文章

钱包风控模型构建

1. 用户注册-登录

详细风险点拆解

  • 撞库盗号:攻击者利用泄露的邮箱/密码组合尝试登录。

  • 示例:同一IP短时间内尝试多个账号和密码组合。

  • 批量注册:恶意脚本自动注册大量账号,用于后续攻击或薅羊毛。

  • 示例:同一设备/浏览器指纹在一分钟内注册10+账号。

  • 恶意爆破:对登录接口进行高频密码尝试。

  • 示例:单账号在5分钟内被尝试100次不同密码。

防御思路

  • 登录/注册接口加验证码和行为验证。

  • 同IP、同设备注册/登录频率限制。

  • 检测设备指纹/Root/沙盒环境,异常则提升验证等级。

  • 异常行为触发二次验证(如短信、邮箱)。

异常特征总结

  • 同设备/同IP高频注册或登录。

  • 设备为Root、沙盒、模拟器。

  • 登录地理位置异常变动。

细节举例


1. 撞库盗号(Credential Stuffing)

阶段

攻击者操作细节

可被监测到的痕迹

准备

购买 2 GB 公开泄露的邮箱/密码组合;租用 200 个云代理 IP;准备轮询脚本。

• 代理 IP 在短时间内被“新用户”接入
• 大量凭证文件下载或本地上传

发起

• 15 分钟内对 3 000 个不同邮箱尝试登录
• 每个邮箱只试 2 - 3 个密码,失败即跳过,避免触发帐号锁定

• 单 IP 每分钟 5-10 次 302/401 响应
• 20 多个 IP 同时访问 /login

接口,User-Agent 相似

命中

成功率约 0.3%(9 个帐号);脚本立即记录成功 token 并切换到下一阶段

• 从某些 IP 返回 200/302,并进入资产页
• 突然出现登录成功且直接访问“转账”“设置”

利用

30 秒内:
1) 关闭邮箱通知;
2) 发起小额试探性转账;
3) 若需 MFA,则转为钓鱼短信获取验证码

• 帐号安全设置被修改
• 登录设备指纹与历史完全不符
• 资产出现非白名单地址的转账尝试

收尾

将成功凭证售卖,或在 24 h 内批量提现;删除浏览器本地痕迹

• 成功帐号短时间内资产归零
• 资金流向与黑名单地址重叠


2. 批量注册(Bulk Registration)

阶段

攻击者操作细节

可被监测到的痕迹

准备

• 基于 Selenium + CAPTCHA 代打服务脚本
• 注册邮箱使用同一域名别名(例如 bot###@mailinator.com


• 1 台服务器 + 1 个住宅代理池

• 同一 ASN 出现持续访问 /signup


• 注册邮箱域名高度集中

发起

60 秒内完成 12 次注册,全部来源同一 Device-ID;
脚本自动将默认链上地址绑定到多签钱包

• 单设备指纹‐>10 次注册
• IP-Cookie 相关性异常高

激活

利用首充券或“新用户空投”领取奖励;
奖励统一转给主控地址

• 不同帐号关联同一提币地址
• 注册-领取-提现在 3 分钟内完成

后续

这些养号可以:
• 刷内藏的返佣/邀请码
• 作为撞库成功帐号的“洗钱中转”

• 大量休眠帐号只在空投时活跃
• 资金流经典型“剥洋葱”地址集


3. 恶意爆破(Targeted Brute-Force)

阶段

攻击者操作细节

可被监测到的痕迹

选择目标

通过链上分析挑出高净值地址的绑定邮箱;或社交工程收集高管邮箱

• 高价值帐号短期出现异常探测

密码字典

组合常见弱口令 + 用户公开信息变体(生日、公司名);生成 5 万条字典

• 字典中带有明显语义结构

爆破执行

5 分钟内、分布于 50 个 IP,对同一邮箱轮询 100 次密码;
采用并行低频:每 IP 每 6 秒一次,绕过单 IP 速率限制

• 同一帐号出现跨省份、跨国的 401 响应
• User-Agent 字符串高度一致

突破验证

若触发验证码:
• 使用第三方识别服务
• 或回退到短信轰炸诱导用户暴露验证码

• 一个验证码 session 被连续失败填充
• 服务器下发短信/邮件验证码激增

后续动作

获得访问后,立刻修改二次验证绑定设备并转移资产

• MFA 绑定号码/邮箱 30 秒内被替换
• 随后出现非白名单地址的大额交易


异常特征总结与提取

  • 高并发 IP:短时同一 C 段多 IP 调用 /login/signup

  • 设备聚集:单 Device-ID / 浏览器指纹在 1-2 分钟内触发 ≥10 次注册

  • 失败曲线:某帐号 5 分钟内失败登录> 50 次,却分散在多 IP

  • 环境异常:Root / 模拟器 UA + 频繁验证码请求

  • 地址重叠:新注册帐号与已知黑产地址链上转账路径重合

  • 行为突变:登录后 30 秒内修改安全设置 + 发起非历史记录地址的转账


2. 钱包创建 & 成员邀请

详细风险点拆解

  • 批量创建空钱包:利用自动化脚本生成大量钱包。

  • 示例:同一设备/指纹一天内创建50+钱包。

  • 恶意邀请:邀请机器人或黑名单地址为成员。

  • 示例:被邀请地址无链上活跃历史,或与攻击者相关联。

防御思路

  • 限制同IP/设备/手机号短时间内的创建频率。

  • 新成员邀请时需二次验证(如邮箱/短信确认)。

  • 检查被邀请地址的链上信誉和历史交易活跃度。

  • 对异常设备发起的操作提升风控等级。

细节举例


1. 批量创建空钱包

阶段

攻击者操作细节

可被监测到的痕迹

准备

攻击者编写自动化脚本,利用云主机或代理池,循环调用钱包创建接口。

• 单一设备指纹/浏览器指纹或IP在一天内触发大量钱包创建请求
• 关联手机号/邮箱存在批量注册规律

发起

24小时内,同一设备/指纹反复新建钱包(如50+次),每个钱包仅做最小初始化,无实际链上交互。

• 钱包创建请求集中在特定时段或IP段
• 新钱包链上无任何入账/出账,仅停留在“空钱包”状态

利用

这些空钱包后续用于薅羊毛、批量参与活动、制造虚假用户或作为攻击跳板。

• 多个新钱包地址后续在同一活动或提币路径中出现
• 资金流向同一主控地址或黑产地址集


2. 恶意邀请

阶段

攻击者操作细节

可被监测到的痕迹

目标选择

攻击者通过脚本批量邀请机器人地址或与自己相关联的“僵尸”地址为多签成员。

• 被邀请地址无链上活跃历史,或为近期新建
• 被邀请地址与攻击者历史资金流向重叠

发起邀请

利用自动化接口,短时间内向数十个空钱包/机器人地址发起成员邀请。

• 同一设备/IP短时间内发出多笔成员邀请请求
• 被邀请成员的设备指纹、IP、注册信息高度相似

后续利用

被邀请的机器人或黑名单地址可协同攻击、刷投票、提升提案通过率或洗钱。

• 多个成员后续在同一链上操作中表现出同步行为
• 被邀请地址后续参与高风险转账或合约操作


防御思路与实现细节

  1. 频率与聚集限制

  • 对同一IP、设备、手机号、邮箱在一定时间内可创建的钱包数量和可邀请成员数量设置上限,超出即冷却或拦截。

  • 聚合分析新钱包及成员的设备指纹、IP来源,发现批量操作及时预警。

  1. 成员邀请二次验证

  • 新成员被邀请时,要求其通过邮箱或短信二次确认,防止机器人或未授权地址被批量拉入。

  • 对高风险设备(如Root、模拟器、沙盒环境)发出的邀请,自动提升风控等级或限制操作。

  1. 链上信誉与历史校验

  • 检查被邀请地址的链上活跃度、历史交易、黑名单记录,发现“僵尸地址”或黑名单地址自动拦截。

  • 对于近期新建、无历史活跃的地址,要求更高的验证强度或人工复核。


异常特征总结与提取

  • 多个新钱包或成员来源于同一设备指纹、IP、手机号、邮箱。

  • 被邀请成员为“僵尸地址”:无链上交易历史、近期新建、无入账/出账行为。

  • 被邀请成员与攻击者存在链上资金流、注册信息、设备环境等高度关联。

  • 钱包创建和成员邀请行为在时间、空间上高度集中,呈现批量化、自动化特征。

这些特征一旦被检测到,应立即触发风控策略,如限制操作、二次验证、人工复核等,防止批量创建和恶意成员渗透。


3. 提案(Proposal)发起

详细风险点拆解

  • 恶意大额提案:突然发起大额转账或风险合约调用。

  • 示例:平时无大额操作历史,突然发起百万USDT转账。

  • 钓鱼合约:提案目标为恶意合约。

  • 刷提案:短时间内发起大量无意义提案,消耗资源。

防御细化

  • 检查提案金额与用户历史行为的一致性。

  • 合约调用目标地址做黑名单和信誉校验。

  • 提案频率限制,超出后需人工或多重验证。

  • 异常设备/地理位置发起的提案需二次验证。

细节举例


1. 恶意大额提案

阶段

攻击者操作细节

可被监测到的痕迹

准备

攻击者获得多签钱包部分控制权(如撞库、社工获取签名成员权限),等待时机。

• 钱包成员近期有异常登录、设备变更等风险信号

发起

突然发起远超以往操作额度的大额转账(如百万USDT),或将资金转向未知新地址。

• 单次提案金额显著高于账户历史均值
• 目标地址为首次出现或非白名单

利用

迅速通知同伙完成签名,力图在风控反应前完成交易。

• 多个签名操作在极短时间内完成,设备/IP/地理位置异常
• 提案后立即有链上大额转账


2. 钓鱼合约

阶段

攻击者操作细节

可被监测到的痕迹

准备

攻击者部署恶意合约(如“抽奖”、“空投”合约),诱导成员发起交互提案。

• 合约地址为新创建,缺乏历史交互或有黑名单记录

发起

发起提案,内容为与恶意合约的交互(如approve、mint、transferFrom等高危操作)。

• 合约方法调用与正常业务不符
• 目标合约历史上出现过钓鱼/攻击事件

利用

一旦提案通过,恶意合约可将资金转移或授权攻击者无限操作。

• 钱包资产被快速转移到外部未知地址
• 授权额度远超正常需求


3. 刷提案

阶段

攻击者操作细节

可被监测到的痕迹

发起

利用自动化工具,在短时间内发起大量无意义或重复提案(如转账0金额、空合约调用),消耗系统资源或试探风控阈值。

• 单账号/设备/钱包在1小时内发起大量提案
• 多数提案内容重复或无实际意义

利用

试图拖慢系统响应、扰乱正常用户操作,或通过刷提案测试风控机制。

• 提案处理队列堆积,系统负载异常
• 提案通过率远低于正常水平


防御思路与实现细节

  1. 金额与行为一致性校验

  • 对每次提案的金额、目标地址、合约方法与用户/钱包历史行为进行比对,发现显著不符时自动拦截或提升验证等级。

  • 结合机器学习/规则引擎,动态调整高风险提案的阈值。

  1. 目标地址信誉与黑名单校验

  • 所有合约调用目标地址需实时查询黑名单、信誉库和链上历史,发现高风险合约自动拒绝或人工复核。

  • 对首次出现或近期新建的目标合约,默认提升风控等级。

  1. 提案频率与内容限制

  • 限制单账号/设备/钱包在指定时间窗口内的提案次数,超过阈值需人工审核或强制冷却。

  • 对内容重复、无实际意义的提案自动识别并过滤。

  1. 异常环境/地理位置二次验证

  • 提案发起环境为Root、模拟器、沙盒或地理位置突变时,强制二次验证(如MFA、短信、邮箱)。


异常特征总结与提取

  • 提案金额、目标地址、合约方法与历史行为模式显著不符。

  • 单账号/设备/钱包短时间内频繁发起提案,内容重复或无意义。

  • 提案发起环境异常(设备为Root、模拟器、沙盒)、地理位置与历史记录差异大。

  • 目标合约为新建、无历史、黑名单或有高风险标签的地址。


4. 收集签名

详细风险点拆解

  • 批量伪签名:攻击者控制多个账号短时间内批量签名。

  • 滥用成员权限:盗号后快速收集足够签名放款。

防御细化

  • 同一设备/同一IP短时间多签名触发风控。

  • 签名请求来自Root/沙盒/模拟器设备时需二次验证。

  • 检查签名成员的地理位置、设备与历史行为一致性。

异常特征总结

  • 短时间内同设备/同IP多签名。

  • 签名成员设备/环境异常。

细节举例


1. 批量伪签名

阶段

攻击者操作细节

可被监测到的痕迹

准备

攻击者批量控制或新建成员账号,将私钥托管在同一脚本或离线签名机。

• 多个成员账号的登录来源、设备指纹出奇一致

发起

在检测窗口(如 2-3 分钟)内,对同一提案连续提交所需阈值的签名。

• 同 IP / 同设备连续向 /sign

接口调用,时间间隔 <3 s
• 日志显示签名顺序与阈值刚好吻合(如 3/3 或 5/5)

利用

一旦签齐,立即执行提案(大额转账、风险合约),试图在风控反应前完成链上交易。

• “签名齐备→执行交易”时间 <10 s
• 执行交易的调用设备与签名设备相同


2. 滥用成员权限

阶段

攻击者操作细节

可被监测到的痕迹

入侵

通过撞库、社工、木马等方式掌握若干核心成员的账户或私钥。

• 相关成员账号先前已触发高风险登录:新 IP / Root 设备

快速收集

在深夜或周末等低值班时段,批量提交签名;用脚本自动化确认流程。

• 不同地理位置/时区的成员在同一分钟内完成签名
• 与历史手工操作相比,鼠标/键盘事件缺失,调用完全 API 化

放款

达到阈值后直接发起大额转账或降低后续阈值,为第二波攻击铺路。

• 提案执行后立即出现阈值修改提案
• 资金快速流向外部未知地址


防御思路与实现细节

  1. 签名频率与来源聚合

  • 对同一提案的签名来源做时序分析:若多个签名在极短时间内来自同一 IP、同一设备或同一 ASN,立即拦截或要求人工复核。

  • 设定“最短签名间隔”阈值,例如 5 秒;若实际间隔低于阈值,则强制二次验证或延迟交易执行。

  1. 环境与地理一致性校验

  • 每个成员签名时,核对设备指纹、IP、地理位置与其历史行为画像;异常则要求 MFA。

  • 将 Root、沙盒、模拟器环境设为高风险系数,一旦检测到此类设备签名,自动触发二次验证并发告警。

  1. 动态阈值 + 时间锁

  • 对大额交易或高风险合约调用,采用提升签名阈值或“时间锁”机制:签名齐备后仍需等待 X 分钟,让风控与人工有响应时间。

  • 若签名过程出现聚集异常,可自动延长时间锁或暂停执行。

  1. 链上与链下联动告警

  • 签名达到阈值后,链下系统应立即推送多渠道告警(邮件、短信、IM)至所有成员与安全团队,确保可及时撤销或紧急冻结。


异常特征总结

  • 签名速率异常:同一 IP / 设备在几十秒内完成多成员签名。

  • 设备环境异常:签名请求来源于 Root、模拟器、沙盒或此前未出现的新指纹。

  • 地理位置突变:签名成员的 IP 区域与其历史登录地相距甚远,且多个成员突变高度同步。

  • 行为模式骤变:以往人工签名流程耗时分钟级,当前批量签名耗时秒级;缺乏前端交互痕迹。


5. 交易执行

详细风险点拆解

  • 洗钱:频繁小额多次转账或大额异常转账。

  • 恶意提现:盗号后立即将资金转出。

  • 黑名单地址转账:资金流向高危地址。

防御细化

  • 结合链上地址信誉与历史行为分析收款方。

  • 大额或异常频率交易自动延时或人工复核。

  • LBS/IP跳变等地理异常时提升验证等级。

  • 多重签名阈值动态调整。

异常特征总结

  • 设备型号异常/模拟器。

  • 资金流向黑名单地址。

  • 跨区域、短时间内频繁大额交易。

交易执行 —— 风险与防御流程细节化


1. 洗钱

阶段

攻击者操作细节

可被监测到的痕迹

准备

攻击者控制钱包后,设计“分批转账”脚本,将大额资产拆分为数十笔小额转账,分散流向多个地址。

• 单钱包短时间内出现多笔小额转账,收款地址为新建或无历史活跃度
• 资金最终汇聚到少数主控地址

执行

采用“剥洋葱”式链上跳转,层层转移,掩盖真实流向。

• 资金流转路径复杂,涉及大量新地址,部分地址与已知黑产地址重叠

后续

通过跨链桥、混币服务进一步清洗资产。

• 交易最终流向高风险跨链桥或混币平台


2. 恶意提现

阶段

攻击者操作细节

可被监测到的痕迹

入侵

攻击者盗取账户控制权后,立即发起全部资产提现。

• 登录设备/地理位置与历史不符,提现操作与登录几乎同时发生

执行

跳过常规安全检查,优先选择高流动性资产(如USDT、ETH)转出。

• 提现金额为账户余额上限,目标地址为首次出现

后续

资金迅速转入交易所或混币服务,难以追踪。

• 资金流向已知交易所热钱包或混币平台地址


3. 黑名单地址转账

阶段

攻击者操作细节

可被监测到的痕迹

目标选择

攻击者将资金直接转入黑名单地址(如诈骗、勒索、制裁名单地址)。

• 目标地址在链上情报库中有高风险标签

执行

可能通过多跳转账掩盖最终流向,但最终资金进入高危地址。

• 资金流向路径中出现黑名单地址,或与历史黑产路径重叠

后续

资金被黑产进一步分流或用于非法活动。

• 相关地址后续参与高风险链上活动


防御思路与实现细节

  1. 链上地址信誉与历史行为分析

  • 实时查询收款方地址的链上信誉、历史交易活跃度、黑名单记录。

  • 对新建、无历史、黑名单或与黑产相关联的地址自动提升风控等级,拦截或延时处理。

  1. 大额/高频交易延时与人工复核

  • 对超出历史均值的大额交易、短时间内频繁转账自动设置延时(如时间锁),并推送人工复核。

  • 结合行为画像,识别与历史操作不符的提现行为,优先拦截。

  1. 地理与设备异常检测

  • 检查交易发起设备型号、环境(如模拟器、Root)、IP、LBS等,发现异常时强制二次验证或冻结操作。

  • 跨区域、短时间内多地发起大额交易,自动触发高风险告警。

  1. 多重签名阈值动态调整

  • 对高风险交易动态提升多签阈值(如从2/3提升到3/3),确保更多成员参与审核。

  • 阈值调整可结合交易金额、目标地址风险等级、操作环境等多维度动态决策。


异常特征总结与提取

  • 交易发起设备为模拟器、Root、沙盒或此前未出现的新型号。

  • 资金流向黑名单、高风险、无历史活跃度或新建地址。

  • 钱包在短时间内跨区域、跨设备、频繁发起大额或多笔小额交易。

  • 登录与提现操作几乎同时发生,且操作环境与历史行为显著不符。


6. 成员变更 & 阈值调整

详细风险点拆解

  • 恶意降阈值:攻击者降低签名阈值后盗取资金。

  • 移除正常成员:排除正常用户,提升攻击成功率。

防御细化

  • 阈值或成员变更需全员或更高比例签名。

  • 发起人和签名人的行为、设备、地理位置需一致。

  • 变更操作与历史操作行为不符时需人工复核。

异常特征总结

  • 操作人行为突变,设备/位置异常。

  • 变更提案频率异常升高。

细节举例


1. 恶意降阈值

阶段

攻击者操作细节

可被监测到的痕迹

入侵

攻击者控制部分成员账户后,发起降低多签阈值(如从3/5降至2/5)的提案。

• 发起人和签名人设备、IP、地理位置高度相似或与历史不符

推进

通过脚本或协同控制的成员账号,迅速完成所需签名。

• 多个签名几乎同时完成,操作环境一致,缺乏正常成员的参与

利用

阈值降低后,攻击者可用更少的账号完成高风险转账,实现资金盗取。

• 阈值调整后,短时间内出现大额资金转出提案


2. 移除正常成员

阶段

攻击者操作细节

可被监测到的痕迹

目标识别

攻击者分析多签成员列表,锁定未被攻陷的正常成员。

• 针对“活跃、历史正常”的成员发起移除提案

发起变更

利用已控制的成员账号,发起并签署移除正常成员的提案。

• 发起和签名操作来自同一设备/IP或异常地理位置
• 被移除成员近期无异常行为,且未参与签名

后续利用

一旦移除正常成员,攻击者即可配合降阈值或直接发起资金转出,风险极高。

• 成员变更后,钱包安全阈值降低,资金流动异常


防御思路与实现细节

  1. 高门槛签名要求

  • 所有关于阈值调整和成员变更的提案,要求全员或更高比例成员签名通过,防止小团体操控。

  • 对于降阈值、移除成员等高风险操作,默认提升签名阈值,增加操作难度。

  1. 行为一致性与异常检测

  • 核查发起人和所有签名人的设备指纹、IP、地理位置等,要求与其历史操作保持一致。

  • 检测签名过程中的异常聚集(如同设备、同IP、同地理位置),或与历史行为明显不符时,自动触发人工复核。

  1. 变更操作频率与历史比对

  • 监控成员变更和阈值调整的提案频率,发现短期内异常升高时,自动限制操作或推送安全告警。

  • 对于首次或极少见的变更操作,要求多重验证和人工审核。


异常特征总结与提取

  • 发起人或签名人行为模式突变,操作设备、IP、地理位置与历史明显不符。

  • 多个签名操作集中在同一设备/IP或异常环境(如Root、模拟器)。

  • 成员变更、阈值调整操作在短时间内频繁发生,远超正常业务规律。

  • 被移除成员无明显违规或异常行为,且未参与相关签名。


7. 合约交互(DeFi/NFT)

详细风险点拆解

  • 钓鱼合约:诱导 approve 给恶意合约。

  • 重放攻击:利用签名包二次消费。

防御细化

  • 合约目标地址信誉和黑名单校验。

  • approve/授权金额、频率与历史行为比对。

  • 静态/动态分析合约代码,标记高危操作。

异常特征总结

  • 连续 approve,授权金额异常。

  • 合约目标为新创建或高风险地址。

细节举例


1. 钓鱼合约

阶段

攻击者操作细节

可被监测到的痕迹

诱导

攻击者通过社交、空投、伪装热门项目等手段,诱导用户或多签钱包发起与恶意合约的 approve 或交互操作。

• 合约地址为新创建,缺乏历史交互,或有已知风险标签
• 用户/钱包历史未与该合约交互

发起 approve

用户被诱导对恶意合约授权大额或无限额度的资产操作权。

• 短时间内出现连续 approve 操作,授权金额远超历史均值

利用

恶意合约利用授权,自动转移资产或进行其他攻击性操作。

• 授权后资产迅速流失,目标地址为新建或黑名单地址


2. 重放攻击

阶段

攻击者操作细节

可被监测到的痕迹

收集签名包

攻击者通过钓鱼、恶意前端等方式窃取用户或多签钱包的签名包。

• 同一签名包在不同时间或不同链上被多次提交

发起重放

利用已收集的签名包,重复向合约提交相同操作,窃取更多资产或重复执行敏感操作。

• 某些操作在链上被多次重复执行,且签名内容完全一致

后续

资产被多次非法转移,用户损失严重。

• 交易 hash、签名内容出现高度重复,资金流向异常地址


防御思路与实现细节

  1. 合约目标信誉与黑名单校验

  • 对所有合约交互目标地址进行链上信誉和黑名单实时查询,发现高风险、新建或无历史合约时自动提升风控等级,禁止 approve 或要求人工复核。

  • 合约地址与历史交互行为比对,首次出现时需多重验证。

  1. 授权金额与频率行为分析

  • 检查 approve/授权操作的金额和频率,若远高于历史均值或短时间内连续授权,自动拦截或要求更高等级验证。

  • 对无限授权、非标准金额授权等高危操作设定阈值,超出即告警。

  1. 合约代码静态与动态分析

  • 对目标合约进行静态代码扫描,识别常见高危操作(如 transferFrom、delegatecall、selfdestruct 等)。

  • 动态分析合约交互行为,标记潜在风险点,结合社区情报及时更新高风险标签。

  1. 签名包防重放机制

  • 所有签名包绑定唯一 nonce 或时间戳,确保每个签名仅能被消费一次。

  • 检测到重复签名包时自动拦截,推送安全告警。


异常特征总结与提取

  • 用户/钱包短时间内连续进行 approve 操作,且授权金额异常大或为无限额度。

  • 合约目标地址为新建、无历史活跃度或已被标记高风险/黑名单。

  • 同一签名包或交易内容被多次提交,存在重放攻击迹象。

  • 合约交互内容与用户/钱包历史行为模式显著不符。


8. API / SDK 调用

详细风险点拆解

  • API爆破:高并发请求接口,试探风控漏洞。

  • 短信轰炸:滥用验证码接口。

防御细化

  • 接口访问频率、IP、Token多维限流与黑名单。

  • Webhook和回调接口加签名与重放保护。

  • 针对异常参数/流量自动告警。

异常特征总结

  • 单IP多地调用,参数高度相似。

  • 验证码/短信请求异常高。

API / SDK 调用 —— 风险与防御流程细节化


1. API爆破

阶段

攻击者操作细节

可被监测到的痕迹

准备

攻击者编写脚本,利用代理池或云主机,针对API接口(如登录、注册、转账等)发起高并发请求,试探风控限流和参数校验漏洞。

• 单IP或同一Token在极短时间内发起大量请求
• 多个IP分布式高频访问同一接口,参数结构高度相似

执行

变换参数组合,尝试绕过风控、爆破验证码、撞库等。

• 请求参数有规律变化,部分参数固定,部分递增或字典遍历
• 失败响应(如401、429)激增

利用

一旦发现风控漏洞,批量注册、撞库、刷接口资源等攻击随即展开。

• 某些接口短时间内被异常调用,业务数据异常增长


2. 短信轰炸

阶段

攻击者操作细节

可被监测到的痕迹

发起

利用自动化脚本高频调用验证码/短信接口,向同一手机号或大量手机号发送验证码,造成骚扰或消耗资源。

• 单IP、单Token、单手机号在短时间内收到大量验证码请求
• 验证码发送量远超正常业务峰值

利用

干扰用户正常操作,甚至导致用户忽略真实安全告警。

• 用户投诉验证码骚扰,短信通道被运营商限流或封禁


防御思路与实现细节

  1. 多维限流与黑名单

  • 针对API接口,按IP、Token、设备ID、手机号等多维度设置访问频率上限,超出即冷却、封禁或拉黑。

  • 维护高风险IP、Token、手机号黑名单,实时拦截已知攻击源。

  1. Webhook与回调安全

  • 所有Webhook、回调接口强制加签名校验,防止伪造请求。

  • 引入重放保护机制(如nonce、时间戳),确保每个请求只能被消费一次。

  1. 异常参数与流量监控

  • 实时分析API请求参数,识别高度相似、批量生成、递增等异常模式。

  • 对异常流量、参数组合自动触发安全告警,推送风控团队及时响应。

  1. 验证码/短信接口防滥用

  • 对验证码/短信接口单IP、单手机号、单设备的请求频率严格限制。

  • 检测到异常请求量时,自动暂停服务、人工复核或要求更高等级验证。


异常特征总结与提取

  • 单IP或同一Token在短时间内对API接口发起大量请求,参数高度相似或有规律变化。

  • 验证码/短信接口请求量异常高,单手机号、单IP、单设备短时间内收到大量验证码。

  • Webhook、回调接口收到重复、伪造或无签名的请求。

  • API请求流量、参数分布与历史业务模式显著不符。


9. 客户支持 & 通知

详细风险点拆解

  • 钓鱼邮件:伪造通知诱导用户操作。

  • 社工假客服:冒充官方进行诈骗。

  • 短信轰炸:导致用户忽略真实告警。

防御细化

  • 官方通知全部加签名,支持校验。

  • 客服系统与产品账号深度绑定,防伪提示。

  • 异常短信流量内容、频率、模板多维过滤。

异常特征总结

  • 同一用户短期收到大量通知/验证码。

  • 通知内容或来源异常。

细节举例


1. 钓鱼邮件

阶段

攻击者操作细节

可被监测到的痕迹

伪造

攻击者伪装成“官方邮件地址”,发送带有假登录页或恶意合约链接的通知。

• 发件域名细微变体(例:support@wébsec.io


• SPF/DKIM/DMARC 校验失败

诱导

邮件声称账号异常或福利空投,诱导用户点击并输入助记词或签名。

• 用户从邮件跳转的 Referer 为陌生域名
• 短时间内多用户访问同一钓鱼站

收割

攻击者收集凭证后盗取资产。

• 被钓用户账户出现异常登录、资金流向黑名单地址


2. 社工假客服

阶段

攻击者操作细节

可被监测到的痕迹

搭建

在社交平台冒充官方客服,使用相似头像与昵称。

• 用户举报或爬虫监测到含品牌关键字的假账号

接触

主动联系用户,谎称“安全升级”“空投回访”,要求用户转账或提供验证码。

• 同一假客服短时间接触多名用户
• 提供的客服工单 ID 无法在官方系统查询

诈骗

成功诱导用户执行高风险操作或转账。

• 用户资金流向假客服指定地址
• 官方工单系统无对应记录


3. 短信轰炸

阶段

攻击者操作细节

可被监测到的痕迹

触发

恶意脚本循环调用短信/验证码接口,对同一或多手机号发送大量信息。

• 单手机号在 10 分钟内收到 >20 条验证码
• 同一模板 ID、参数高度一致

干扰

用户被骚扰后,对真实安全告警产生“噪音疲劳”,可能忽略关键通知。

• 用户投诉或退订率飙升
• 运营商反馈通道异常


防御思路与实现细节

  1. 官方通知加签名与可验证

  • 所有系统邮件、站内信、推送均使用 DKIM、DMARC、PGP 或自定义数字签名;界面明确提供“验证签名”入口。

  • 客户端或浏览器插件自动校验签名并高亮“官方已验证”标识。

  1. 客服系统与账号深度绑定

  • 官方客服只能通过系统内置工单/聊天入口与用户沟通,并显示唯一工单编号。

  • 客服账号与后台权限强绑定,第三方社交平台仅用于引导用户回到官方渠道。

  1. 短信/邮件模板多维过滤与限流

  • 按手机号、IP、账号、模板 ID 设置限频,超阈值自动冷却或封禁。

  • NLP/规则双引擎检测短信正文、邮件主题的钓鱼关键词、恶意链接,一经发现立即阻断。

  1. 异常流量与内容监控

  • 实时监控同一用户在短期内收到的通知、验证码数量;超出正常范围立即告警。

  • 建立举报通道与黑名单库,快速下架钓鱼域名、假客服账号、恶意短信模板。


异常特征总结

  • 单一用户或手机号在极短时间内收到异常大量邮件/短信/验证码。

  • 通知内容包含可疑域名、拼写变体、未知签名或校验失败。

  • 客服沟通渠道、工单编号无法在官方系统溯源;客服账号脱离官方域名/应用。

  • 用户短期内多次点击非官方链接并紧接出现异常登录、资产转移。


异常特征通用化总结

  1. 设备异常:Root、沙盒、模拟器、特定型号、指纹变更。

  2. IP/LBS异常:频繁切换、跨区域、与历史行为不符。

  3. 行为模式异常:短时间内高频操作、金额/目标/内容与历史极度不符。

  4. 账号聚集:同一IP/设备/手机号/支付ID下的多个账号高频操作。

  5. 链上特征:目标地址新建、无历史、黑名单、与攻击模式相符。

  6. 接口滥用:API/短信/验证码高并发、参数高度相似。

整体防御体系框架

  1. 静态核身层:依托“同一 IP/设备/手机号/地址”规则,拦截注册-登录及阈值高风险操作。

  2. 动态行为层:以频次、金额、链上地址信誉为维度,实时计算风险分值并匹配“操作限流/二次验证/风控拦截”。

  3. 异常特征层:利用 Root、沙盒、模拟器、LBS 跳变等信号触发高权重加分。

  4. 链上情报层:集成链上黑名单、洗钱路径分析,对可疑流向提前阻断。

  5. 人机协同层:对分值边界事件输出告警,人工复核后再放行或拒绝。

实施与演进思考

  • 指标体系:为每个环节定义 KPI(拦截率、误杀率、平均审核时长)。

  • 数据闭环:将拦截结果与事后真伪标签归档,持续训练评分阈值。

  • 灰度策略:高风险动作先进入灰度观察池,避免一次性大规模阻断影响正常业务。

  • 定期复盘:结合新出现的攻击模式(如 AA 钱包抽象签名、L2 跨链桥漏洞)更新风险库。

许可协议:  CC BY 4.0