商业邮件欺诈(BEC)攻击已经成为网络犯罪中最复杂且财务损失最严重的形式之一。最新的 显示,BEC每年造成约27亿美元的损失。这些攻击极难发现,因为它们依赖社交工程手法,而不是传统的恶意软件或恶意链接,使其特别隐秘。
BEC攻击使用多种冒充技术来欺骗和操纵受害者。以下是一些最常见的策略:
冒充策略 | 描述 |
---|---|
显示名称欺骗 | 攻击者操纵电子邮件中的“发件人”字段,以显示一个看似来自组织内可信联系人名称。 |
域名欺骗 | 攻击者伪造发件人电子邮件地址,使其看起来像是来自合法域名。可以通过轻微修改域名(例如,将“o”替换为“0”)来完成,例如“yourcompany.com”变为“y0urcompany.com”。 |
相似域名 | 攻击者注册与公司合法域名极为相似的域名,可能会包含额外字符或使用相似的字符,这容易被收件人忽视。 |
账户泄露 | 也许是最危险的策略,攻击者通过获得组织内合法电子邮件账户的访问权限,发送邮件看似来自真实用户,使欺诈请求完全可信。 |
识别BEC攻击的迹象对于预防至关重要。员工应该警惕来自高层管理人员或熟悉联系人的异常邮件请求,特别是如果涉及紧急的电汇、礼品卡购买或支付信息更改等——这些都是BEC欺诈中常用的手段。
尽管采取了各种预防措施,但没有组织能完全免受BEC攻击。如果您的组织成为受害者,必须迅速开展有效的应对措施,包括:
BEC攻击是一种重大威胁,需要持续的警惕和主动的安全防范。通过了解攻击者使用的策略,识别警示信号,并实施强有力的安全措施,组织可以保护自己免受这些代价高昂的欺诈行为。
了解Proofpoint如何帮助您降低BEC威胁访问 。
Leave a Reply