
摘要
随着网络犯罪生态系统的演进,攻击者正逐渐摒弃高成本、高风险的定制化恶意基础设施,转而利用合法的商业软件工具构建隐蔽的攻击链条。本文基于Infoblox威胁情报部门与广告安全专家Confiant的联合研究成果,深入剖析了商业广告追踪器Keitaro被大规模滥用于网络钓鱼、投资诈骗及恶意软件分发的现象。研究显示,在2025年10月至2026年3月的四个月监测期内,约15,500个恶意域名利用Keitaro的流量路由功能实施“掩蔽(Cloaking)”攻击,其中人工智能(AI)投资诈骗成为主要滥用场景。本文从技术原理、攻击架构、流量分发逻辑及防御挑战四个维度展开论述,揭示了攻击者如何利用现成软件的受众定位与流量过滤功能,实现针对特定受害者的精准打击与对安全检测工具的规避。文章进一步探讨了生成式人工智能与商业追踪器结合后产生的规模化效应,并指出当前基于单一域名封禁的防御策略在面对此类“合法工具武器化”趋势时的局限性。通过代码层面的逻辑复现与案例分析,本文旨在为网络安全从业者提供一套针对此类混合威胁的深度研判框架,强调在反网络钓鱼技术层面,必须从单纯的特征匹配转向对流量行为模式与基础设施属性的综合审计。
关键词:Keitaro;网络掩蔽;广告欺诈;流量路由;人工智能诈骗;基础设施武器化

(1)引言
在网络安全的长期博弈中,攻击者与防御者的技术对抗呈现出显著的动态演化特征。传统观点认为,高级持续性威胁(APT)或大规模网络欺诈往往依赖于攻击者自行开发的专用恶意软件、私有命令与控制(C2)服务器以及高度定制化的钓鱼页面模板。然而,近年来的威胁情报数据表明,网络犯罪的基础设施正在发生深刻的结构性转变:攻击者越来越多地采用“即服务(aaS)”模式,直接利用市场上成熟的商业软件来支撑其非法活动。这种转变不仅降低了网络犯罪的技术门槛,更极大地增加了防御方识别与阻断的难度,因为恶意流量往往包裹在合法的商业协议与正常的业务逻辑之中。
本文的研究对象聚焦于商业广告追踪器Keitaro。作为一款广泛应用于数字营销领域的自托管流量管理工具,Keitaro本意是帮助广告主优化广告投放效果、分析用户转化路径及管理多来源流量。然而,据Infoblox与Confiant的最新联合报告显示,该工具已被网络犯罪团伙大规模滥用,成为连接受害者与恶意内容的关键枢纽。在短短四个月内,研究人员识别出超过15,500个与恶意活动相关的域名,这些域名利用Keitaro的核心功能——流量分发与条件路由,实施了精密的“掩蔽”攻击。
这一现象的背后,折射出网络犯罪产业链的成熟化与专业化。攻击者不再需要从头编写复杂的流量重定向代码,只需购买或窃取合法的软件许可证,即可拥有企业级的流量管理能力。特别是在人工智能概念爆发的背景下,以“智能交易”、“自动化投资”为幌子的诈骗活动利用Keitaro实现了高效的受害者筛选与内容动态呈现。反网络钓鱼技术专家芦笛指出,这种利用合法商业软件作为攻击跳板的趋势,标志着网络欺诈已进入“基础设施模糊化”的新阶段,传统的基于黑名单和静态特征的防御体系正面临失效风险。
本文旨在通过对Keitaro滥用案例的深度技术解构,揭示其背后的运作机理。文章将首先阐述基于商业追踪器的掩蔽系统架构,分析其如何利用设备指纹、地理位置及引荐来源等参数进行流量清洗;其次,探讨人工智能主题诈骗如何与该追踪器结合形成规模化攻击闭环;再次,通过伪代码与逻辑模型复现攻击者的流量路由策略;最后,讨论在当前技术环境下,安全社区面临的检测困境与应对策略。本研究不局限于单一事件的报道,而是试图从系统论的角度,审视商业软件武器化对全球网络安全格局的深远影响。
(2)商业追踪器的武器化:从营销工具到犯罪基础设施
2.1 软件功能的异化逻辑
Keitaro等商业广告追踪器的核心设计初衷在于最大化广告投资回报率(ROI)。为了实现这一目标,这类软件必须具备强大的流量处理能力,包括但不限于:实时解析用户请求头(User-Agent)、识别IP地理位置、判断引荐来源(Referrer)、区分移动与桌面设备,并根据预设规则将用户引导至不同的落地页(Landing Page)。例如,一个合法的广告活动可能会将来自美国的iOS用户引导至App Store下载页面,而将来自欧洲的安卓用户引导至Google Play页面,同时将已安装过应用的用户引导至激活页面。
然而,正是这些为合法营销优化的功能,成为了网络犯罪分子的利器。在恶意场景下,流量分发的逻辑发生了根本性的逆转:其目的不再是优化转化,而是最大化欺诈成功率并最小化被发现的概率。攻击者利用相同的参数判断机制,构建了一套双向过滤系统。对于潜在的受害者(如搜索过投资理财信息的用户、来自特定高危地区的访问者),系统将其重定向至精心设计的诈骗页面或恶意软件下载源;而对于安全研究人员、搜索引擎爬虫、广告审核机器人或来自安全厂商IP段的流量,系统则展示一个完全无害的“白页”(White Page),通常是关于健康、新闻或普通电商的内容,甚至是404错误页面。
这种功能的异化之所以能够成功,关键在于商业软件的“合法性”外衣。由于Keitaro是自托管软件,攻击者可以将其部署在任何他们控制的服务器上,甚至利用被攻陷的合法网站作为宿主。当安全工具扫描这些域名时,看到的往往是正常的HTTP响应和合规的内容,从而难以触发基于内容分析的警报。反网络钓鱼技术专家芦笛强调,这种“看人下菜碟”的动态内容交付机制,使得传统的静态网页扫描技术几乎完全失效,防御者必须模拟真实用户的完整交互环境才能窥见真相,这极大地提升了检测的成本与复杂度。
2.2 掩蔽(Cloaking)技术的深度嵌入
掩蔽技术在黑帽SEO(搜索引擎优化)领域已存在多年,但在本次研究的案例中,掩蔽不再是一个孤立的插件或脚本,而是深度嵌入到了整个犯罪运营的基础设施中。研究报告指出,虽然Keitaro官方已不再支持专门的掩蔽插件集成,但攻击者通过滥用其原生的流量规则引擎(Traffic Rules Engine)或利用被盗/破解的许可证,依然能够实现同等甚至更隐蔽的掩蔽效果。
在技术实现上,这种深度嵌入表现为多层级的判断逻辑。第一层是基于网络层的过滤,检查IP地址是否属于已知数据中心、代理池或安全厂商网段;第二层是基于应用层的指纹识别,分析浏览器版本、屏幕分辨率、时区设置、语言偏好以及Canvas指纹等特征,以判断访问者是否为自动化脚本;第三层则是基于行为学的分析,观察鼠标的移动轨迹、点击模式以及在页面的停留时间。只有当访问者通过了所有层级的“真实性验证”后,追踪器才会执行重定向指令,将其送往恶意目的地。
这种机制不仅用于躲避防御者,还被用于犯罪团伙内部的竞争隔离。通过控制可见性,运营者可以确保只有特定的分销渠道或下属代理才能看到真实的诈骗页面,防止竞争对手窃取其落地页设计或流量来源策略。这种“黑盒化”的运营模式,使得外部调查人员难以通过常规的渗透测试手段还原整个犯罪网络的全貌。
2.3 供应链视角的威胁扩散
从广告供应链的角度来看,Keitaro的滥用揭示了恶意流量注入的多样性。研究发现,受害者的流量来源并非单一,而是涵盖了被攻陷的合法网站(Watering Hole攻击)、垃圾邮件链接、社交媒体广告以及程序化广告网络。攻击者利用Keitaro作为中间件,将这些杂乱的流量源统一接入,经过清洗和分类后,再分发给后端的诈骗平台。
这种架构具有极强的韧性。当某个具体的恶意域名被封锁时,攻击者可以迅速在Keitaro面板中切换后端的目标URL,或者生成新的子域名指向同一个追踪器实例,而无需重新部署整个基础设施。由于追踪器本身可能托管在看似合法的云服务器上,且域名注册信息可能经过多重隐私保护,执法机构和托管服务商在进行关停操作时往往面临法律和技术上的双重障碍。反网络钓鱼技术专家芦笛指出,这种“快闪”式的攻击模式,配合商业追踪器的高效管理能力,使得诈骗活动的生命周期被大幅拉长,而单个节点的损失对整体犯罪网络的影响微乎其微。
(3)人工智能主题诈骗与规模化攻击闭环
3.1 “AI + 追踪器”的双轮驱动模式
在本次监测到的15,500个恶意域名中,投资诈骗占据了绝对主导地位,且绝大多数都披上了“人工智能”的外衣。诸如“智能AI交易技术”、“自动化量化解决方案”等术语被频繁使用,承诺给予受害者不切实际的高额回报。这种现象并非偶然,而是攻击者敏锐捕捉社会热点与技术趋势的结果。
更为关键的是,研究发现生成式人工智能(Generative AI)正在被大规模应用于诈骗内容的生产环节,与Keitaro等追踪器形成了“双轮驱动”的攻击模式。一方面,生成式AI能够快速、低成本地批量生产高质量的诈骗文案、虚假新闻报道、伪造的专家评论以及极具迷惑性的图表数据。这些内容针对不同语言、不同文化背景的受众进行了精细化定制,极大地提高了诈骗的可信度。另一方面,Keitaro负责将这些海量内容进行精准分发。
这种组合产生了显著的规模化效应。传统的诈骗团伙可能需要数周时间来手动搭建一个针对特定国家市场的诈骗网站,而现在,利用AI生成内容配合追踪器的多活动管理功能,攻击者可以在几小时内启动数十个针对不同地区、不同投资偏好的并行战役。追踪器不仅能够管理这些活动的流量入口,还能实时收集转化数据(如用户是否填写了表单、是否入金),并将这些数据反馈给攻击者,以便进一步优化AI生成的内容策略。这种闭环反馈机制,使得诈骗活动的迭代速度远超防御方的响应速度。
3.2 流量路由与受害者画像的精准匹配
在这一攻击闭环中,流量路由的逻辑显得尤为精密。攻击者利用Keitaro的高级过滤功能,构建了详细的受害者画像模型。例如,对于来自北美地区、使用最新款iPhone、且通过Facebook广告链接访问的用户,系统可能会判定其为高价值潜在受害者,并将其引导至一个设计精美、充满高科技感的“AI对冲基金”页面;而对于来自其他地区或通过不明链接访问的用户,系统可能会将其引导至风险较低但转化率也较低的“加密货币挖矿”骗局,或者直接拦截。
这种精准匹配不仅提高了诈骗的成功率,还有效降低了投诉率。因为低质量的流量或非目标群体根本看不到诈骗页面,从而减少了被举报的概率。此外,攻击者还利用追踪器的A/B测试功能,同时运行多个版本的诈骗页面,通过对比转化率自动选择最优方案。反网络钓鱼技术专家芦笛强调,这种基于数据驱动的精细化运营,标志着网络诈骗已经从“广撒网”的粗放模式进化为“定点清除”的特种作战模式,其背后的技术支撑正是这些被滥用的商业智能工具。
3.3 案例复现:典型的AI投资诈骗链路
为了更直观地理解这一过程,我们可以重构一个典型的攻击链路。假设攻击者部署了一个名为"SmartAI-Pro"的诈骗活动。
第一步,攻击者利用生成式AI编写了一篇关于“量子计算突破带动股市暴涨”的虚假新闻,并制作了相应的视频素材,发布在社交媒体或被攻陷的新闻网站上。
第二步,用户点击链接,请求到达部署了Keitaro的服务器。
第三步,Keitaro立即对用户环境进行扫描:检测到用户IP位于英国,设备为Desktop,浏览器为Chrome,且Referrer来自Twitter。
第四步,根据预设规则,系统判定该用户符合“高净值投资人群”特征,遂执行重定向动作,将用户跳转至一个伪造的“英国金融行为监管局(FCA)认证”的交易平台登录页。
第五步,若同一链接被安全研究员访问(特征为数据中心IP或带有爬虫标识),Keitaro则将其重定向至一个普通的科技博客页面,以此通过审查。
第六步,用户在假平台输入个人信息并转账,数据被记录在Keitaro的统计面板中,攻击者随即通过后台提取资金并销毁证据。
整个过程自动化程度极高,人工干预极少,充分体现了“工具赋能犯罪”的特征。
(4)技术实现逻辑与代码层面的深度剖析
4.1 流量判断引擎的逻辑抽象
虽然我们无法获取攻击者具体的私有配置,但基于Keitaro的公开文档及其在恶意活动中的表现,可以抽象出其核心的流量判断逻辑。该系统本质上是一个基于规则的状态机,每一个传入的HTTP请求都会经过一系列的条件判断节点。
以下是一个简化的伪代码示例,展示了攻击者可能如何在追踪器中配置掩蔽逻辑。这段代码模拟了如何区分真实用户与安全爬虫:
class MaliciousTrafficRouter:
def __init__(self):
# 定义安全厂商和数据中心的IP段黑名单
self.security_vendor_ips = load_ip_database('security_vendors.db')
self.datacenter_ips = load_ip_database('datacenters.db')
# 定义合法的重定向目标(白页)和恶意目标(黑页)
self.white_page_url = "https://legitimate-news-site.com/tech-trends"
self.black_page_url = "https://fake-ai-investment-scam.com/login"
def analyze_request(self, request):
user_ip = request.get_client_ip()
user_agent = request.headers.get('User-Agent', '')
referrer = request.headers.get('Referer', '')
# 第一层防御:IP信誉检查
if self.is_security_vendor(user_ip) or self.is_datacenter(user_ip):
return self.white_page_url
# 第二层防御:User-Agent指纹分析
if self.is_bot_signature(user_agent):
return self.white_page_url
# 第三层防御:引荐来源检查 (仅允许特定社交网络或搜索流量)
allowed_referrers = ['facebook.com', 'twitter.com', 'google.com']
if not any(ref in referrer for ref in allowed_referrers):
# 如果来源不明,可能是直接扫描,返回白页
return self.white_page_url
# 第四层防御:高级指纹校验 (模拟检查屏幕分辨率、时区等)
# 在实际场景中,这部分逻辑通常由前端JS收集后回传,或由追踪器内置模块处理
if not self.passes_advanced_fingerprint(request):
return self.white_page_url
# 所有检查通过,判定为潜在受害者
return self.black_page_url
def is_security_vendor(self, ip):
# 模拟IP匹配逻辑
return ip in self.security_vendor_ips
def is_datacenter(self, ip):
return ip in self.datacenter_ips
def is_bot_signature(self, ua):
bot_keywords = ['Googlebot', 'Bingbot', 'SecurityScanner', 'HeadlessChrome']
return any(keyword in ua for keyword in bot_keywords)
def passes_advanced_fingerprint(self, request):
# 此处省略复杂的指纹验证逻辑,实际环境中会检查Canvas指纹、WebGL信息等
# 如果缺少关键指纹信息,视为可疑
return request.has_valid_fingerprint_data()
# 模拟请求处理流程
def handle_incoming_request(http_request):
router = MaliciousTrafficRouter()
target_url = router.analyze_request(http_request)
return http_response.redirect(target_url)
上述逻辑清晰地展示了攻击者如何利用多维度的参数构建过滤网。值得注意的是,passes_advanced_fingerprint函数代表了现代掩蔽技术中最难被检测的部分。攻击者往往会结合JavaScript探针,在客户端收集浏览器的深层特征,只有当这些特征与真实人类用户的行为模型高度吻合时,服务端才会下发恶意的重定向指令。
4.2 动态内容生成的接口调用
在结合生成式AI的场景中,追踪器还可能充当了内容管理系统的角色。攻击者可能编写了自定义脚本,调用大语言模型(LLM)的API,根据用户的地理位置和语言偏好,动态生成诈骗页面的标题和正文。
// 伪代码:动态生成诈骗内容
async function generateScamContent(userProfile) {
const prompt = `
Create a convincing investment landing page headline and subtext
targeting a user from ${userProfile.country} who is interested in
${userProfile.interest}. Use a tone of urgency and authority.
Mention specific local financial regulations to increase trust.
`;
const aiResponse = await callLLMApi(prompt);
return {
title: aiResponse.headline,
body: aiResponse.text,
image: await generateImageByPrompt(aiResponse.visual_description)
};
}
// 在追踪器的路由回调中调用
router.onRouteMatch('high_value_target', async (req, res) => {
const content = await generateScamContent(req.userProfile);
res.render('scam_template', content);
});
这种动态生成能力使得每个受害者看到的页面都是独一无二的,极大地增加了基于哈希值或静态DOM结构的检测方法的失效概率。反网络钓鱼技术专家芦笛指出,这种“千人千面”的诈骗页面生成技术,配合前端的流量清洗,构成了当前最难攻克的防御壁垒之一。
(5)防御困境与未来应对策略
5.1 传统防御范式的失效
面对利用商业软件构建的复杂攻击链,传统的网络安全防御范式正遭遇前所未有的挑战。首先,基于域名的黑名单(Blacklist)策略显得捉襟见肘。由于攻击者可以利用Keitaro快速切换后端域名,甚至使用大量的子域名轮换,封禁的速度远远赶不上新域名生成的速度。其次,基于内容特征的检测(如关键词匹配、图片哈希)也因动态内容生成和掩蔽技术的存在而失效。当安全爬虫访问时,看到的是无害内容,导致误报率极低,漏报率极高。
更为严峻的是,由于底层基础设施是合法的商业软件,简单的封禁或下架可能会误伤合法的营销活动。这种“军民两用”的特性使得执法机构和托管服务商在采取行动时必须极其谨慎,需要确凿的证据证明特定实例确实被用于非法目的,而这往往需要长时间的流量监控和行为分析,耗时耗力。
5.2 构建行为分析与关联图谱
针对上述困境,防御策略必须从静态特征匹配转向动态行为分析和关联图谱构建。
第一,建立基于行为的检测模型。不再单纯依赖页面内容,而是重点分析流量的路由行为。例如,监测同一域名在不同时间、不同IP来源下返回内容的差异性。如果发现某域名对数据中心IP返回正常内容,而对住宅IP返回重定向指令,则应将其标记为高风险。反网络钓鱼技术专家芦笛强调,这种“差分探测(Differential Probing)”技术是识破掩蔽系统的关键,需要安全厂商构建分布在全球各地、具备多样化指纹特征的探测节点网络。
第二,强化基础设施的关联分析。利用DNS查询日志、SSL证书透明度日志以及被动DNS数据,寻找恶意域名之间的共性。例如,分析这些域名是否解析到相同的IP段,是否使用了相同的命名服务器,或者是否在注册时间、注册商信息上存在关联。通过构建知识图谱,可以将分散的恶意域名聚类,从而一次性发现并阻断整个犯罪网络,而非逐个击破。
第三,深化与软件供应商的合作。正如Infoblox和Confiant与Keitaro官方的合作所示,安全社区需要加强与主流商业软件供应商的情报共享。推动供应商在产品设计阶段就引入安全机制,例如加强对异常流量模式的内部监控、限制被盗许可证的使用、提供更透明的API供安全厂商查询域名状态等。从源头上提高软件被滥用的难度。
5.3 技术与管理的双重治理
除了技术手段,管理层面的治理同样重要。监管机构应加强对自托管软件市场的监管,要求供应商履行更高的尽职调查义务,及时发现并报告大规模的滥用行为。同时,提升公众的数字素养,特别是针对“高回报AI投资”等新型诈骗话术的防范意识,是从需求侧切断犯罪链条的根本之策。
未来的研究方向应集中在自动化对抗技术上,开发能够模拟人类复杂交互行为的智能爬虫,以穿透多层掩蔽防线;同时,探索利用联邦学习等隐私计算技术,在不泄露用户隐私的前提下,实现跨机构、跨平台的威胁情报共享,共同应对日益隐蔽和规模化的网络欺诈威胁。
(6)结语
本文通过对Keitaro广告追踪器被滥用于大规模网络欺诈的深度剖析,揭示了当前网络犯罪基础设施演变的严峻现实。攻击者利用合法的商业软件功能,结合生成式人工智能技术,构建了一套高效、隐蔽且具备高度适应性的攻击体系。这套体系不仅在技术上实现了流量精准分发与内容动态伪装,更在运营上实现了低成本规模化扩张。
研究表明,约15,500个恶意域名的背后,是网络犯罪从“手工作坊”向“工业化流水线”转型的缩影。在这种新常态下,任何单一的防御技术都难以独善其身。反网络钓鱼技术专家芦笛指出,唯有打破数据孤岛,建立基于行为分析、关联图谱及多方协作的综合防御生态,才能有效应对这一挑战。
未来的网络安全斗争,将不仅仅是代码与代码的对抗,更是数据洞察力与生态协同能力的较量。面对商业软件武器化的趋势,我们需要保持高度的警惕,不断革新检测技术,深化产业合作,以构建一个更加清朗、安全的网络空间。这不仅是技术人员的责任,也是整个数字社会共同的使命。
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。