当黑客开始“外包”:一场瞄准安卓和 iCloud 的跨境监控生意浮出水面

安全 2026年4月9日
当黑客开始“外包”:一场瞄准安卓和 iCloud 的跨境监控生意浮出水面
一家被研究人员盯上的“黑客外包”团伙,正通过安卓间谍软件、钓鱼页面和 Signal 账号劫持,悄悄把记者、活动人士和官员变成数字猎物。比技术本身更让人不安的是,这类攻击正在变得更便宜、更隐蔽,也更像一门成熟生意。

你以为最危险的网络攻击,来自电影里那种黑暗机房、屏幕上滚满绿色代码的顶级间谍机构?现实往往更俗气一点:有人接单,有人报价,有人搭基础设施,有人替“客户”动手。研究人员这次揭开的,正是这样一条令人不寒而栗的灰色产业链。

根据 Access Now、Lookout 和中东数字权益组织 SMEX 最新披露,一支被命名为 BITTER 的“黑客外包”团伙,在 2023 年到 2025 年间持续对中东和北非地区目标发起攻击。被盯上的人包括埃及和黎巴嫩记者,也波及政府人员、活动人士,目标范围甚至延伸到英国、美国以及一些美国高校相关人士。攻击手法并不都是“零点击”那种昂贵黑科技,但组合起来足够致命:针对 iPhone 用户,黑客通过钓鱼页面骗取 Apple ID 账号,从而读取 iCloud 备份;针对 Android 用户,则投放伪装成 Signal、WhatsApp、Zoom、ToTok、Botim 等热门应用的间谍软件 ProSpy,拿下整台手机的控制权。

这件事真正让人后背发凉的,不只是“谁被黑了”,而是“这种服务已经可以被采购了”。

从卖漏洞到卖服务,网络监控正在变成标准化业务

过去几年,我们已经习惯听到 NSO Group、Candiru、Intellexa 这类商业间谍软件公司。它们卖的是高端工具,客户通常是政府机构,价格昂贵,目标明确,甚至还带一点“国家安全”包装。但这次暴露出的 BITTER 更像另一条产业线:它未必拥有最顶级的武器,却提供了更灵活、也更便宜的“代打服务”。

说白了,这有点像网约车和专车的区别。顶级商业间谍软件像豪华专车,贵、隐蔽、性能强;黑客外包团伙则更像灰色市场里的“按次收费服务商”,客户不用自建团队,不必亲自下场,甚至可以在事后切割责任。Lookout 研究员 Justin Albrecht 的判断很直白:这些客户获得了某种“合理否认空间”,因为具体攻击、服务器、钓鱼基础设施,全都由外包方包办。

这也是为什么这条新闻很重要。它说明网络攻击门槛正在进一步下探。以前,只有预算充足、技术成熟的安全机构才能持续做跨境监控;现在,只要找对供应商,更多组织都可能拥有类似能力。技术扩散最可怕的地方,从来不是它出现,而是它变便宜、变成熟、变得“人人可用”。

iCloud 不是漏洞,安卓木马也不新鲜,可它们拼在一起很有效

这次攻击并没有完全依赖那种价值百万美元的 iPhone 零点击漏洞。相反,它用了更“接地气”的方式:偷账号、骗授权、伪装 App、追加设备绑定。这听起来不够传奇,但恰恰说明攻击者非常现实。

以 iPhone 为例,很多人误以为“只要我用苹果就很安全”。这话只说对了一半。苹果设备在系统封闭性和安全架构上确实更强,但如果攻击者拿到你的 Apple ID 凭证,并进入你的 iCloud 备份,那么他看到的可能不是“部分数据”,而是你整个数字生活的切片:通讯记录、照片、文件、应用数据,甚至某些聊天内容的云端残留。这不是利用系统漏洞攻破手机,而是绕过手机,直接去抄你的“云端家底”。从成本效益看,这对攻击者来说太划算了。

安卓这边的问题更直接。攻击者使用的 ProSpy 间谍软件伪装成当地用户熟悉的通信应用,这种打法在中东地区尤其有效,因为 ToTok、Botim 这样的应用本来就有真实使用场景。一旦用户下载安装,摄像头、麦克风、短信、位置、通讯录,乃至实时监控能力都可能落入攻击者手中。没有炫目的 exploit,没有复杂的内核提权叙事,靠的是对人性的拿捏和对地区生态的了解。

还有一个细节也很有代表性:攻击者试图诱导受害者在 Signal 账户中添加一个新的受控设备。Signal 本身并没有“失守”,问题出在账户绑定流程被社工利用。这和此前一些俄罗斯黑客针对 Signal、WhatsApp 用户的打法异曲同工。今天的安全现实是,很多攻击不再是“攻破加密”,而是“绕过加密”。既然消息内容本身难破解,那就想办法控制你的终端,或者骗你把钥匙交出来。

印度黑客产业的幽灵,还在市场里游荡

更敏感的一层,是研究人员怀疑这条攻击链背后,与印度的黑客外包生态存在关联。Lookout 认为,BITTER 背后的公司可能叫 RebSec Solutions,并可能与曾被路透社深入调查的印度公司 Appin 有渊源。Appin 早已名声在外:媒体调查称,这家公司及类似机构曾被用于针对企业高管、政客、军方人员等目标实施入侵。

Appin 后来似乎淡出公众视野,但这次事件像是在提醒外界:公司名字可以消失,团队、方法、客户关系和灰色供应链未必会一起消失。它们很可能只是拆分、换壳、转入更小的公司继续运作。你关掉一家门店,不代表整条地下商业街就没了。

这也是全球网络安全治理最头疼的地方。传统军火还能追踪物流、牌照和边境流向,商业黑客服务却可以跨国注册、云上部署、分布式运营。网站删了,社交账号没了,基础设施可以换,人员可以流动,客户则永远躲在最后一层迷雾后面。Access Now 的调查人员说得很实在:这类行动之所以泛滥,一个关键原因就是“更便宜,而且更容易逃避责任”。

把这件事放在更长的时间线里看,会发现一种危险趋势:全球关于商业间谍软件的舆论压力越来越大,NSO 们被诉讼、被制裁、被品牌化追责;但另一边,更分散、更隐形的“雇佣黑客”市场却在补位。大公司被照到聚光灯下,小团队反而能躲进阴影里接单。这不一定意味着监控减少,反而可能意味着它正在去中心化、碎片化,并更难监管。

为什么记者和活动人士总是先受伤

每次看到这类新闻,最难受的部分都很相似:最先被打中的,往往不是最有钱的人,也不是最懂技术的人,而是那些最需要通信自由和信息保护的人——记者、异议人士、民间组织工作者、流亡者、律师。

原因其实很残酷。他们的设备里装着的不只是私人生活,还有采访线人、组织网络、未公开证据、敏感联系人和跨境合作链条。对攻击者来说,入侵一个记者,得到的可能不是一个人的信息,而是一整个社交图谱和事件脉络。某种意义上,手机已经不是工具,而是一个人的数字分身。谁控制了它,谁就可能重塑这个人的现实安全边界。

这也是为什么“只是偷了 iCloud”或者“只是装了一个安卓木马”不能被轻描淡写。很多受害者面对的不是账号被盗这种普通意义上的损失,而是现实中的威胁升级:采访对象暴露、跨境亲属受压、行踪被跟踪、行动计划被提前识破。对普通用户而言,这类新闻像远方闪电;对一线记者和活动人士而言,它往往已经是屋顶漏雨了。

从行业角度看,Signal、WhatsApp、iPhone、Android 都没有在这篇报道里扮演“彻底失败者”的角色。真正棘手的是,任何单一产品的安全能力,都敌不过一整套针对真实生活场景设计的混合攻击链。安全从来不是买一台手机、装一个 App 就结束的消费选择,而是身份验证、备份策略、设备卫生、社工防护、平台响应共同构成的系统工程。

比“谁干的”更值得追问的是:谁在买,谁来管

这类事件总会把舆论引向一个熟悉的问题:到底是谁在背后下单?是不是某国政府?有没有情报机构参与?这些问题当然重要,但现实常常是,证据链很难闭环,外包模式天生就为了制造模糊地带。

我反而觉得,另一个问题更紧迫:当“黑客即服务”已经形成稳定商业模式,现有国际治理工具到底够不够用?对商业间谍软件,欧美近年来至少开始尝试制裁、起诉、拉黑;但对这些中小型外包黑客公司,监管往往慢半拍。它们不像大厂那样有固定品牌和法务,也不像地下犯罪团伙那样完全与现实世界断开。它们卡在一个最难处理的位置:半公开、跨司法辖区、能接政府单,也可能接私人单。

如果这个产业继续扩张,我们也许会看到一个更分裂的未来:表面上,各国都在谈网络主权、数字安全、个人隐私;背地里,更多行动被交给第三方供应商,以降低政治和法律风险。那时,真正被削弱的不只是个体隐私,还有国际社会对“国家行为”的追责能力。

说到底,这不是一个关于安卓、iPhone 或 Signal 谁更安全的简单故事,而是一个关于数字时代权力如何转包、监控如何商品化的故事。技术没有突然失控,人只是找到了更便宜、更隐蔽的方式去使用它。

Summary: 我的判断是,商业间谍软件受到打击后,“黑客外包”不会收缩,反而会成为下一阶段更主流的监控形态。它不一定更先进,却更灵活、更便宜,也更难追责。未来几年,真正的风险不只是某个漏洞或某款木马,而是这条灰色供应链越来越成熟。对平台公司、国际监管者和高风险群体来说,现在还远没到松口气的时候。
网络监控BITTER安卓间谍软件iCloud 钓鱼攻击ProSpySignal 账号劫持黑客外包Access NowLookout中东和北非地区