THỎA THUẬN EMAIL DOANH NGHIỆP: Định nghĩa, Loại và Ví dụ

Sky cloud báo cáo rằng FBI đã nhận được 21,832 khiếu nại của BEC, với thiệt hại ước tính tổng cộng hơn 2.7 tỷ USD năm ngoái. Xâm phạm email doanh nghiệp (BEC) xảy ra trên toàn cầu và số liệu thống kê ngày càng tăng về tội phạm này là đáng báo động. BEC xảy ra khi tin tặc xâm nhập vào tài khoản email thực của công ty và sử dụng nó để lừa người nhận làm điều gì đó giúp ích cho tin tặc. Trong hầu hết các cuộc tấn công BEC, kẻ tấn công giả vờ là một giám đốc điều hành cấp cao hoặc một nhà cung cấp đáng tin cậy và gửi một email trông có vẻ như thật. Email yêu cầu người nhận làm điều gì đó, chẳng hạn như chuyển tiền, cung cấp thông tin nhạy cảm hoặc tải xuống tệp có phần mềm độc hại trên đó. Thật không may, những email này có vẻ thuyết phục và phức tạp và kết quả là khiến các cá nhân và doanh nghiệp có thể mất rất nhiều tiền. Do đó, mọi doanh nghiệp cần đưa ra các biện pháp hoặc công cụ bảo mật email mạnh mẽ để ngăn chặn cuộc tấn công hoặc thỏa hiệp của BEC.

Phương tiện để thực hiện điều này bao gồm sử dụng xác thực hai yếu tố, mã hóa email và các chương trình đào tạo dành cho nhân viên để giúp họ phát hiện và tránh các hành vi lừa đảo.

Hiểu về thỏa hiệp email doanh nghiệp

Mục đích của Thỏa hiệp email doanh nghiệp (BEC) là để có quyền truy cập vào thông tin cá nhân hoặc nhóm hoặc nguồn tài chính bằng cách mạo danh một công ty hoặc tổ chức hợp pháp qua email. Trong một cuộc tấn công BEC, tin tặc thường sẽ gửi một email lừa đảo mạo danh một người hoặc tổ chức đáng tin cậy, chẳng hạn như giám đốc điều hành công ty, nhà cung cấp hoặc khách hàng.

Kẻ tấn công có thể sử dụng nhiều chiến thuật khác nhau để thuyết phục người nhận thực hiện một hành động cụ thể, chẳng hạn như chuyển tiền, tiết lộ thông tin nhạy cảm hoặc nhấp vào liên kết hoặc tệp đính kèm độc hại. Email có thể được tạo cẩn thận để có vẻ hợp pháp và thậm chí có thể sử dụng các kỹ thuật kỹ thuật xã hội để khai thác các lỗ hổng của con người.

Các cuộc tấn công BEC rất khó phát hiện vì chúng thường sử dụng các kỹ thuật kỹ thuật xã hội tinh vi để lừa nhân viên nghĩ rằng email đó là có thật. Một số biến thể phổ biến của các cuộc tấn công BEC bao gồm gian lận hóa đơn, chuyển hướng tiền lương và gian lận CEO, trong số những biến thể khác. Do đó, các doanh nghiệp phải sử dụng các biện pháp bảo mật email mạnh mẽ, như xác thực hai yếu tố và lọc email, để tự bảo vệ mình khỏi các cuộc tấn công BEC. Họ cũng nên dạy cho nhân viên của mình về những rủi ro của các cuộc tấn công kỹ thuật xã hội và lừa đảo. Ngoài ra, các doanh nghiệp nên có các chính sách và thủ tục để xác minh tính xác thực của bất kỳ yêu cầu nào về thông tin nhạy cảm hoặc giao dịch tài chính

BEC được thực hiện như thế nào?

Các cuộc tấn công BEC thường rất phức tạp và có thể khó phát hiện, vì chúng thường dựa vào các chiến thuật kỹ thuật xã hội và lỗi của con người hơn là các lỗ hổng kỹ thuật. Để bảo vệ chống lại các cuộc tấn công BEC, các tổ chức nên triển khai các giao thức bảo mật mạnh, chẳng hạn như xác thực đa yếu tố, cũng như cung cấp các chương trình đào tạo và nâng cao nhận thức cho nhân viên của họ để giúp họ nhận biết và tránh các cuộc tấn công BEC. Thỏa hiệp email doanh nghiệp (BEC) là một loại tội phạm mạng liên quan đến việc sử dụng email lừa đảo để đánh lừa các cá nhân trong một tổ chức thực hiện các hành động có lợi cho kẻ tấn công. Các cuộc tấn công BEC thường bao gồm các bước sau:

#1. trinh sát

Kẻ tấn công tiến hành nghiên cứu về tổ chức mục tiêu, thường thông qua các chiến thuật kỹ thuật xã hội, để xác định các cá nhân chủ chốt và vai trò của họ trong tổ chức.

#2. giả mạo 

Kẻ tấn công tạo một email lừa đảo có vẻ như là từ một nguồn đáng tin cậy, chẳng hạn như giám đốc điều hành cấp cao trong tổ chức hoặc nhà cung cấp hoặc đại lý. Email được thiết kế để trông hợp pháp và có thể bao gồm các chi tiết như tên, chức danh công việc của mục tiêu và các thông tin liên quan khác.

# 3. Lừa đảo

Kẻ tấn công gửi email lừa đảo tới một hoặc nhiều cá nhân trong tổ chức, thường yêu cầu họ thực hiện một tác vụ như nhấp vào liên kết độc hại, chuyển tiền vào một tài khoản cụ thể hoặc cung cấp thông tin nhạy cảm.

#4. Khai thác

Nếu mục tiêu rơi vào bẫy lừa đảo, họ sẽ vô tình cung cấp cho kẻ tấn công thông tin hoặc quyền truy cập mà họ cần để thực hiện cuộc tấn công. Ví dụ: nếu kẻ tấn công yêu cầu chuyển khoản ngân hàng, mục tiêu có thể cung cấp cho kẻ tấn công chi tiết ngân hàng hoặc thông tin nhạy cảm khác, sau đó có thể được sử dụng để chuyển hướng tiền đến tài khoản của kẻ tấn công.

Mục tiêu chính của BEC là gì?

Mục tiêu chính của Thỏa hiệp email doanh nghiệp (BEC) là đánh lừa các cá nhân trong một tổ chức thực hiện các hành động có lợi cho kẻ tấn công. Mục đích cuối cùng của cuộc tấn công thường là lợi nhuận tài chính, mặc dù những kẻ tấn công cũng có thể quan tâm đến việc đánh cắp thông tin nhạy cảm hoặc giành quyền truy cập vào các hệ thống quan trọng.

Các kỹ thuật tấn công mạng xã hội, chẳng hạn như email giả mạo, thường được sử dụng trong các cuộc tấn công BEC để khiến nhân viên làm những việc có vẻ hợp pháp nhưng thực ra lại giúp ích cho kẻ tấn công. Ví dụ: kẻ tấn công có thể gửi một email có vẻ như là từ một giám đốc điều hành cấp cao trong một tổ chức, yêu cầu thực hiện chuyển khoản ngân hàng đến một tài khoản cụ thể. Nếu nhân viên rơi vào bẫy lừa đảo, họ có thể vô tình chuyển tiền vào tài khoản của kẻ tấn công, dẫn đến tổn thất tài chính cho tổ chức.

Các cuộc tấn công BEC có thể khiến những kẻ tấn công kiếm được rất nhiều tiền vì chúng có thể dẫn đến một lượng tiền lớn được gửi đến tài khoản của chúng. Các cuộc tấn công cũng có thể khó phát hiện vì chúng thường sử dụng các kỹ thuật kỹ thuật xã hội và lỗi của con người thay vì lỗi kỹ thuật. Do đó, điều quan trọng đối với các tổ chức là phải có các giao thức bảo mật mạnh mẽ cũng như các chương trình đào tạo và nâng cao nhận thức cho nhân viên của họ để giúp họ nhận biết và tránh các cuộc tấn công BEC.

Các loại BEC là gì?

Có một số loại tấn công thỏa hiệp email doanh nghiệp (BEC), mỗi loại có đặc điểm và phương pháp thực hiện riêng. Sau đây là một số kiểu tấn công BEC phổ biến nhất:

#1. CEO gian lận

Trong kiểu tấn công này, kẻ tấn công giả vờ là một giám đốc điều hành cấp cao trong công ty, chẳng hạn như Giám đốc điều hành hoặc Giám đốc tài chính, và gửi email đến nhân viên yêu cầu họ làm điều gì đó, chẳng hạn như chuyển tiền vào một tài khoản nhất định.

#2. Lừa đảo hóa đơn

Trong cuộc tấn công này, kẻ tấn công giả vờ là nhà cung cấp hoặc nhà cung cấp và gửi cho nhân viên một email yêu cầu thanh toán cho một hóa đơn chưa được thanh toán. Email có thể bao gồm hóa đơn gian lận hoặc yêu cầu cập nhật thông tin thanh toán.

#3. Thỏa hiệp tài khoản 

Trong kiểu tấn công này, kẻ tấn công xâm nhập vào tài khoản email của nhân viên và sử dụng nó để gửi email giả mạo cho các nhân viên khác trong cùng công ty. Những email này thường yêu cầu các nhân viên khác chuyển tiền hoặc cung cấp thông tin nhạy cảm.

#4. Mạo danh luật sư

Trong kiểu tấn công này, kẻ tấn công giả làm luật sư hoặc đại diện hợp pháp và gửi email cho nhân viên, yêu cầu họ làm điều gì đó như chuyển tiền vào một tài khoản nhất định hoặc cung cấp thông tin nhạy cảm.

#5. Trộm cắp dữ liệu

Trong kiểu tấn công này, kẻ tấn công giành được quyền truy cập vào thông tin nhạy cảm, chẳng hạn như thông tin đăng nhập hoặc thông tin tài chính, thông qua email lừa đảo hoặc các phương tiện khác. Sau đó, kẻ tấn công có thể sử dụng thông tin này để thu lợi tài chính hoặc tiến hành các cuộc tấn công tiếp theo.

Các cuộc tấn công BEC thường rất tinh vi và khó phát hiện vì chúng dựa vào kỹ thuật xã hội và sai lầm của con người thay vì các lỗi kỹ thuật. Do đó, điều quan trọng đối với các tổ chức là phải có các giao thức bảo mật mạnh mẽ cũng như các chương trình đào tạo và nâng cao nhận thức cho nhân viên của họ để giúp họ nhận biết và tránh các cuộc tấn công BEC.

Ai là mục tiêu gian lận của BEC?

Lừa đảo thỏa hiệp email doanh nghiệp (BEC) có thể nhắm mục tiêu vào nhiều cá nhân và tổ chức, mặc dù chúng thường tập trung vào các doanh nghiệp và các tổ chức khác thường xuyên thực hiện các giao dịch tài chính. Một số mục tiêu phổ biến của gian lận BEC bao gồm:

#1. tập đoàn lớn

Lừa đảo BEC cũng nhắm vào các doanh nghiệp lớn, có thể có cấu trúc và quy trình tài chính phức tạp có thể được sử dụng để chống lại họ.

#2. Doanh nghiệp vừa và nhỏ (SMB)

Do các biện pháp kiểm soát bảo mật nói chung lỏng lẻo và thiếu đội ngũ nhân viên bảo mật và CNTT chuyên dụng, các SMB thường là mục tiêu của các vụ lừa đảo BEC. Các doanh nghiệp này có thể dễ bị tổn thương hơn trước các chiến thuật kỹ thuật xã hội và các hình thức tội phạm mạng khác.

#3. Cơ quan chính phủ

Lừa đảo BEC cũng có thể được sử dụng để lấy tiền từ các cơ quan chính phủ, đặc biệt là những cơ quan xử lý tiền hoặc thông tin nhạy cảm.

#4. Các tổ chức phi lợi nhuận

Các tổ chức phi lợi nhuận cũng có thể là mục tiêu lừa đảo BEC, đặc biệt là những tổ chức xử lý số tiền lớn hoặc thông tin nhạy cảm.

#5. cá nhân

Trong khi các gian lận BEC thường nhắm mục tiêu vào các doanh nghiệp, tổ chức và cá nhân. Ví dụ: kẻ tấn công có thể gửi email lừa đảo đến một cá nhân giả làm thành viên gia đình hoặc bạn bè đang cần hỗ trợ tài chính.

Kỹ thuật xã hội và sai lầm của con người khiến gian lận BEC khó bị phát hiện. Để tránh gian lận BEC, mọi người và các tổ chức phải tạo ra các quy trình bảo mật mạnh mẽ và tiến hành các sáng kiến ​​đào tạo và nâng cao nhận thức.

BEC so với EAC là gì?

BEC (Thỏa hiệp email doanh nghiệp) và EAC (Thỏa hiệp tài khoản email) là hai loại tấn công mạng tương tự nhưng khác biệt liên quan đến việc truy cập trái phép vào tài khoản email nhằm mục đích thu lợi tài chính.

Các cuộc tấn công BEC thường liên quan đến việc sử dụng các chiến thuật kỹ thuật xã hội để lừa nhân viên chuyển tiền hoặc tiết lộ thông tin nhạy cảm cho kẻ tấn công. Kẻ tấn công có thể mạo danh một cá nhân đáng tin cậy, chẳng hạn như Giám đốc điều hành hoặc nhà cung cấp, để đánh lừa nạn nhân. Các cuộc tấn công BEC thường được nhắm mục tiêu cao và có thể liên quan đến việc do thám rộng rãi để thu thập thông tin về tổ chức mục tiêu.

Sau khi giành được quyền truy cập, kẻ tấn công có thể sử dụng tài khoản để lừa đảo, đánh cắp danh tính hoặc giao dịch tài chính bất hợp pháp.

Các cuộc tấn công BEC sử dụng kỹ thuật xã hội để thuyết phục nạn nhân hoàn thành các hoạt động cụ thể, trong khi các cuộc tấn công EAC yêu cầu quyền truy cập và quản lý tài khoản email trái phép. Cả hai đều có thể gây thiệt hại cho các doanh nghiệp và cá nhân. Xác thực đa yếu tố và đào tạo nhận thức bảo mật có thể ngăn chặn và giảm thiểu cả hai loại tấn công.

4 loại tấn công email chính là gì?

Có một số loại hack email, nhưng đây là bốn loại chính:

#1. Hack email dựa trên mật khẩu

Trong kiểu hack này, kẻ tấn công giành được quyền truy cập vào tài khoản email bằng cách đoán hoặc đánh cắp mật khẩu của người dùng. Những kẻ tấn công có thể lấy được mật khẩu theo một số cách, chẳng hạn như thông qua lừa đảo, phần mềm độc hại hoặc kỹ thuật xã hội.

#2. Hack giả mạo email

Tại đây, kẻ tấn công gửi một email có vẻ như đến từ một nguồn hợp pháp như ngân hàng hoặc cơ quan chính phủ. Tuy nhiên, thực sự là lừa đảo. Điều này có thể được sử dụng để lừa nạn nhân cung cấp thông tin nhạy cảm hoặc thực hiện nhiều cuộc tấn công hơn.

#3. Hack chuyển tiếp email

Trong kiểu hack này, kẻ tấn công thiết lập chuyển tiếp email đến một tài khoản email khác mà người dùng không hề hay biết. Điều này cho phép kẻ tấn công đọc và trả lời email của nạn nhân mà họ không hề hay biết.

#4. Hack đánh chặn email

Trong kiểu hack này, kẻ tấn công chặn email khi nạn nhân đang gửi hoặc nhận chúng. Họ làm điều này bằng cách xâm phạm mạng của nạn nhân hoặc bằng cách sử dụng một cuộc tấn công Man-in-the-Middle (MitM).

Chi phí thỏa hiệp email doanh nghiệp là bao nhiêu?

Chi phí của một cuộc tấn công Thỏa hiệp email doanh nghiệp (BEC) có thể rất khác nhau tùy thuộc vào một số yếu tố. Điều này có thể bao gồm quy mô của tổ chức, số tiền bị đánh cắp và thời gian của cuộc tấn công. Trung tâm Khiếu nại Tội phạm Internet (IC3) của FBI cho biết từ năm 2016 đến 2019, các cuộc tấn công BEC đã gây thiệt hại hơn 26 tỷ USD. Đó là khá nhiều nếu bạn hỏi tôi.

Trong một số trường hợp, thiệt hại từ một cuộc tấn công BEC có thể tương đối nhỏ, chẳng hạn như vài nghìn đô la. Tuy nhiên, trong các trường hợp khác, thiệt hại có thể lớn hơn nhiều. Ví dụ: vào năm 2019, một người đàn ông Litva đã bị kết án 100 năm tù vì vai trò của anh ta trong một kế hoạch BEC lừa đảo hơn XNUMX triệu USD của hai công ty công nghệ.

Ngoài những tổn thất tài chính trực tiếp từ một cuộc tấn công BEC, có thể có những chi phí gián tiếp lớn, chẳng hạn như chi phí điều tra và khắc phục cuộc tấn công, mất năng suất, thiệt hại về uy tín và nguy cơ bị phạt theo quy định và hành động pháp lý.

Các doanh nghiệp cần thực hiện các bước để ngăn chặn các cuộc tấn công BEC. Điều này bao gồm việc thiết lập các biện pháp kiểm soát bảo mật chặt chẽ, cung cấp các chương trình đào tạo và nâng cao nhận thức cho nhân viên, đồng thời kiểm tra tất cả các yêu cầu thanh toán và thay đổi thông tin thanh toán qua nhiều kênh.

Ví dụ về thỏa hiệp email doanh nghiệp

A business email compromise (BEC) is a type of cyberattack that targets businesses and organizations by impersonating a company executive or employee to deceive others into sending money, revealing sensitive information, or performing some action.

Giả sử Giám đốc điều hành của một công ty tên là John Smith và địa chỉ email của anh ấy là [email được bảo vệ]. Kẻ tấn công tạo một tài khoản email giả có địa chỉ tương tự như địa chỉ của John, chẳng hạn như [email được bảo vệ], sử dụng một chữ cái trông tương tự 'r' thay vì chữ "i". Sau đó, kẻ tấn công gửi email đến kế toán của công ty, yêu cầu họ chuyển 50,000 đô la vào tài khoản ngân hàng của nhà cung cấp, tuyên bố rằng đó là một khoản thanh toán khẩn cấp cần được thực hiện ngay lập tức.

Email có vẻ hợp pháp và nhân viên kế toán, không nghi ngờ gì, chuyển tiền vào tài khoản của nhà cung cấp. Kẻ tấn công sau đó rút tiền và biến mất, để lại cho công ty 50,000 USD. Đây chỉ là một ví dụ về cách hoạt động của các cuộc tấn công BEC và chúng có thể có nhiều hình thức, chẳng hạn như lừa đảo trực tuyến hoặc hóa đơn giả. Điều quan trọng là các doanh nghiệp phải nhận thức được các loại tấn công này và thực hiện các bước để tự bảo vệ mình, chẳng hạn như triển khai xác thực đa yếu tố và đào tạo nhân viên nhận thức được sự nguy hiểm của BEC.

Lừa đảo thỏa hiệp email doanh nghiệp

Lừa đảo thỏa hiệp email doanh nghiệp (BEC) là một loại tấn công mạng liên quan đến việc mạo danh một thực thể kinh doanh hợp pháp để lừa người khác chuyển tiền, cung cấp thông tin nhạy cảm hoặc thực hiện một số hành động. Đây là cách một vụ lừa đảo BEC điển hình hoạt động:

  • Kẻ tấn công thường xâm nhập vào tài khoản email của nhân viên bằng cách lừa đảo hoặc xâm nhập vào mạng của công ty.
  • Kẻ tấn công xem email của nhân viên để tìm hiểu cách thức kinh doanh của công ty, chẳng hạn như tên của nhà cung cấp, số tiền thường được chuyển và thời điểm thanh toán thường được thực hiện.
  • Sau đó, kẻ tấn công mạo danh một giám đốc điều hành cấp cao, chẳng hạn như Giám đốc điều hành, CFO hoặc COO và gửi email đến nhân viên chịu trách nhiệm về các giao dịch tài chính, chẳng hạn như kế toán hoặc thủ quỹ.
  • Email hướng dẫn nhân viên thực hiện thanh toán khẩn cấp cho nhà cung cấp hoặc nhà thầu, thường sử dụng hóa đơn giả hoặc tài liệu khác có vẻ hợp pháp.
  • Email có thể sử dụng sự khẩn cấp, sợ hãi hoặc quyền hạn để gây áp lực buộc nhân viên thực hiện thanh toán nhanh chóng mà không đặt câu hỏi về yêu cầu.
  • Nhân viên làm theo hướng dẫn vì nghĩ rằng email đó là có thật. Thông thường, điều này có nghĩa là gửi một số tiền lớn vào một tài khoản giả mạo mà kẻ tấn công kiểm soát.
  • Sau đó, kẻ tấn công rút tiền và biến mất, khiến công ty hết sạch tiền và có khả năng gây tổn hại đến danh tiếng của công ty.

Tấn công thỏa hiệp email doanh nghiệp

Tấn công thỏa hiệp email doanh nghiệp (BEC) là một loại tấn công mạng nhắm vào các doanh nghiệp bằng cách mạo danh giám đốc điều hành hoặc nhân viên của công ty để lừa người khác gửi tiền, tiết lộ thông tin nhạy cảm hoặc thực hiện một số hành động. Thông thường, nó xảy ra theo cách sau;

  • Đầu tiên, kẻ tấn công nghiên cứu về công ty mục tiêu và tìm ra ai là CEO, CFO và các giám đốc điều hành cấp cao khác.
  • Thứ hai, kẻ tấn công sau đó tạo một tài khoản email giả hoặc xâm nhập vào tài khoản email hiện có của một trong những nhân viên chủ chốt.
  • Kẻ tấn công gửi một email được làm cẩn thận đến một nhân viên khác trong công ty, thường là một người nào đó trong bộ phận tài chính hoặc kế toán. Email dường như đến từ giám đốc điều hành và có thể sử dụng ngôn ngữ và giọng điệu phù hợp với phong cách giao tiếp của giám đốc điều hành.
  • Email yêu cầu nhân viên gửi nhiều tiền đến một tài khoản bên ngoài hoặc cung cấp thông tin nhạy cảm như hồ sơ nhân viên, dữ liệu khách hàng hoặc tài sản trí tuệ.
  • Email có thể sử dụng sự khẩn cấp, sợ hãi hoặc quyền hạn để gây áp lực buộc nhân viên phải tuân thủ yêu cầu mà không cần thắc mắc.
  • Nhân viên làm theo yêu cầu vì cho rằng email đó là thật. Người đó chuyển tiền hoặc cung cấp thông tin theo hướng dẫn.
  • Sau đó, kẻ tấn công rút tiền hoặc sử dụng thông tin để thu lợi riêng, khiến công ty không có tiền và có khả năng gây thiệt hại cho hoạt động kinh doanh.

Công cụ thỏa hiệp email doanh nghiệp

Các cuộc tấn công thỏa hiệp email doanh nghiệp (BEC) thường sử dụng các kỹ thuật kỹ thuật xã hội và không cần các công cụ hoặc phần mềm độc hại đặc biệt. Những công cụ và cách tiếp cận này có thể giúp những kẻ lừa đảo BEC, nhưng kỹ thuật xã hội thường là công cụ hiệu quả nhất của chúng. Các doanh nghiệp nên sử dụng xác thực hai yếu tố, sàng lọc email, lừa đảo và đào tạo kỹ thuật xã hội để ngăn chặn các cuộc tấn công BEC. Sau đây là một số công cụ mà kẻ tấn công đã sử dụng để thỏa hiệp email doanh nghiệp;

#1. Công cụ thu thập email

Công cụ đầu tiên trong danh sách các công cụ thỏa hiệp kinh doanh của chúng tôi là công cụ thu thập email. Phần mềm thu thập email có thể thu thập dữ liệu các trang web, mạng xã hội và các nguồn khác để lấy địa chỉ email. Những công cụ này có thể giúp kẻ tấn công xác định các mục tiêu tiềm năng và xây dựng danh sách địa chỉ email để nhắm mục tiêu trong các vụ lừa đảo BEC của chúng.

#2. Công cụ giả mạo

Những kẻ tấn công có thể sử dụng các công cụ giả mạo để tạo địa chỉ email giả có vẻ như đến từ một nguồn hợp pháp. Những công cụ này cho phép kẻ tấn công thay đổi địa chỉ “Từ” của email để có vẻ là từ nhân viên mục tiêu.

# 3. Phần mềm độc hại

Những kẻ lừa đảo BEC có thể sử dụng phần mềm độc hại để truy cập mạng hoặc email của mục tiêu. Những kẻ tấn công có thể sử dụng keylogger để đánh cắp tên người dùng và mật khẩu hoặc các công cụ truy cập từ xa để kiểm soát máy tính của mục tiêu.

#4. Công cụ theo dõi email

Những kẻ tấn công có thể sử dụng các công cụ theo dõi email để theo dõi quá trình gửi và đọc trạng thái email lừa đảo của chúng. Điều này có thể giúp những kẻ tấn công xác định những nạn nhân tiềm năng có nhiều khả năng bị lừa hơn.

#5. Kỹ thuật Kỹ thuật Xã hội

Công cụ cuối cùng trong danh sách các công cụ tấn công hoặc thỏa hiệp email doanh nghiệp của chúng tôi là kỹ thuật kỹ thuật xã hội. Lừa đảo BEC chủ yếu dựa vào các chiến thuật kỹ thuật xã hội, chẳng hạn như mạo danh, khẩn cấp và quyền hạn. Những kẻ tấn công có thể sử dụng các kỹ thuật kỹ thuật xã hội để lừa các mục tiêu tiết lộ thông tin nhạy cảm hoặc chuyển tiền.

dự án

Bình luận

Chúng tôi sẽ không công khai email của bạn. Các ô đánh dấu * là bắt buộc *

Bạn cũng có thể thích