關(guān)于商業(yè)電子郵件欺詐的7個真相
近年來,商業(yè)電子郵件欺詐 (BEC) 攻擊在流行性和創(chuàng)新性方面都得到了發(fā)展。以下是它們的運(yùn)行原理、最新統(tǒng)計數(shù)據(jù)以及最近的攻擊案例介紹。
去年夏天,美國聯(lián)邦調(diào)查局 (FBI) 對全球組織發(fā)布了關(guān)于商業(yè)電子郵件欺詐日益增長的危險警報。當(dāng)時,聯(lián)邦調(diào)查局表示,自 2013 年以來,商業(yè)電子郵件欺詐已經(jīng)為全球經(jīng)濟(jì)造成了120億美元的損失。
自那以后,這種威脅形勢日益嚴(yán)峻,變得更加可怕。安全行業(yè)的研究人員已經(jīng)證明,隨著攻擊者不斷完善其攻擊策略以瞄準(zhǔn)全球越來越多的受害者,BEC 欺詐的影響范圍和復(fù)雜性都在與日俱增。
下面將為大家介紹 BEC 欺詐的運(yùn)行原理,最新、最權(quán)威的統(tǒng)計數(shù)據(jù),以及一些最近發(fā)生的 BEC 攻擊案例,這些有關(guān) BEC 的真相可以幫助安全從業(yè)人員和用戶對這種與日俱增的欺詐行為做好準(zhǔn)備。
一、BEC的運(yùn)行原理
BEC 欺詐各不相同,但它們一般都有一個共同點——主要瞄準(zhǔn)那些擁有金融控制權(quán)的工作人員(無論其是在大型或小型組織中),然后對其實施有針對性的魚叉式網(wǎng)絡(luò)釣魚攻擊。最常使用的手段就是電子郵件賬戶接管或欺騙,欺詐者會冒充目標(biāo)的同事或老板——有時候還會冒充 CEO、供應(yīng)商甚至是另一個部門中職位很高的人。然后,他們會試圖說服目標(biāo)將資金轉(zhuǎn)移給欺詐者,或是更改現(xiàn)有金融交易中的細(xì)節(jié)來使自己受益。
二、欺詐活動
欺詐者會試圖觸發(fā)一些行動來完成攻擊任務(wù),包括讓他們的目標(biāo)將資產(chǎn)轉(zhuǎn)移到據(jù)稱是公司所持有的賬戶中進(jìn)行保密交易;支付虛假的 “未付款” 發(fā)票,或者轉(zhuǎn)移員工薪資等等。這些欺詐場景可謂十分豐富,只要攻擊者能夠充分發(fā)揮創(chuàng)造力提出令人信服的社會工程 “誘餌” 即可,需要注意的是,這些誘餌對于目標(biāo)而言必須要極具吸引力。在許多情況下,這些交易規(guī)模都是相當(dāng)大的,所以攻擊者必須事先進(jìn)行大量的研究,以提出合理的、量身定制的 “誘餌”。
三、欺詐者獲益巨大
如今,欺詐者正在通過這些欺詐性的資產(chǎn)轉(zhuǎn)移活動獲取巨額財富,他們堅定地相信 “越大的謊言越有人信”,所以在大多數(shù)情況下,他們會試圖說服受害者一次轉(zhuǎn)移數(shù)百萬美元的資產(chǎn)。去年,一家歐洲影院連鎖店成為 BEC 攻擊的犧牲品,該攻擊在一個月時間內(nèi)通過一系列轉(zhuǎn)移活動共獲取了 2150 萬美元的收益。據(jù)悉,在此次攻擊中,欺詐者通過冒充該公司的法國 CEO 來騙取該公司荷蘭區(qū)域高管的信任,并通過 “需要轉(zhuǎn)移資金進(jìn)行收購” 的借口順利套取了共計 2150 萬美元。
根據(jù)一些安全專家的說法,BEC 攻擊者的優(yōu)勢是巨大的,因為大多數(shù)情況下,實施攻擊所需的技術(shù)敏銳度或基礎(chǔ)設(shè)施很少,除此之外,BEC 攻擊的投資回報率也明顯高于其他任何更具技術(shù)性的網(wǎng)絡(luò)攻擊。因此,他們預(yù)計未來還會有更多的威脅行為者涌向這一領(lǐng)域。
四、過去一年中BEC呈顯著增長趨勢
在最近針對 BEC 攻擊趨勢的統(tǒng)計分析中,這種 “涌入” 現(xiàn)象已經(jīng)初現(xiàn)端倪。根據(jù) Proofpoint 今年早春發(fā)布的一份報告顯示,在 2018 年第四季度中,每家目標(biāo)組織遭遇的 BEC 攻擊數(shù)量同比增長了 476%。與此同時,Mimecast 也在其發(fā)布的《2019年電子郵件安全年度報告》中指出,假冒和 BBEC 攻擊增長了 67%,且其中 73% 的受害組織遭受了直接損失。
最后這一點尤為重要(73%遭受直接損失),因為 BEC 攻擊所造成的傷害并不是系統(tǒng)破壞、停機(jī)或是生產(chǎn)力損失。相反地,它帶來的都是冷冰冰的現(xiàn)金損失??偠灾?,聯(lián)邦調(diào)查局表示,僅 2018 年,已知的 BEC 攻擊所造成的總損失已經(jīng)高達(dá) 27億美元。
五、BEC欺詐喜歡瞄準(zhǔn)首席財務(wù)官 (CFO) 和財務(wù)把關(guān)人
雖然在不同的案件中,受害者的類型有所不同,但有一件事是可以肯定的:欺詐者喜歡針對首席財務(wù)官和其他財政控制者。事實上,最近的一份報告顯示,一個進(jìn)行 BEC 活動的跨國犯罪團(tuán)伙實際上會尋找向營銷人員出售有關(guān)首席財務(wù)官聯(lián)系方式的公司,以加強(qiáng)其社會工程的現(xiàn)實效果。這個團(tuán)伙不僅會使用常見的 “未付款供應(yīng)商” 的故事來誘騙受害者,還會使用其他詭計,例如偽裝成試圖進(jìn)行并購活動的高管,然后催促受害者支付首付,以免危及進(jìn)一步的交易活動。
六、從“419”詐騙到BEC欺詐
Agari 的一份全新研究報告顯示,對于一些網(wǎng)絡(luò)犯罪游戲而言,BEC 攻擊只是欺詐者實施欺詐計劃的一部分。該研究重點突出了一個名為 “Scattered Canary” 的犯罪團(tuán)伙,該團(tuán)伙最初是由一名 “尼日利亞419騙子” 于10年前創(chuàng)建的,至今已經(jīng)發(fā)展壯大到了至少 35 人,這些人不僅會使用 BEC 騙局賺大錢,同時也會通過 “浪漫欺詐”、憑證獵取、信用卡和支票欺詐以及稅務(wù)減免等手段獲益。
那么到底什么叫做 “419詐騙” 呢?其實大家應(yīng)該對這種欺詐手段一點也不陌生,其最常見的詐騙方式是預(yù)先付費(fèi)詐騙,詐騙份子會先向受害者發(fā)送手機(jī)短信或是電子郵件,聲稱他們贏得了大筆金錢,然后引誘這些受害者主動與詐騙團(tuán)伙聯(lián)系,接著詐騙份子會謊稱受害者必須要先支付一筆訂金,才能夠得到巨額的獎金,但是等到受害者支付了這筆所謂的 “訂金”,詐騙份子又會要求受害者支付一些雜七雜八的 “手續(xù)費(fèi)”,等到受害者把錢都付給這些騙徒,對方便消聲匿跡,并且把受害者的錢轉(zhuǎn)到一些空頭賬戶當(dāng)中。
七、沒有目標(biāo)是神圣不可侵犯的
對于 BEC 攻擊者來說,每個人都可能淪為這場 “游戲” 的受害者。這些犯罪分子會在房地產(chǎn)交易的過程中將目標(biāo)連窩端掉。就在今年春天,詐騙份子設(shè)法從一個俄亥俄州天主教教區(qū)偷走了 175 萬美元,據(jù)悉,這筆錢正是這個教區(qū)為教堂翻新所籌集的資金。在此次案件中,犯罪分子通過網(wǎng)絡(luò)釣魚攻擊入侵了該教區(qū)的電子郵件系統(tǒng),并偽裝成正在為教堂翻新工作的建筑公司,來欺騙他們將資金匯入到攻擊者的銀行賬戶中。
《2019年電子郵件安全年度報告》原文:
https://www.proofpoint.com/us/threat-insight/post/proofpoint-releases-q4-2018-threat-report-and-year-review
【本文是51CTO專欄作者“李少鵬”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】