<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    詐騙升級!BEC 瞄準計算機硬件、建材、農業等諸多實體

    VSole2023-03-30 09:53:58

    商業電子郵件詐騙(BEC) 攻擊通常旨在竊取金錢或有價值的信息。近日, FBI 警告說,BEC 詐騙者越來越多地試圖獲取建筑材料、農業用品、計算機技術硬件和太陽能產品等實物商品。

    瞄準實體商品

    此類騙局并非沒有先例。在 Covid-19 大流行最嚴重的時期,詐騙者開始追逐個人防護裝備和其他醫療設備。

    2022 年,FBI 還警告稱,BEC 計劃旨在竊取食品和配料的貨物。

    最近,網絡犯罪分子使用 BEC 通過偽造的電子郵件和利用付款條件欺騙供應商來獲取各種實體商品用品。

    犯罪分子冒充美國合法公司的電子郵件域,使用欺騙性電子郵件域地址和現任或前任公司員工的顯示名稱,以及虛構的名稱,從美國各地的供應商處開始批量購買商品。

    “發送給供應商的電子郵件消息似乎來自已知的業務來源,因此受害供應商認為他們正在進行合法的商業交易,并履行采購訂單以進行分銷。”FBI 解釋道。

    以下是一些欺騙性電子郵件域的示例:

    犯罪分子可以通過利用虛假的信用參考和欺詐性 W-9 表格獲得特定的還款條款(Net-30 和 Net-60)來延遲檢測,從而使他們無需預付款即可訂購更多商品。

    FBI 進一步解釋說:“受害供應商在嘗試收款不成功或聯系采購訂單的公司后,最終發現了欺詐行為,但只是被告知電子郵件的來源具有欺詐性。” 

    企業如何保護自己

    由于大多數組織使用電子郵件進行通信和開展業務,因此 BEC 詐騙是網絡犯罪分子實現其目標的最簡單方法之一,也是最具經濟破壞性的網絡犯罪之一。

    為避免成為此類騙局的犧牲品,企業應始終通過以下方式檢查電子郵件請求的合法性:

    撥打公司的主要電話線(但不要相信電子郵件中提供的電話號碼!)

    驗證電子郵件域地址是否屬于合法企業

    不打開電子郵件中提供的鏈接,而是直接輸入 URL 或域來驗證來源。

    FBI 還敦促公司在成為 BEC 攻擊的受害者時提交報告。

    bec詐騙
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    BEC攻擊通常針對執行合法資金轉移請求的企業或個人。它們涉及通過社會工程、網絡釣魚或網絡入侵破壞高級管理人員或供應商的官方電子郵件賬戶。一旦犯罪分子獲得訪問權,他們就會給公司的賬戶部門發信息,要求進行大筆資金轉移。由于這些電子郵件來自官方來源,這些請求往往不會引起懷疑。
    FBI對此發出多次嚴重警告
    目前,BEC等惡意電子郵件冒充行為占所有報告威脅的近99%。根據最新的FBI互聯網犯罪(IC3)報告,BEC每年調整后損失達27億美元。相比之下,勒索軟件花費只有“微不足道”3400萬美元。這意味著BEC的成本比勒索軟件(行業“惡魔”)高出近79倍。難怪BEC詐騙在2022年(IC3報告發布的年份)飆升了81%。
    美國“鷹掃行動”自2021年九月開始,瞄準這些BEC詐騙者,指控他們應對針對500多名美國受害者的超過5100萬美元損失負責。根據互聯網犯罪投訴中心IC3的數據,此類詐騙在2021年造成的損失就已近24億美元。
    在微軟最近觀察到的一次BEC攻擊中,攻擊者利用企業之間的合作伙伴關系連環攻擊了四家金融企業。根據美國聯邦調查局互聯網犯罪投訴中心6月9日的報告,BEC詐騙造成的損失在2021年12月至2022年12月期間增長了17%。BEC攻擊的目標通常是誘騙收件人電匯轉賬,泄露個人隱私和財務信息或轉移加密貨幣。過去10年,IC3在國際上記錄了27.8萬起BEC事件,損失超過500億美元。
    研究人員發現一個名為 GXC Team 的犯罪團伙,該團伙專門開發用于網上銀行盜竊、電子商務欺詐與互聯網詐騙的工具。2023 年 11 月 11 日,該組織以別名 googleXcoder 在暗網上發布多項公告。開始售賣新開發的結合人工智能的工具,用于創建用于電匯欺詐和商業電子郵件泄露(BEC詐騙的欺詐性發票。
    早在今年7月,CloudSEK研究人員就發現了一場大規模的網絡釣魚活動,黑客通過假冒阿聯酋政府人力資源部開展詐騙。CloudSEK 的安全研究人員于11月28日發布了一份關于該威脅的最新報告。CloudSEK 表示,合法地追捕這些攻擊者可能會阻礙他們的行動,但考慮到一些域名提供商可能在一個國家而郵件服務器在另一個國家,所以這是一項具有挑戰性的任務。
    黑客先是寄送了釣魚郵件,將用戶導至AiTM釣魚頁面,進而竊取用戶的憑證與期間Cookie,隨之黑客即利用所取得的憑證及登陸期間權限,以受害者的郵件帳號展開商業電子郵件詐騙。微軟強調,此攻擊無關用戶所采用的登陸機制,亦非MFA機制的安全漏洞,僅僅是因為黑客挾持了用戶的登陸期間,而能以用戶的身分運作。根據微軟的分析,最快的攻擊行動在盜走憑證及期間Cookie的5分鐘之后,便展開了BEC詐騙
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类