,而浏览器通常只显示域名主体,进一步增加了识别难度。这就是为什么钓鱼攻击屡禁不止。”

他建议,金融机构应建立更主动的防御体系:“首先,要利用DNS监控技术,像雷达一样持续扫描网络空间,一旦发现与自家品牌相似的可疑域名,立即向注册局和监管部门举报,争取在攻击发生前将其封禁。其次,推广‘DNSSEC’(域名系统安全扩展)等技术,为官方域名加上‘数字防伪标签’,帮助用户验证网站真伪。”

同时,芦笛强调用户自身的防范意识至关重要:“投资者要养成核对网址的习惯,最好通过官方App或直接输入完整网址访问交易系统,不要轻信邮件、短信中的链接。遇到要求输入密码或验证码的页面,务必多留个心眼。”

多方合力,筑牢金融安全防线

此次针对日本券商的钓鱼风暴,是全球金融网络犯罪的一个缩影。随着数字资产日益重要,攻击者的手段也愈发专业化、规模化。

业内专家呼吁,加强国际域名监管协作、推动DNS安全技术普及、提升公众网络安全素养,是应对这类威胁的三大支柱。只有技术、制度与人的安全意识共同升级,才能有效抵御层出不穷的“高仿”陷阱,守护投资者的“钱袋子”安全。

编辑:芦笛(公共互联网反网络钓鱼工作组)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档