「舅舅说」一些关于万事达大规模盗刷的八卦

visa和amex很少有这种情况发生,主要责任还是万事达。

另外四大国有银行普遍采用自主研发的信用卡系统,安全性好一点,浦发至少10年前还在用外购的信用卡系统,如果现在还没换,那就很容易成为靶子。

黑客x档案 黑客手册

lol ~

黑客防线是最难的~

知道这几本书的起码40+了~

不是分布式,就这个例子中通过喂设计好的数据包来瘫痪银行的系统的行为是符合拒绝服务攻击的定义的

1 个赞

删了删了,挺合理的
感觉这个实现不难,全都难在他们需要特别懂整个流程的细节

1 个赞

如果这么说的话,看上去像发现了供应商的 bug,然后再去满世界寻找谁用了这个供应商并且没有打补丁。

2 个赞

精彩,这个才是玩卡的终极形态
学习了不少知识 :666:


终极疑问,那这些交易浦发发现了,交易在Master那侧还能撤销回来吗? :troll:
看这个意思是不行了,得认损失了吗?

我猜测可以走类似于dispute的方式,但这样损失的是商家,而不是盗刷者

好文 感谢分享!

牛逼 :+1:

商家也是有rebuttal机会的

商家在这次事件中可能是黑帮团伙控制的,钱已经提走了,损失的就是收单行acquirer。或者如前面说的,盗刷之后已经洗成合法收入,比如花钱买广告洗成真实营业额,之后损失的就是商户。

1 个赞

浦发的阿姨白(AMEX磁条卡,曾经的神卡)在2019年发生过大规模盗刷,我也被盗刷20欧元,最后银行承担损失。据说是被撞库。

PS: 红沙宣我也有,用的很多。以今年为例,可以叠加3-4个境外活动:1%笔笔返,刷遍世界8%返现,万事达消费大挑战,等等。这几个活动都不用抢名额,消费达标就能返,正常慢慢消费即可。

牛逼,大为震撼

我在此想做一些补充,我不玩论坛,在别的地方刷到了这个帖子。以相关行业从业者的经验,在此做一些简单的补充。

贴主的大部分推测我认为是正确的,包括于无法授权导致的降级,但是所讲到把整个发卡行干到降级为91状态这个说法,我不敢苟同。

接下来我先提出几个可能的猜想,并否决他们:

  • 为何不是Credit Master(信用卡号码枚举)?

如果出现抽屉卡和未激活卡被刷,首先就应当考虑的就是信用卡号码枚举,即由于卡号的排布规律被破解 + 有效期的接近 所导致的大量未泄漏/未使用的卡发生小额未授权交易。

但是上述情况首先有四点特征:

1.有效期相近 或 顺序被不正当使用

2.交易额应该是以小额为主

3.可能发生在卡被激活之前(有直接激活的方式),但不应该超过卡的授信额

4.卡段(BIN)相近【尤其是7 8位数】,卡种相同

在此例中,1 2 3 均不符合。

  • 为何不是银行的交易网络发生91代码降级?

首先,如果是楼主所推测的这种情况,那么应该类似于 2024年8月份凌晨VISA的3D失效 级别的事故。理论来说不应该只是一种卡,应该是所有的卡都可能遇到交易,并且91代码应该fallback到整个的网络当中,导致任何的 只要由浦发银行发行的卡 都会发生91代码预授权。造成的损失,应当比这个要大。

但是很明显这没有发生,虽然报告了很多的被盗交易,但是没有到全卡种,全银行。

所以我不敢苟同是发卡机构的91代码所导致的问题。

上述情况的特征包括:

1.持续时间极短(如5-15分钟)

2.影响范围极大(指定银行所发行的所有卡,甚至卡网络下的所有卡)

3.不应超过授信额度 (你是91了而已,不是发卡行完全完犊子了)

因为这种持续时间极短的特征,这种失效一般不会上新闻,卡组织和银行都有充足的监控系统在对不上账的第一时间就Fall SAFE

  • 你否决了上述两个情况,你有何高论?

我想先请各位搜索这样的关键词:

【イオンカード、不正利用で特損28億円 ドコモのiD悪用か】

这是一篇付费文章,但是类似的讲述的文章不少,不过都没有这篇细节。

对于不想了解的读者,我简单复述一下发生了什么

id是日本本地的一种类似卡组织的支付联盟,类似于澳洲的eftpos,欧洲的cb。

其存在感极低,以至于一般卡甚至都不会标记,但是当手续费更优的时候,其将走本地交易网络,这也是反垄断的一项要求。

在添加到Apple Pay的时候,其会生成一张VISA卡,一张id卡,当VISA不可用的时候(或费率更优),会自动转为id pay(提示音/支付显示不同)

在2024年初,有大仙发现,当给手机断网的时候,若本地卡在断网前状态正常,断网时为了提供客户更完美的支付体验(如题主所说),会提供一个较低额度的授权(如1w日元,高卡好像更多),并且该授权随着日期会刷新。

由于该授权会不断刷新,导致最终滚雪球的账单会极大,并且在联网之前都不会被察觉。

导致大量挂失的卡收到了账单,甚至新卡未激活的也出现了之前旧卡带过来的账单

我们总结上述盗用有如下特征:

1.可能是挂失卡 甚至是新发卡

2.盗用额度可能超过授信额度 (当联网同步账单的时候一下子全冲账了)

3.只有部分卡种有(新闻没报 但的确如此)

4.交易可能在积累后入帐的时候最终为大额

所以,浦发这个事情,个人推估,便是这种单卡fallback,并且根据卡种不同有不同的fallback额度,哪怕是抽屉卡/未激活 也可能在同步账单的时候出现大量账单

推估为使用POS机构建单个的异常卡,并导致卡段内的一定交易同步发生延迟,或类似于id这种,部分数据能对得上,就允许本地进行fallback额度内授权的漏洞。

卡网络和发卡行并不知情,直到卡联网的时候(可能是同步完成),账单才涌入进来。

这样大概能解释为何严重 但没那么严重

以及为何无法在线交易

23 个赞

今天想起来了这个问题,也好好思考了一下,再来聊聊。

核心问题在于:如何在实际上银行并未完成真实授权的情况下,让银行误以为自己已经授权了交易。

@tikimad 的STIP理论和 @Omake 的延迟同步理论都可以解释这个问题,但是也都还有不小的漏洞,没法解释这次的盗刷的各个方面的独特pattern(时间,商家,金额,范围)和可实行性(攻击目标,white/gray/black-box attack model)。我仔细想了想再去看了看资料,比较笃定是下面这一套主要针对公开标准的white-box attack组合拳打穿了防护:

【**基础的】**BIN attack前置流程 + 【**高级的】**POS端 real-time feedback collusion(降级至 MagStripe Mode + CVC3 replay attack)+ 【**普普通通的】**银行对于标准的poor implementation。

这个理论的可信处在于,(1)它能够合理解释这次盗刷中那些与现今流行盗刷手法明显不同的特征;(2) 在实际操作上具有很强的可行性:关键环节都掌握在攻击者自己手中,利用的都是公开标准中的薄弱点,并且有相当多的历史攻防案例可以佐证;(3)能解释BILT和浦发的攻击模式差异,尤其是在第一/二部的分道扬镳导致的盗刷pattern差异;(4)符合舅舅提供的内幕逻辑,只是在最后trojan payload的差异或者补充。要把整个过程详细讲清楚得写上几千字,只能以后有空再慢慢整理了。

16 个赞

看的过瘾,先蹲一波等更新了。

本帖真是高手过招,异彩纷呈 :mobaidalao: :mobaidalao: :mobaidalao:

泥潭的含金量认证 :666:

2 个赞

泥潭的含金量还在上升

从简单想 万一是盗刷团伙拿到了浦发的3ds access control server的ip 端口 又恰好浦发对这个中国新万事达刚刚起步而没有做cdn或任何防护 单ip暴露在公网被抓到了之后被l4打宕机 导致3ds unavailable之后fall back到普通交易并且靠三要素或者两要素approved了也不是不可能

肝了出来 :slightly_smiling_face:

概述

2025 年 9 月,围绕浦发银行某特定卡种(红沙宣万事达)的集中性盗刷在多地爆发,引发了不少讨论和担忧。和常见的机会型盗刷(比如小额 BIN 攻击、卡料泄露后的电商消费、账单代付等)不太一样,这一轮在目标选择、交易结构、技术路径、出手节奏上都显得组织度很高、手法也更成熟。

具体来说,它有一组很鲜明的特征:“目标单一 + 固定结构 + 可控 POS + 链式操作”。攻击者盯住单一卡种,按照“一笔小额 + 两笔大额”的固定节奏,在自控 POS 上完成数据采集与重放,短时间内密集完成盗刷。这种打法明显不是传统的“捡漏式”碰运气,更像是预谋充分、链路成熟的重放/降级攻击(replay / fallback)。

更值得注意的是,这并非突发奇想的一次性事件,而是有铺垫的:从年初就能看到分布很广的小额/中额试探和风控摸底,基本可以当作前期的“侦查 + 逆向工程”。到了 9 月集中爆发,很可能就是在完成调试与验证后的正式兑现。

我和 @Omake 一样,也认为贴主 @tikimad 的大部分推测是正确的,尤其是结构/环节方面,这里提供的资料主要是对于“特洛伊木马”具体成分的可能解释。

盗刷现象总结

为梳理这次事件的来龙去脉,我先做了案例收集:在小红书用“浦发、红沙宣、盗刷、盗用、被盗”等关键词检索,汇总了大量公开记录。初步整理后,可以看到若干规律性特征,也为后续的技术推断打下了基础。

普通盗刷:

  • 目标分散:多平台/多商户,商户名称正常

  • 时间离散跨周/跨月零散发生,无集中“行动窗”。

  • 金额多样:Optional小额试探(越来越不常见)→ 中/大额,但不固定同一模板

  • 路径常规:购买现成商品/服务或支付既有账单交易成功≈犯罪完成,与清算弱耦合。

  • 弱绑定:与发卡行/卡种关联度低,更偏机会主义走量。

类型 事件 额度 结果
普通盗刷 2024/12 美国,连续$3500+$5000(正经商家) Approved
普通盗刷 2024/12 美国,连续$1000+$252+$4200(正经商家+Facebook) Approved,直到额度用尽最后一笔Decline
普通盗刷 2025/6 英国,连续$789+$3772(正经商家) Approved
普通盗刷 2025/6 美国,连续7笔$60(Facebook Ads,常见) Approved

我认为和这次攻击相关的实验:

  • 广泛分布的探测活动:多地区小/中额探测,筛选可用卡段与可通过通道,分析不同地区的收单路径、POS 环境与风控规则差异。

  • 风控摸底:验证连续多笔、轻度变种的可通过性,测边界/调参数,为后续批量兑现做准备。

  • 这些记录显然不属于真正的兑现攻击:金额小、分散度高,更像是刻意收敛声量的隐蔽渗透与逆向工程,以避免触发银行的显性告警。

类型 事件 额度 结果
小额 2025/2 尼日利亚,$1 Declined
小额 2025/2 美元,$0~$20,大量DP Declined (Exp Date)
小额 2025/2 美元,$7 Declined (未激活)
小额 2025/3 美元,$30 Declined (锁卡)
小额 2025/7 美元,$7 Declined
中额 2025/2 洪都拉斯$75+$35+美元$70 连续Decline
中额 2025/2 洪都拉斯,连续$75+$75+$75 Approved
中额 2025/2 新加坡,连续$90+$110+$150 Approved
中额 2025/2 尼日利亚,连续$1+$20 Approved

本次(2025/9)攻击:

类型 事件 额度 结果
小额 2025/9 加拿大,$1,多DP Declined (Exp Date)
小额 2025/9 美元,$1,大量DP Declined (Exp Date)
小额 2025/9 美元,$1~$6,大量DP Approved (包括未激活的卡)
小额 2025/9 英镑,$1,多DP Declined (Exp Date,锁卡)
小额 2025/9 纳米比亚,$2,海量DP Declined
大额 2025/9 巴西,连续$3 + 2-3次$1000左右变种,海量DP Approved
大额 2025/9 巴西,连续$3 + 2次$400左右变种,海量DP Approved

本次盗刷模式分析

以下推断是确定性比较高的事实,推测是我能想到最合理的原因解释。

目标集中:仅针对一个银行一种卡种一个网络,非广撒网。

  • 推断(以下原因之一或结合)

    • 发卡行或者它的processor对于authentication protocol的implementation存在漏洞。

    • 发卡行与网络之间的协作或接口存在缺陷。

    • 针对单一卡种的 BIN 攻击可行性更高(同一 BIN/少数 BIN 提高攻击命中率)。

  • 推测

    • BILT、浦发及早前几次大规模技术性攻击都发生在 MasterCard 网络上,说明 MasterCard 在某些流程处理上可能存在安全隐患;但由于并非所有银行均受影响,更可能的情况是某些发卡行与网络/processor之间的协作环节暴露了弱点。

    • BIN 攻击对单一卡种天然有利(因为目标集中在同一 BIN 或少数 BIN)。另一个放大因素是大规模换卡,导致大量卡在更换后采用了相近的expiration date,进一步降低变数、提高批量命中率,从而使 BIN 攻击/批量重放更容易奏效。

时间收敛:2–3 天内集中爆发,更像“清库存式”兑现而非长期运营。

  • 推断:这是一次有预设“行动窗”的集中兑现,不是长期跑量的灰产(比如传统的磁条复制/卡料外泄),或者说无法长期可持续的攻击。

  • 推测

    • 一次性技术缺,更像某个验证环节缺失/放宽(例如金额、UN、ATC 或 stand-in 路径的二次校验不严),可以被修复,所以选择快速清库存。

    • (低可能性)择时博弈,可能卡在风控低谷/维护窗口组合时段发动,以放大通过率(周末/节假日/夜间清算切换等)。

商户异常:商户名可疑,指向攻击者可控 POS/受理

  • 推断:小额试探阶段就出现陌生/可疑商户名,且多案例复现,更像自控受理环境而非随机电商。常见小额试探通常选大平台(Facebook、Amazon.br/.jp 等)做通道摸底,没必要也不划算在小额阶段暴露自家 POS。此处反常指向攻击者自控终端/收单

  • 推测

    • 小额并非只为验证卡可用,而是为采集凭证/参数(如 ARQC/CVC3、ATC、UN、终端标识、路由信息),为后续金额改写与重放做准备。

    • 攻击需要端到端强控制:终端交互、UN 策略、收单路由、stand-in 触发窗口等,必须在完全可控的 POS/受理环境内闭环完成。

金额结构固化:1 小($1 左右)+ 2 大($400–$1,000)强耦合,且几乎同时入账。

  • 推断

    • 小额成功交易的信息对于大额的成功至关重要。小额失败则不做(应该说无法做)大额,显示大额强依赖小额回传信息的反馈。
  • 推测

    • 小额用来获取可复用的认证材料(ARQC/CVC3、ATC、UN 等),随后改写金额并重放到两笔大额;成功与否取决于对校验流程的“门道”把握。

    • 攻击者对 POS/受理链路有实时控制:在自控环境里即时篡改+秒级重放,最大化通过率、最小化风控反应时间。

越额行为:盗刷金额超过信用额度。

  • 推断:

    • 大额交易的成功不依赖发卡行的完整校验。按常规应为“两段式”:先核验交易要素(卡片密文等),再核验可用额度/余额。本次明显跳过了第二步,说明发卡行侧的交易流程未能完整执行。
  • 可能性推测

    • Stand-in 授权是最可疑的触发点(可能发生在网络的stand-in或发卡行processor的stand-in)。Stand-in 从技术上就拿不到实时可用额度,只能依赖发卡行事先下发的规则/阈值。若这些规则不严或存在配置缺口,就可能放行超限。

    • (不太可能)Offline 交易导致的后补同步:在网络/处理器异常时,确实可能出现“先记账、后补额度”的离线路径,但本次大量 DP 呈现近同步入账与短窗集中兑现,与典型离线节奏不符,故该假设不成立。

相关背景消息/新闻

在总结流程之前,先看几条关键的历史与技术背景。

攻击流程梳理

首先需要澄清,本次事件并非传统的磁条复制或卡面信息窃取,而是利用了芯片卡体系在实现与流程层面的薄弱环节。攻击者并没有“破解”卡片内的对称密钥,也没有动摇 ARQC 的密码学安全性,而是依靠端到端实现缺陷、受控收单环境以及授权流程的松动完成重放/降级类兑现,并以高度组织化的“小额试探 + 多笔大额兑现”模板在短时间内密集盗刷。沿着这一思路往下看,我们就能理解报文结构、凭证要素以及流程环节是如何被串联利用的。

相关技术

在 POS/ATM 到后端的 ISO-8583 报文中,Field 55 以 TLV(Tag–Length–Value)格式承载 EMV Data Elements,典型关注项包括 9F26(ARQC/cryptogram)、9F36(ATC,交易计数器)、9F37(UN,Unpredictable Number)、9F10(应用数据)、95(TVR)、9B(TSI)等。正因为发卡行需要基于这些字段重算或验证凭证并决定是否授权,任何能影响 Field 55 内容或其来源可信性的环节,都会直接改变授权判断的边界。因此,理解这些字段如何被生成与校验,是辨析攻击路径的起点。

顺着报文要素,ARQC(Application Request Cryptogram)的设计初衷是用卡内主密钥对一组输入(通常含 ATC、UN、金额、终端标识等)进行加密计算,从而同时实现交易完整性与新鲜度。理想流程中,发卡行应先验证 ARQC 的真伪(确保凭证确由卡片生成且未被篡改),再检查 ATC 的单调性、UN 的不可预测性与未复用性,并比对 ARQC 的输入域是否与报文字段一致。也正因为如此,一旦上述任何一步在实现或策略上被放松,ARQC 的保护就可能被“旁路”,而非被“破解”。

进一步看,UN 与 ATC 构成了抵御重放/预演攻击的两道关键防线。UN 本应由终端生成、具备高熵且不可预测,以保证 cryptogram 的“新鲜度”;然而现实中不少终端将 UN 实现为低熵计数器、时间片段或可预测伪随机,这直接为预计算或预演(pre-play)铺路,之前连接的文章有多个现实案例。与此同时,ATC 由卡端单调递增维护,发卡行理应记录并拒绝已见或不单调的值;但在 stand-in 授权 或部分通道下,若未严格维护与核查 ATC/UN 等状态,第二道闸门也会被削弱;而且 stand-in 通常依赖发卡行预先下发的规则/阈值做即时决策,无法获取实时余额与最新风控上下文。由此,从“应然”的严格校验到“实然”的宽松放行出现落差,便为重放构造打开了空间。

增强攻击成功率的手段

在此基础上,还需要看到接入路径的差异会进一步放大风险:Contactless 的 MagStripe(磁条仿真)模式相较于 EMV/ARQC 对交易上下文的绑定通常更弱,CVC3 的输入空间、随机数实现或覆盖字段并不总是完备;若终端或网络允许“降级”,攻击者就能绕开更严格的 ARQC 绑定检查。也正因为存在这条相对脆弱的路径,预计算、穷举或短时重放的成功率会显著提高,尤其在攻击者已经掌握终端交互节奏与路由策略的情况下。

一旦前端终端被感染或处于攻击者可控的受理环境,整个链路就能被闭环操控:小额交易用于采集真凭证(ARQC/CVC3、ATC、UN 等),随后在自控环境内即时改写报文参数(如金额、终端 ID)并重放,甚至直接影响 UN 的生成策略,从而让“真凭证”被移花接木到后续大额交易之中。

把这些要素串起来,一个常见的攻击链路就清晰了:先在不同地区和商户做小额侦察,识别哪些 BIN、哪些收单通道与哪些终端的 UN 弱或风控松;再在自控或被感染的终端上触发小额成功交易,收集到可复用的真凭证;随后立刻改写金额并在相同或降级通道内短时重放,通常呈现“一小额 + 两大额”的固定节奏;最后利用 stand-in 或放宽校验的路径把凭证送审,从而在风控反应前完成集中兑现。由小到大、由探到打,这一节奏既解释了“集中爆发、短窗放量”的现象,也说明了为什么失败的小额不会伴随后续大额——因为没有采集到可用的反馈材料。

因此可以明确,问题并非出在密码学层面。ARQC 与相关 cryptogram 都是基于卡内密钥和标准算法(对称 MAC/3DES/AES 等),在外部条件下难以凭空伪造。真正被利用的是流程与实现——可预测或被操纵的 UN、受控终端与处理链路、stand-in 场景下的宽松策略、以及对 ARQC 输入域与 ATC 状态的不严格核对。换句话说,攻击成功是“逻辑侧绕过”而非“算法侧突破”。

总结

从报文字段到验证流程、从终端实现到网络授权,每一环的细微松动都会在对手的组织化操控下被放大为系统性风险;而只要在同样的路径上恢复严格性与可验证性,这类重放/降级攻击的可行性就会快速下降。上述分析也解释了为什么这轮攻击目标集中、节奏固定且时间收敛:它依赖的是一条可被暂时利用但可以被修补的链路,而非一个长期稳定的黑产“生意模型”。

19 个赞

强帖留名,终于解开我的疑惑了。。。