2025假日欺诈:利用季节性购物的礼品卡骗局

本文深入分析了2025年假日季期间针对礼品卡和预付卡的复杂欺诈方案,揭露了网络犯罪分子如何利用地下市场、自动化工具及零售系统漏洞进行大规模诈骗活动,并探讨了相应的安全防御策略。

假日欺诈 2025:礼品卡骗局利用季节性购物

期待圣诞老人带来巨大回报的并非只有孩子们。不幸的现实是,每年的最后几个月为网络犯罪分子创造了绝佳环境,因为零售交易量急剧飙升,供应链变得更加复杂,企业和消费者在季节性的混乱中警惕性降低。欺诈检测基础设施在高峰负荷下不堪重负,进一步加剧了这些情况,为威胁行为者创造了可乘之机。本质上,网络威胁在混乱中隐身了。

在正常的商业期间,来自新地理位置交易的突然激增或不寻常的购买模式可能会立即触发欺诈审查。然而,当零售商在圣诞节前的最后几天每小时处理数千个订单时,这些相同的模式就融入了合法购物行为的背景噪音中。威胁行为者深谙此道,并围绕此设计其季节性活动,通常将操作活动与地下社区内激进的节日主题营销相结合。

图1. 来自“ElonMusk Gift”地下礼品卡购买业务的宣传材料。图片显示了该行为者的Telegram个人资料,用于广告宣传即时支付、收集联系人,以及一张宣传提高收购率的节日主题图片。

消费者的危险

零售商并非唯一的目标;网络犯罪分子知道消费者同样面临信息的洪流,并且在匆忙购买最后一刻礼物时不太可能发现一两笔欺诈性购买。一个通常每月进行三到五次购买的消费者,在12月可能会执行20或30次交易,从众多零售商处订购礼物,其中许多是首次使用。这给核对账单带来了混乱,使得区分合法的节日购买和欺诈性交易变得困难。

转移对安全的注意力

企业知道在旺季必须优先考虑客户体验和订单履行,而将重点转移到这一领域可能会导致他们放松安全协议或匆忙完成验证流程,无意中助长了欺诈。客户服务代表面临快速解决问题并保持订单流转的压力,有时为了避免在送礼季让客户失望而绕过欺诈警报。争夺市场份额的零售商可能会减少结账流程的阻力,实施绕过传统验证步骤的快速运输选项或简化的支付方式。

礼品卡和预付卡欺诈

与传统支付卡不同,礼品卡在购买和使用时需要最少的个人身份信息。犯罪分子可以使用被盗的支付方式购买礼品卡,然后通过地下市场将该礼品卡的价值变现,无需提供大量验证文件或将其与永久身份关联。

通过地下市场轻松变现,加上难以追踪的交易,催生了支持工业规模礼品卡欺诈操作的专用基础设施。一个突出的例子是由长期威胁行为者“Cytron”运营的CytronGift平台。Cytron自2015年以来至少在多个网络犯罪论坛上保持存在,通过近十年的持续运营在地下社区内建立了声誉和信任。本质上,他们将犯罪活动变成了专业体验。

CytronGift平台作为一个全方位服务的市场运作,威胁行为者可以在此买卖未使用的代码、礼品卡和代金券。

图2. CytronGift平台“出售礼品卡”页面的截图。

LevelBlue SpiderLabs观察到最近的地下论坛活动揭示了市场对特定礼品卡类型的持续需求,有组织的买家积极寻求特定品牌和面额的礼品卡。2025年11月,威胁行为者“Blenders”在多个平台发布广告,寻求购买数字礼品卡,主要是亚马逊产品。该行为者的Telegram账户列出了详细的购买要求,指定了可接受的面额、首选的交付方式以及对卖家的支付条款。

图3. 行为者Blenders的Telegram账户截图,显示购买数字礼品卡的报价。

地下社区不断完善攻击方法并分享详细的教程,传播和普及复杂的欺诈技术。自2019年开始运营的Crdpro论坛就是这种知识共享社区的典范,新手和经验丰富的犯罪分子聚集在此讨论方法、目标和工具。这个“教育生态系统”中一个特别多产的贡献者是威胁行为者“d0ctrine”,该行为者自2023年12月以来在Crdpro论坛上活动。该行为者将自己定位为卡片欺诈专家,发布了许多详尽的指南,详细说明了支付卡欺诈操作的各个方面。这些教程获得了论坛参与者的积极反馈,行为者们表示赞赏,要求澄清具体技术,并征求关于高级主题的额外内容。

图4. d0ctrine帖子的摘录——该行为者鼓励同伙利用低价值或被遗弃的预付卡,将其描述为与自动化机器人和基本技术知识相结合时的“钻石矿”。

给犯罪分子的“礼物”(卡)

与银行发行的、拥有强大欺诈检测团队和完善争议解决流程的传统信用卡和借记卡不同,礼品卡和预付卡共享一个核心的结构弱点:它们专为快速、低摩擦的使用而设计,验证最少,消费者保护有限。这使得预付卡成为依赖礼品卡的同一欺诈生态系统的自然延伸。在掌握了礼品卡获取和变现后,许多行为者也转向预付卡,后者提供类似的匿名性,但具有更高的余额上限、更广泛的商户接受度,且几乎没有退单机制。

该生态系统内最流行的骗局之一是“双重退款”诈骗,它利用了电子商务退款系统的弱点。在这种骗局中,欺诈者使用被盗或欺诈获得的礼品卡购买高价值商品。收到商品后,诈骗者提出多次退款索赔,通常以“未收到商品”、“产品损坏”或“配送错误”等为由。通过提交伪造的证据,如篡改的照片或虚假的交付争议,他们操纵零售商的系统为同一笔购买处理多次退款。

结果就是双重获利。诈骗者保留了实物产品,同时还获得了全额或部分退款,款项退回到原支付方式。各种平台和团体公开宣传这些骗局,提供诸如“2KEY APPLE DOUBLE TRIPLE DIP”等服务——一种最大化高价值产品退款的方法,以及“低费用”工具和对300多家易受退款利用攻击的商店的访问权限。这些广告通常包含直接链接到私人团体的链接,诈骗者可以在那里购买预先包装好的退款方案或自动化工具,进一步降低了有志欺诈者的入门门槛。

图5. 一个示例,显示诈骗者为同一部iPhone收到五笔独立的退款,每笔1,149.00英镑,总计5,745.00英镑——几乎是商品的全部价值。

在某些情况下,一旦犯罪分子识别出具有可利用余额的预付卡,他们会面临类似于传统支付卡的变现挑战,但通常每笔交易价值较低,影响了成本效益计算。对于余额低于50美元的预付卡,涉及实物商品和代发货的复杂方案由于运营成本和物流复杂性而变得无利可图。地下讨论经常描述为预付卡量身定制的专业变现渠道,包括接受预付卡并将余额直接转换为比特币或其他数字货币的加密货币购买服务。这些服务通常收取高额费率,根据卡类型和当前市场状况,按面值的40%到60%进行转换。虽然这代表大幅折扣,但能够即时将卡转换为加密货币而无需发货延迟或物理物流,使得这些渠道对批量操作具有吸引力。

图6. 图片描绘了Card2Crypto的主页,这是一个在线平台,可促进预付卡、虚拟信用卡和传统信用卡兑换为加密货币。

从犯罪角度来看,最显著的优势是预付卡交易几乎不可能发生退单。大多数预付卡设计为一次性使用或有限期使用,发卡公司几乎没有什么动力为它们视为一次性支付工具的预付卡投资昂贵的退单基础设施。与拥有广泛法律保护的信用卡不同,预付卡通常缺乏这些保障措施,使用者在发生欺诈时几乎没有追索权。一旦预付卡中的资金通过欺诈交易转移,追回就变得极其困难或不可能。

图7. 地下论坛上一个自称为“Meta Exchange”的服务的广告。该帖子宣传非法的货币兑换能力,提供跨多种通常在支付卡欺诈中被滥用的平台进行余额转换。

此类计划模糊了欺诈支付的来源,通过创造看似合理的商业活动来利用合法平台,并实现持久、可重复的收入流。链条中的每一方看到的都是合法的互动,使得检测变得异常困难。与此同时,发卡公司可能只有最低限度的欺诈调查能力,而预付卡发行的分布式特性意味着没有中央机构承担全面的欺诈预防责任。

预付卡使用所需的有限个人信息提供了另一个操作优势。虽然传统支付卡通常需要姓名、地址、电话号码,通常还需要额外的验证,但许多预付卡可以用最少的信息购买和激活。这减少了与欺诈操作相关的数字足迹,并使调查复杂化,因为将交易与特定个人或犯罪组织联系起来的数据点更少。

结论

2025年假日季带来了重大挑战,例如工业规模的欺诈操作、复杂的犯罪知识共享以及不断演变的策略融合。礼品卡和预付卡欺诈已发展成熟为年处理数亿美元的有组织市场,而假日高峰放大了这些风险。

组织可以通过实施针对假日模式量身定制的增强型交易监控、使用频率检查和异常检测,以及对高价值或异常交易要求多因素身份验证来减少风险暴露。零售商应审查第三方供应商和礼品卡分发渠道,设定购买限额,监控可疑行为,并在需要时与执法部门密切合作。

客户服务和欺诈团队应接受最新培训,以识别常见的欺诈指标并有效上报可疑活动。消费者应密切关注账单,启用实时警报,并仔细验证电子邮件或链接,尽可能直接访问零售商网站。

全年进行主动准备,而非在旺季采取被动措施,仍然至关重要,因为欺诈策略在持续演变。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计