Skip to content

技術分析:On-Forge 詐騙集團

2026 年 4 月,我們的威脅研究團隊識別出一個龐大的技術支援詐騙網路。最初僅是網域控制器 (DC) 上的一條可疑 DNS 解析,最終揭開了一個低成本、高效率基礎設施濫用的典型案例。

1. 「主排鍵」指紋

其子網域是透過人為鍵盤亂碼敲擊而非演算法生成的。我們根據字元頻率分析歸納出三種操作風格:

操作員風格指標特性範例
主排鍵主導型超過 65% 的字元為 A S D F J K Lgbukukkaksdjfkasj…
頂排鍵主導型超過 40% 的字元為 Q W E R T Ygityuiuyt66…
底排鍵主導型超過 40% 的字元為 Z X C V B Nnbvcxcghjmmn…

2. 基礎設施經濟學

攻擊者利用 Laravel Forge 來管理其詐騙網站。僅需 每月 12 美元,他們即可獲得:

  • 透過 Cloudflare 獲得受信任的 HTTPS 憑證。
  • 無須聲譽審查即可獲得即時子網域。
  • 自動化 Git 部署,能在數秒內將模板推送至 90 多個站點。

3. 瀏覽器鎖死「陷阱矩陣」

「受害者被鎖在全螢幕的假微軟警告中,警報聲大作,所有快捷鍵失效,連滑鼠游標都消失了。」

詐騙頁面利用多種規避參數(ph0ne=, Anph=, bcda=)和瀏覽器層級的 API 來阻止使用者關閉分頁,並透過成人內容背景與音訊循環引發恐慌。

4. RMM 移交

關鍵在於,詐騙頁面本身不含惡意軟體。破壞發生在電話通話或 Tawk.to 聊天過程中,操作員會誘騙受害者安裝 ScreenConnect 等遠端存取工具。

5. 關鍵發現與入侵指標 (IOCs)

網域: *.on-forge.com (隨機字串)
預設電話: 0800-088-4932
參數: ?ph0ne=, ?Anph=, ?bcda=, ?Kuph=
基礎設施: Laravel Forge, Cloudflare CDN, Tawk.to

結論

最強大的防禦是行為監控。請密切注意內部伺服器是否解析隨機託管子網域,隨後是否有來源於非授權中繼站的 RMM 工具部署。技術是合法的;但意圖是欺詐。

關於 Guardz
Guardz 為管理服務提供商 (MSP) 和 IT 專業人士提供一個人工智能驅動的網絡安全平台,專門設計來保護小型企業免受網絡攻擊。我們的統一檢測與響應平台能夠全面保護用戶、電子郵件、設備、雲端目錄和數據。透過簡化網絡安全管理,我們讓企業能夠專注於發展業務,同時減少安全管理的複雜性。Guardz 結合強大的網絡安全技術和豐富的專業知識,確保安全措施持續受到監控、管理和改進,預防未來的攻擊並降低風險。

關於 Version 2 Digital
Version 2 Digital 是亞洲最有活力的IT公司之一,公司發展及代理各種不同的互聯網、資訊科技、多媒體產品,其中包括通訊系統、安全、網絡、多媒體及消費市場產品。透過公司龐大的網絡、銷售點、分銷商及合作夥伴,Version 2 Digital 提供廣被市場讚賞的產品及服務。Version 2 Digital 的銷售網絡包括中國大陸、香港、澳門、台灣、新加坡等地區,客戶來自各行各業,包括全球1000大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

探索更多來自 台灣二版有限公司 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading