
摘要
近年来,网络犯罪呈现显著的服务化趋势,其中“钓鱼即服务”(Phishing-as-a-Service, PhaaS)作为典型代表,在2025年已成为全球钓鱼攻击的主要实施模式。据Barracuda Networks统计,2025年以来60%至70%的钓鱼攻击依托PhaaS平台发起,其技术门槛低、自动化程度高、攻击效果强,已严重威胁企业及个人用户的信息安全。本文系统分析PhaaS的技术架构、运营机制与典型工具包特征,结合实际攻击案例揭示其绕过传统防御体系的能力,并从检测、响应与防御三个维度提出针对性对策。文中包含基于Python的模拟检测代码示例,用于识别PhaaS中常见的混淆载荷与动态重定向行为。研究表明,仅依赖签名或静态规则的传统防护手段已难以应对PhaaS的快速演化能力,需融合行为分析、上下文感知与威胁情报构建动态防御体系。
关键词:钓鱼即服务;PhaaS;网络钓鱼;多因素认证绕过;恶意软件即服务;网络安全防御
1 引言
网络钓鱼(Phishing)作为最古老的网络攻击形式之一,长期以来依赖攻击者自行搭建伪造页面、编写诱骗邮件并部署后端数据收集逻辑。此类攻击对技术能力有一定要求,限制了其规模化扩散。然而,自2020年代中期起,随着“犯罪即服务”(Crime-as-a-Service, CaaS)生态的成熟,钓鱼攻击逐渐演变为一种可订阅、可定制、具备客户支持的标准化服务——即“钓鱼即服务”(PhaaS)。
进入2025年,PhaaS已不再是边缘现象,而是成为主流攻击载体。Barracuda Networks发布的数据显示,2025年上半年观测到的钓鱼攻击中,60%至70%由PhaaS平台驱动。其中,Tycoon 2FA工具包占据76%的市场份额,EvilProxy、Mamba 2FA等紧随其后。这些工具不仅提供高度仿真的登录页面模板,还集成了多因素认证(MFA)令牌窃取、反沙箱检测、动态域名切换等高级功能,使得非技术背景的犯罪分子亦能发动高成功率的精准钓鱼。
当前学术界对PhaaS的研究仍显不足,多数文献聚焦于传统钓鱼检测或通用CaaS模型,缺乏对PhaaS特有技术栈、分发渠道与对抗策略的深入剖析。尤其在MFA绕过、合法平台滥用、代码混淆等关键环节,现有防御体系存在明显盲区。本文旨在填补这一空白,通过技术解构与实证分析,厘清PhaaS的运作逻辑,并提出可落地的防御框架。

矢量插图 笔记本电脑 密码 鱼叉攻击 鱼钩 网络安全
2 PhaaS的技术架构与运作机制
2.1 服务化模型的核心特征
PhaaS本质上是一种模块化的网络犯罪服务平台,其核心特征包括:
低门槛接入:用户无需编程或网络配置知识,仅需通过Telegram频道、暗网论坛或加密聊天工具注册账户,即可获得控制面板访问权限。
模板化内容:平台预置大量针对Microsoft 365、Google Workspace、银行、电商平台等品牌的伪造登录页,支持一键部署。
自动化流程:从邮件发送、受害者点击、凭证捕获到数据回传,全程自动化,部分平台甚至提供A/B测试功能以优化钓鱼成功率。
客户支持与更新:部分高端PhaaS提供7×24小时技术支持,定期更新绕过新安全策略的版本,形成类SaaS的运营闭环。
2.2 典型PhaaS工具包分析
2.2.1 Tycoon 2FA
Tycoon 2FA是2025年最流行的PhaaS工具包,其核心能力在于实时代理(Reverse Proxy)式MFA绕过。攻击流程如下:
受害者点击钓鱼链接,跳转至Tycoon托管的伪造登录页;
用户输入用户名密码后,Tycoon将凭据实时转发至真实目标站点(如login.microsoft.com);
目标站点返回MFA挑战(如推送通知或TOTP请求);
Tycoon同步将挑战呈现给受害者,诱导其完成验证;
验证成功后,会话Cookie被截获并回传给攻击者,实现无密码持久化访问。
该机制不依赖凭证存储,规避了传统钓鱼日志被发现的风险,且因全程使用真实域名通信,难以被URL信誉系统识别。
2.2.2 EvilProxy 与 Mamba 2FA
EvilProxy采用类似原理,但更侧重于API集成,支持自动提取会话令牌并注入至攻击者控制的浏览器实例。Mamba 2FA则引入JavaScript混淆与延迟加载技术,仅在检测到非自动化环境(如真实用户鼠标移动)时才加载恶意逻辑,有效规避沙箱分析。
2.2.3 新兴工具包:Darcula 与 Morphing Meerkat
Darcula将钓鱼与移动端恶意软件分发结合,通过伪造应用更新页面诱导用户下载含木马的APK。Morphing Meerkat则具备动态HTML/CSS变换能力,每次访问生成视觉一致但代码结构迥异的页面,使基于DOM特征的检测失效。

3 PhaaS的绕过技术与检测难点
3.1 反检测机制
PhaaS普遍采用以下技术规避安全产品:
代码混淆:JavaScript、PHP载荷经多层Base64、ROT13、自定义加密算法混淆,增加静态分析难度。
环境感知:通过检测navigator.webdriver、window.outerHeight、鼠标事件缺失等指标判断是否处于自动化环境,若为沙箱则返回正常页面。
合法平台滥用:利用GitHub Pages、Cloudflare Workers、Firebase等可信CDN托管钓鱼页面,绕过域名黑名单。
动态重定向:初始链接指向无害页面,经用户交互(如点击“继续”按钮)后才跳转至真实钓鱼页。
3.2 传统防御体系的局限性
当前企业普遍依赖以下手段防御钓鱼:
邮件网关过滤:基于发件人信誉、URL黑名单、附件扫描;
终端EDR/XDR:监控可疑进程、网络连接;
用户培训:提高员工识别钓鱼邮件能力。
然而,PhaaS通过以下方式突破上述防线:
使用一次性域名或合法子域名(如support[.]yourcompany[.]firebaseapp[.]com);
钓鱼页面无恶意文件下载,仅收集表单数据,规避EDR行为告警;
邮件内容高度定制化(如引用近期会议、项目名称),降低用户警惕性。
4 防御策略与技术实现
4.1 基于行为的动态检测
针对PhaaS的环境感知特性,可构建主动探测机制。以下Python代码示例模拟一个轻量级钓鱼页面检测器,通过Headless浏览器加载目标URL并注入检测脚本:
from selenium import webdriver
from selenium.webdriver.chrome.options import Options
import time
import re
def detect_phishing_page(url):
chrome_options = Options()
chrome_options.add_argument("--headless")
chrome_options.add_argument("--no-sandbox")
chrome_options.add_argument("--disable-dev-shm-usage")
driver = webdriver.Chrome(options=chrome_options)
try:
driver.get(url)
time.sleep(3) # 等待JS执行
# 检测常见PhaaS特征
page_source = driver.page_source.lower()
# 特征1: 表单提交至非常规域名
forms = driver.find_elements("tag name", "form")
for form in forms:
action = form.get_attribute("action")
if action and not re.search(r"microsoft\.com|google\.com|yourcompany\.com", action, re.I):
return True, f"Suspicious form action: {action}"
# 特征2: 存在隐藏的iframe或XHR回调
iframes = driver.find_elements("tag name", "iframe")
if len(iframes) > 0:
return True, "Hidden iframe detected"
# 特征3: JavaScript包含Base64解码+eval组合
scripts = driver.find_elements("tag name", "script")
for script in scripts:
content = script.get_attribute("innerHTML") or ""
if "atob(" in content and "eval(" in content:
return True, "Obfuscated JS detected"
return False, "No phishing indicators found"
except Exception as e:
return False, f"Error loading page: {str(e)}"
finally:
driver.quit()
# 示例调用
url = "https://fake-login[.]example[.]com"
is_phish, reason = detect_phishing_page(url)
print(f"Result: {is_phish}, Reason: {reason}")
该检测器虽不能覆盖所有PhaaS变种,但可作为第一道防线,识别明显异常行为。
4.2 上下文感知的访问控制
企业应部署基于Zero Trust原则的访问策略:
强制设备合规检查:仅允许受管设备访问敏感应用;
会话风险评分:结合登录地理位置、设备指纹、行为基线动态调整认证强度;
MFA绑定会话而非账户:即使攻击者获取临时令牌,也无法在非授权设备上复用。
例如,Microsoft Entra ID(原Azure AD)提供的Conditional Access策略可配置如下规则:
若用户从非常用地点登录,且设备未注册,则要求FIDO2安全密钥二次验证。
此类策略可有效阻断Tycoon 2FA等代理式攻击,因其无法在攻击者设备上完成高保证级别认证。
4.3 威胁情报驱动的主动狩猎
安全团队应建立PhaaS专属威胁情报源,包括:
Telegram频道关键词监控(如“PhaaS”, “2FA bypass kit”);
新注册域名与已知PhaaS基础设施的关联分析;
暗网市场商品列表爬取与价格趋势追踪。
通过自动化工具(如MISP + TheHive)将情报转化为IOC(Indicators of Compromise),并同步至防火墙、EDR与SIEM系统,实现分钟级响应。

5 实证案例:某跨国企业遭遇Tycoon 2FA攻击事件复盘
2025年3月,一家总部位于亚太的金融服务公司遭遇大规模钓鱼攻击。攻击者通过伪造HR部门邮件,诱导员工点击“年度绩效评估”链接。链接指向一个托管于Cloudflare Workers的页面,外观与公司内部门户完全一致。
安全团队初期未发现异常,因:
邮件来自伪造但相似的域名(hr@corp-support[.]com vs hr@corpsupport[.]com);
页面使用HTTPS,证书有效;
无恶意附件或宏。
然而,数名员工反馈“登录后被强制登出”,引发调查。通过网络流量分析发现,用户凭证被实时转发至login.microsoftonline.com,同时会话Cookie被POST至api[.]tycoon-kit[.]xyz。
根本原因在于企业未启用条件访问策略,且终端EDR未监控浏览器扩展行为。事后改进措施包括:
启用MFA绑定设备策略;
部署基于行为的邮件分析引擎(如Barracuda Sentinel);
对所有外部链接实施URL重写与沙箱预检。
该案例印证了PhaaS对传统纵深防御体系的穿透能力,也验证了本文提出的多层防御策略的有效性。
6 讨论:PhaaS的未来演化趋势
PhaaS的持续演化将呈现三大趋势:
AI增强钓鱼内容生成:利用LLM自动生成高可信度邮件正文、伪造客服对话,提升社会工程效率;
与勒索软件即服务(RaaS)整合:PhaaS作为初始入口,为后续横向移动与数据加密铺路;
去中心化基础设施:采用IPFS、区块链域名(如ENS)托管钓鱼页面,进一步规避中心化封禁。
对此,防御方需从“检测已知威胁”转向“预测未知行为”,强化用户行为分析(UEBA)、网络流量异常检测(NTA)与自动化响应编排(SOAR)能力。
7 结语
钓鱼即服务(PhaaS)在2025年已从辅助工具演变为网络犯罪的核心基础设施。其服务化、模块化与高度自动化的特点,使得攻击规模与成功率同步提升,对现有安全体系构成严峻挑战。本文通过技术解构、案例分析与代码实证,揭示了PhaaS的运作机制与绕过手法,并提出融合行为检测、上下文访问控制与威胁情报的综合防御框架。
需要强调的是,技术手段 alone 无法根除PhaaS威胁。组织必须同步加强安全意识培训、完善事件响应流程,并推动行业协作共享威胁情报。唯有构建“技术+流程+人员”三位一体的防御生态,方能在PhaaS持续演化的对抗中保持主动。
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。