2026年世界杯還沒開賽,騙子的基礎設施已經提前"熱身"。安全公司Flare的最新追蹤顯示,針對這屆賽事的釣魚攻擊規模遠超最初估計——從79個欺詐域名膨脹到222個,分布在203個獨立IP地址上,規模翻了將近三倍。
這不是簡單的"網站變多了"。研究人員通過被動DNS記錄、證書透明日志和WHOIS數據交叉分析,發現背后藏著更復雜的真相:這不是單一團伙的手筆,而是至少四個獨立運營集群組成的分布式欺詐生態系統,所有槍口對準同一個目標——急著買票的球迷。
![]()
騙局的設計相當精致。攻擊者復刻了FIFA官網的視覺效果,搭建虛假票務頁面、仿冒周邊商店,還有專門用來偷賬號的釣魚登錄頁——最狡猾的是,這些頁面會"配合演出",無論用戶輸入什么密碼都能成功"登錄",讓受害者毫無警覺。
數據揭示出明顯的加速跡象。2026年4月前17天就新增了52個域名,幾乎每天都有新成員加入。三個注冊高峰日——2025年11月17日、2026年3月27日和3月28日——合計貢獻了超過36%的域名注冊量。賽事臨近,黑產的節奏明顯在加快。
基礎設施的擴張更具技術性。最初發現的79個域名只分布在14個IP上,如今206個活躍域名解析到203個獨立IP,托管 footprint 擴大了14倍。其中80.6%的IP位于Cloudflare之后,運營者將其作為反向代理隱藏真實服務器。五個IP被證實托管多個域名,最活躍的一個IP綁定了八個欺詐站點。Cloudflare已獨立標記其中三個域名為可疑釣魚頁面。
域名注冊呈現高度集中。GNAME.COM以約94個域名占據42%份額,GoDaddy以42個域名緊隨其后,兩家合計控制約61%的基礎設施。Flare建議品牌保護團隊優先向這兩家批量提交濫用投訴,這是瓦解網絡最快的路徑。
四個運營集群的分工模式逐漸清晰。雖然原文未披露各集群的具體差異,但"分布式"而非"中心化"的結構意味著:有人專攻域名注冊,有人負責服務器托管,有人制作釣魚模板,有人處理贓款洗白——這種專業化分工讓單一打擊難以傷其筋骨。
對普通球迷而言,識別風險比記住這些數字更實際。官方票務渠道只有FIFA官網和授權代理商,任何通過郵件、社交媒體彈出的可疑鏈接都值得二次核驗。畢竟,當騙子能完美復刻官網視覺時,域名拼寫和SSL證書細節就成了最后的防線。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.