Cases ·

某 Pay 机构遭遇职业化持续性代付攻击案例

2026 年 2 月下旬,某四方支付机构在短期内两次遭遇异常代付事件,资金池出现亏空。初看似偶发,但链路追溯与复现模拟表明:这是长期潜伏、阶段化推进的职业化攻击,且大量操作发生在平台“可信环境”内,传统风控很难命中。

Focus
Payout / Admin Portal
Pattern
Staged & Persistent
Impact
Funds Pool Deficit

攻击概述

黑客从 2026-01-05 起开始行动,持续约一个半月。核心特点是:先获取凭证与关键信息,再在后台与合法接口内完成批量代付与数据导出,整体高度隐蔽且有明确 SOP。

阶段化攻击链

1) 提前准备与凭证获取
通过暗网与技术手段收集大量账户信息,并且提前准备CPF文件;同时对公开商户后台接口探测,发现越权风险可泄露账户信息与商户 Key,为后续代付累积关键数据。
2) 批量撞库登录与 2FA 弱风控突破
高强度撞库集中在少数 IP 节点,约 300 万次登录请求,峰值 1 分钟近 2 万次尝试。在缺乏节流与异常行为拦截的情况下,攻击者在 Token 有效期窗口内持续尝试,最终完成登录。
3) 流程熟悉与信息收集(越权接口扩大视野)
登录后按固定前端流程访问后台接口(账户信息、Dashboard、配置等),利用 config/index 等接口的越权问题获取其他商户账户、余额与联系方式,形成后续批量资金操作的“地图”。
4) 批量代付与数据导出
掌握商户 Key 后执行批量代付,快速清空资金池;同时通过后台导出交易流水与操作记录验证结果。攻击带来接口压力激增、超时与可用性下降,但链路仍被伪装成“正常业务操作”。

攻击特征与风险点

职业化阶段化推进
探测→识别→凭证→权限滥用→代付→导出,节奏清晰且可复用。
可信环境内执行
大量操作发生在后台与合法接口内,绕开仅关注外部攻击的监控逻辑。
高频多节点
多 IP、多线程降低溯源效率,同时拉高系统负载制造噪声。
业务逻辑滥用
熟悉流程后精准执行大额代付与导出,放大资金损失与数据外泄风险。

安全启示与 Pay-Risk 价值体现

强化后台账户与敏感数据管理
建立最小权限与敏感数据访问控制,降低凭证被滥用后的横向移动与越权视野。
智能化风控策略与 2FA 保护
对撞库、Token 窗口尝试、异常设备与异常速率进行强限制,缩短攻击者可操作窗口。
实时监测与异常行为阻断
构建“后台行为画像”,对导出、批量代付、配置访问等高风险动作进行联动告警与阻断。
接口权限校验与导出控制
补齐越权与对象级鉴权,导出动作增加审批与水印追踪,兼顾安全与业务连续性。
两周临时防御对抗:内网渗透与提U地址篡改阻断
在临时防御计划的两周对抗期内,我们观察到黑客持续渗透在办公内网的多台机器中,并尝试通过运营账号修改提U地址。通过针对该高危动作的风控阈值与联动阻断策略,在 15s 级别提前发现并阻断,减少约 15s 风险窗口,避免近 70 笔大额订单造成的 U 金池损失。在缺少大量安全平台覆盖的情况下,我们仍完成多台被控终端的定位与处置建议,保障支付业务连续运行。

总结

这是一次长期潜伏、职业化、目标明确的支付系统入侵事件。攻击者不是依赖单点漏洞,而是组合利用凭证、越权、弱风控与业务逻辑完成盈利。安全不只是技术防护,更是对业务收益与客户信任的全面保障。