在相当长的一段时间里,有一种叫做"BEC"的诈骗形式,它是"Business Email Compromise"或"Business Email Compromise"的缩写。
它对世界各地发生的大量诈骗案负有责任,无论用什么货币表示,都为犯罪分子赚取了数百万美元;它涉及利用电子邮件冒充受害者已知的联系人,要么来自外部组织,要么来自受害者所属的组织,在这种情况下通常冒充更高级别的人。
这种形式的欺诈涉及两种主要的犯罪活动。
- 伪造电子邮件地址
- 电子邮件账户泄露
伪造电子邮件地址
第一种情况是发送的邮件显示发件人与实际使用的邮件地址不同。这是可能的,因为SMTP协议没有提供电子邮件地址认证机制。因此,犯罪分子可以修改电子邮件的标题,使其看起来是由真实地址以外的地址发送的。事实上,在互联网上有一些程序可以用来发送假电子邮件,这使得发送假电子邮件变得非常容易,不需要攻击者有任何技术知识。
需要注意的是,这种形式的攻击基本上可以发送假的电子邮件;要想让攻击者收到收件人可以给出的答案,就必须在发送的电子邮件中注明答案是发送到一个尽可能接近真实的地址,由攻击者控制,从而试图欺骗受害者。
举个例子,如果一个犯罪分子试图欺骗别人,让他相信写信给他的人是从fulanodetal@empresa.com这个地址写的,他们可以操纵电子邮件的发送,把这个正确的地址作为发件人,但让回复被发送到fulanodetal@ernpresa.com,这将是由攻击者创建的地址,显然是在他们的绝对控制之下。
这种形式的攻击可以让犯罪者部分控制通信,承担其中一方的角色,但无法控制冒名顶替者的言行。虽然通常会给攻击者带来"好"的结果,但会产生攻击者的邮件与真人的邮件交织在一起的极度混乱的情况,有时会导致及时发现被骗。
电子邮件账户泄露
作为补充,还有一种变种,让犯罪者对对话和行动有更大的控制权,通常更难发现;当攻击者设法破坏一个电子邮件账户,获得该账户的访问凭证时,他不需要伪造任何东西,因为他控制了真正的账户,或者说,他与账户所有者共享控制权。
这种BEC变种通常针对高管和C级或管理人员的电子邮件账户。为此,犯罪者最初使用不同的攻击技术,如社会工程、恶意软件、键盘记录器,以及上述类别的攻击(电子邮件地址欺骗),最终目的是获得受害者电子邮件账户的访问凭证。
一旦获得访问权限,其中,犯罪分子就可以监控电子邮件,拦截包含支付指令的电子邮件,并修改银行细节,将资金导向自己控制的账户。
一般来说,如果犯罪分子获得了电子邮件账户的访问权限,他可以做的不仅仅是访问电子邮件。其中,他们可以。
创建阅读、回复、删除和转发邮件到子文件夹的规则,这样受害者就不会发现。
- 监测协议和付款;
- 发送邮件,然后从已发文件夹中删除它们。
- 删除安全和技术领域的警告。
- 了解被害人的写法、使用的问候语和关键词。
- 下载真实的文件进行编辑和转发,作为骗局的一部分。
但是,你能做些什么来保护自己免受这些类型的威胁呢?
虽然这确实不是一个完全安全的防御措施,但如果可能的话, 最好使用双因素认证来验证对电子邮件账户的访问。
此外,还可以采取其他措施,帮助抵御参与BEC攻击。
- 在主题行中标记来自外部域的电子邮件(取决于服务器)。
- 开展安全意识活动,帮助工作人员对收到的电子邮件作出更好的决定。
- 在可能的情况下,在寄送金钱或机密信息之前,请通过电子邮件以外的可靠方式与我们的同行或上级进行确认。
- 要注意出现与本组织类似的领域。
- 经常更改我们的电子邮件帐户的密码。
- 落实措施,防止强加给我们的邮件域。
虽然单靠这些对策都不能达到完全防御的目的,但所有这些对策加在一起,就能使邮件环境不那么不安全。
从安全顾问,我们可以帮助你实现这个目标。
作者:Hugo Köncke -安全顾问公司区域咨询经理。
认识是最好的选择
安全顾问的咨询领域提供的服务面向董事会和高级管理层的意识,让这些行政机构了解网络安全的基本概念,威胁和当前的案例以及对业务可能产生的影响。
点击这里了解更多关于我们的咨询服务。
如有疑问,请点击这里联系我们。
连接