2025年,全球金融诈骗损失5790亿美元。

据FBI统计,仅美国就损失176亿美元。

去中心化货币、数字支付、AI,让诈骗变得前所未有的容易。

诈骗分子的攻击速度,已经远超机构的防御速度。

一起完整的诈骗攻击,从侦察到变现,只需要几个小时。

而机构内部完成一次跨部门案件流转,往往需要好几天。

反诈最大的敌人,并不是黑产

诈骗分子最擅长钻的空子,不是漏洞。

而是内部的信息差。

银行里,反诈、网络安全、反洗钱是三个完全独立的团队。

他们用不同的工具、不同的流程。 描述同一起诈骗。

一起钓鱼邮件导致的账户盗用事件。 安全团队说这是“初始访问攻击”。 反诈团队说这是“盗用身份”。 反洗钱团队说这是“可疑资金转移”。

信息对齐的时间,足够诈骗分子把钱洗干净消失。

更可怕的是,不同机构之间也没有统一语言。

四家银行坐在一起,可能拿出四种不同的反诈流程。

而诈骗分子只要摸清一家,就能批量复制到全行业。

MITRE将ATT&CK的成功经验,复制到反诈领域

MITRE是谁? 它是全球最权威的安全研究机构之一。

它打造的ATT&CK框架,已经成为全球网络安全的公认标准。

ATT&CK就像一本黑客行为字典。 它把所有黑客的攻击动作,都编上了统一的编号和描述。 让全球安全人员能用同一种语言交流。 这直接让全球网络防御效率提升了一个数量级。

现在,MITRE把这套方法论,复制到了反诈领域。

这就是MITRE反诈骗框架(MITRE Fight Fraud Framework),简称F3

F3把诈骗分子的所有行为,拆解成了7个战术。

就像把一场诈骗攻击,拆成了7个阶段。

每个阶段下面,又有具体的技术和子技术。

有同学该说了:为啥不直接用ATT&CK?

其实没那么简单。

因为网络攻击的目的往往是窃取数据或者破坏系统,

而诈骗的最终目的只有一个——变现

所以F3专门增加了「定位」和「变现」两个战术阶段,这是ATT&CK里没有的。

定位」阶段描述诈骗分子如何在获取访问权限后,收集敏感信息、修改账户配置,为最终的转账做准备。

变现」阶段则描述诈骗分子如何把偷来的资产转换成自己能使用的资金,比如换成加密货币等。

这才是金融诈骗最核心的环节

F3的4条设计原则

F3的设计,遵循了四条铁律。 这四条原则,保证了它的实用性和权威性。

第一条:必须能看到技术的效果

就像抓小偷,不能只知道小偷偷了东西。 还要知道他是怎么撬锁、怎么逃跑的。

F3里的每一个技术,都必须是在真实诈骗事件中能观察到的行为。

任何理论上存在但从未发生过的攻击,都不会被收录。

这保证了F3的内容,来自真实战场。

第二条:必须包含基于网络的技术

F3只关注通过网络渠道实施的诈骗。

纯线下的诈骗,不在F3的覆盖范围内。

这保证了F3的内容,都是能通过技术手段检测和防御的。

第三条:技术描述的是行为,而不是工具或实体

比如,诈骗分子用了什么钓鱼软件不重要。 重要的是他“发送钓鱼邮件”这个行为。

就像警察不会因为小偷用了不同品牌的开锁工具。

就把它们当成不同的案件。

这让防御措施可以针对行为本身,而不是不断变化的工具。

第四条:相同目的不同方法,用技术/子技术关系

就像“开门”这个动作,可以用钥匙、可以用密码、也可以用指纹。

在F3里,“开门”是技术,用钥匙、密码、还是指纹就是子技术。

这样既保证了框架的简洁性。 又保留了足够的细节,工程师可以开发精准的规则。

F3不是终点,而是起点

F3的第一个版本,只关注银行机构遇到的金融诈骗。 但它的野心远不止于此。

就像ATT&CK已经成为全球网络安全的通用语言一样。

MITRE也希望F3成为全球反诈领域的通用语言。

我们无法在不改进其所属语言或命名法的情况下,推进一门科学的发展。

——拉瓦锡《化学基础论》

参考资料:Fight Fraud Framework:https://ctid.mitre.org/fraud#/

声明:本文来自玄月调查小组,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。