商业电子邮件入侵:定义、类型和示例

天云报FBI收到 21,832 BEC投诉,估计损失总额超过 的美元2.7亿元 去年。 商业电子邮件妥协 (BEC) 在全球范围内发生,并且这种犯罪的统计数据不断增加令人震惊。 当黑客进入一个真实的公司电子邮件帐户并使用它来诱骗收件人做一些帮助黑客的事情时,就会发生 BEC。 在大多数 BEC 攻击中,攻击者伪装成高级管理人员或受信任的供应商,并发送一封看似真实的电子邮件。 该电子邮件要求收件人执行某些操作,例如电汇、提供敏感信息或下载带有恶意软件的文件。 不幸的是,这些电子邮件看起来很有说服力且复杂,因此,个人和企业可能会损失很多钱。 因此,每个企业都需要采取强有力的电子邮件安全措施或工具来阻止 BEC 攻击或妥协。

实现这一目标的媒介包括使用双因素身份验证、电子邮件加密和员工培训计划,以帮助他们发现和避免网络钓鱼诈骗。

了解企业电子邮件妥协

商业电子邮件妥协 (BEC) 的目的是通过电子邮件冒充合法公司或组织来访问个人或团体的私人信息或财务资源。 在 BEC 攻击中,黑客通常会发送一封欺诈性电子邮件,冒充受信任的个人或实体,例如公司高管、供应商或客户。

攻击者可能会使用各种策略来说服收件人采取特定行动,例如转账、泄露敏感信息或点击恶意链接或附件。 电子邮件可能经过精心制作以显得合法,甚至可能使用社会工程技术来利用人为漏洞。

BEC 攻击很难被发现,因为它们经常使用复杂的社会工程技术来诱使员工认为电子邮件是真实的。 BEC 攻击的一些常见变体包括发票欺诈、工资转移和 CEO 欺诈等。 因此,企业必须使用强大的电子邮件安全措施,如双因素身份验证和电子邮件过滤,以保护自己免受 BEC 攻击。 他们还应该让员工了解网络钓鱼和社会工程攻击的风险。 此外,企业应制定政策和程序来验证对敏感信息或金融交易的任何请求的真实性

BEC 是如何完成的?

BEC 攻击通常非常复杂且难以检测,因为它们通常依赖于社会工程策略和人为错误,而不是技术漏洞。 为了防止 BEC 攻击,组织应实施强大的安全协议,例如多因素身份验证,并为其员工提供培训和意识计划,以帮助他们识别和避免 BEC 攻击。 商业电子邮件泄露 (BEC) 是一种网络犯罪,涉及使用欺诈性电子邮件来欺骗组织内的个人执行有利于攻击者的操作。 BEC 攻击通常包括以下步骤:

#1。 侦察

攻击者通常通过社会工程策略对目标组织进行研究,以识别关键人物及其在组织内的角色。

#2。 欺骗 

攻击者创建一封看似来自可信来源的欺诈性电子邮件,例如组织内的高级管理人员或供应商。 电子邮件的设计看起来很合法,可能包含目标姓名、职位和其他相关信息等详细信息。

#3。 网络钓鱼

攻击者将欺诈性电子邮件发送给组织内的一个或多个人,通常要求他们执行一项任务,例如单击恶意链接、将资金转移到特定帐户或提供敏感信息。

#4。 开发

如果目标落入骗局,他们会无意中向攻击者提供执行攻击所需的信息或访问权限。 例如,如果攻击者请求电汇,目标可能会向攻击者提供银行详细信息或其他敏感信息,然后可以使用这些信息将资金重定向到攻击者的帐户。

BEC的主要目标是什么?

商业电子邮件妥协 (BEC) 的主要目标是欺骗组织内的个人执行有利于攻击者的操作。 攻击的最终目的通常是经济利益,尽管攻击者也可能对窃取敏感信息或获得对关键系统的访问感兴趣。

社会工程技术,如欺骗性电子邮件,通常用于 BEC 攻击,让员工做一些看似合法但实际上帮助攻击者的事情。 例如,攻击者可能会发送一封看似来自组织内高级管理人员的电子邮件,请求向特定帐户进行电汇。 如果员工上当受骗,他们可能会在不知不觉中将资金转入攻击者的账户,从而导致组织蒙受经济损失。

BEC 攻击可以让攻击者赚到很多钱,因为它们可以导致大量资金被发送到他们的账户。 这些攻击也很难被发现,因为它们经常使用社会工程技术和人为错误而不是技术缺陷。 因此,组织必须为其员工制定强大的安全协议以及培训和意识计划,以帮助他们识别和避免 BEC 攻击。

BEC有哪些类型?

商业电子邮件泄露 (BEC) 攻击有多种类型,每种都有其特定的特征和执行方法。 以下是一些最常见的 BEC 攻击类型:

#1。 首席执行官欺诈

在这种类型的攻击中,攻击者伪装成公司的高级管理人员,如 CEO 或 CFO,并向员工发送电子邮件要求他们做某事,例如将资金转移到某个帐户。

#2。 发票诈骗

在这次攻击中,攻击者伪装成供应商或供应商,并向员工发送一封电子邮件,要求对尚未支付的发票进行付款。 该电子邮件可能包含欺诈性发票或更新付款信息的请求。

#3。 帐户妥协 

在这种类型的攻击中,攻击者进入员工的电子邮件帐户并使用它向同一公司的其他员工发送虚假电子邮件。 这些电子邮件通常要求其他员工转账或提供敏感信息。

#4。 律师冒充

在这种类型的攻击中,攻击者假装是律师或法律代表,并向员工发送电子邮件,要求他们做一些事情,例如将钱转到某个帐户或提供敏感信息。

#5。 数据窃取

在此类攻击中,攻击者通过欺诈性电子邮件或其他方式获取敏感信息,例如登录凭据或财务信息。 然后,攻击者可以使用此信息获取经济利益或进行进一步的攻击。

BEC 攻击通常非常复杂且难以发现,因为它们依赖于社会工程和人为错误而不是技术缺陷。 因此,组织必须为其员工制定强大的安全协议以及培训和意识计划,以帮助他们识别和避免 BEC 攻击。

谁是 BEC 欺诈目标?

商业电子邮件泄露 (BEC) 欺诈可以针对范围广泛的个人和组织,尽管它们通常侧重于定期进行金融交易的企业和其他实体。 BEC 欺诈的一些常见目标包括:

#1。 大型企业

BEC 诈骗还针对大型企业,这些企业可能具有复杂的财务结构和流程,可以用来对付它们。

#2。 中小企业 (SMB)

由于中小型企业普遍松懈的安全控制以及缺乏专门的 IT 和安全人员,中小型企业经常成为 BEC 欺诈的目标。 这些企业可能更容易受到社会工程策略和其他形式的网络犯罪的攻击。

#3。 政府机构

BEC 骗局也可用于从政府机构骗取资金,尤其是那些处理金钱或敏感信息的机构。

#4。 非营利组织

非营利组织也是 BEC 欺诈的潜在目标,尤其是那些处理大量资金或敏感信息的组织。

#5。 个人

而 BEC 欺诈通常针对企业和组织以及个人。 例如,攻击者可能会向冒充需要经济援助的家人或朋友的个人发送欺诈性电子邮件。

社会工程和人为错误使 BEC 欺诈难以被发现。 为避免 BEC 欺诈,个人和组织必须创建强大的安全流程并开展培训和意识活动。

什么是 BEC 与 EAC?

BEC(商业电子邮件妥协)和 EAC(电子邮件帐户妥协)是两种相似但截然不同的网络攻击类型,涉及以获取经济利益为目的的未经授权访问电子邮件帐户。

BEC 攻击通常涉及使用社会工程策略来诱骗员工转移资金或向攻击者披露敏感信息。 攻击者可能会冒充受信任的个人,例如 CEO 或供应商,以欺骗受害者。 BEC 攻击通常具有很强的针对性,可能涉及广泛的侦察以收集有关目标组织的信息。

获得访问权限后,攻击者可能会利用该帐户进行网络钓鱼、身份盗用或非法金融交易。

BEC 攻击使用社会工程来说服受害者完成指定的活动,而 EAC 攻击需要未经授权的电子邮件帐户访问和管理。 两者都可能对企业和个人造成损害。 多因素身份验证和安全意识培训可以预防和减轻这两种攻击。

电子邮件黑客的 4 种主要类型是什么?

有几种类型的电子邮件黑客攻击,但这里有四种主要类型:

#1。 基于密码的电子邮件黑客

在这种类型的黑客攻击中,攻击者通过猜测或窃取用户密码获得对电子邮件帐户的访问权限。 攻击者可以通过多种方式获取密码,例如通过网络钓鱼、恶意软件或社会工程学。

#2。 电子邮件欺骗黑客

在这里,攻击者发送一封看似来自合法来源(如银行或政府机构)的电子邮件。 然而,实际上是骗人的。 这可用于诱骗受害者放弃敏感信息或发动更多攻击。

#3。 电子邮件转发黑客

在这种类型的黑客攻击中,攻击者在用户不知情的情况下将电子邮件转发到不同的电子邮件帐户。 这允许攻击者在受害者不知情的情况下阅读和回复受害者的电子邮件。

#4。 电子邮件拦截黑客

在这种黑客攻击中,攻击者会在受害者发送或接收电子邮件时拦截它们。 他们通过破坏受害者的网络或使用中间人 (MitM) 攻击来做到这一点。

商业电子邮件的妥协成本是多少?

商业电子邮件妥协 (BEC) 攻击的成本可能因多种因素而有很大差异。 这可能包括组织的规模、被盗金额和攻击持续时间。 美国联邦调查局互联网犯罪投诉中心 (IC3) 表示,2016 年至 2019 年间,BEC 攻击造成的损失超过 26 亿美元。 如果你问我,那是相当多的。

在某些情况下,BEC 攻击造成的损失可能相对较小,例如几千美元。 然而,在其他情况下,损失可能会大得多。 例如,2019 年,一名立陶宛男子因参与 BEC 计划而被判处五年徒刑,该计划从两家科技公司诈骗了超过 100 亿美元。

除了 BEC 攻击造成的直接经济损失外,还可能产生大量间接成本,例如调查和修复攻击的成本、生产力损失、声誉受损以及监管罚款和法律诉讼的风险。

企业需要采取措施阻止 BEC 攻击。 这包括实施强大的安全控制、为员工提供培训和意识计划,以及通过多种渠道检查所有支付请求和支付信息的更改。

商业电子邮件妥协示例

A business email compromise (BEC) is a type of cyberattack that targets businesses and organizations by impersonating a company executive or employee to deceive others into sending money, revealing sensitive information, or performing some action.

假设一家公司的首席执行官名叫约翰·史密斯,他的电子邮件地址是 [电子邮件保护]。 攻击者创建一个假电子邮件帐户,其地址与 John 的地址相似,例如 [电子邮件保护],使用类似的字母“r”而不是“i”。 然后,攻击者向该公司的会计师发送一封电子邮件,要求他们将 50,000 美元转入供应商的银行账户,并声称这是一笔紧急付款,需要立即支付。

电子邮件看起来是合法的,会计师没有怀疑任何事情,将钱转入供应商的账户。 攻击者然后撤回资金并消失,使公司损失 50,000 美元。 这只是 BEC 攻击如何运作的一个例子,它们可以采取多种形式,例如网络钓鱼诈骗或伪造发票。 企业必须了解这些类型的攻击并采取措施保护自己,例如实施多因素身份验证和培训员工了解 BEC 的危险。

商业电子邮件妥协诈骗

企业电子邮件妥协 (BEC) 诈骗是一种网络攻击,涉及冒充合法企业实体以欺骗他人转移资金、提供敏感信息或执行某些操作。 以下是典型的 BEC 骗局的运作方式:

  • 攻击者通常通过网络钓鱼或入侵公司网络进入员工的电子邮件帐户。
  • 攻击者查看员工的电子邮件以了解公司如何开展业务,例如供应商的名称、通常转账的金额以及通常付款的时间。
  • 然后,攻击者冒充 CEO、CFO 或 COO 等高级管理人员,并向负责财务交易的员工(例如会计师或出纳员)发送电子邮件。
  • 该电子邮件指示员工向供应商或承包商紧急付款,通常使用伪造的发票或其他看似合法的文件。
  • 电子邮件可能会使用紧迫感、恐惧感或权威来迫使员工快速付款,而不质疑请求。
  • 员工遵循指示,因为他或她认为电子邮件是真实的。 通常,这意味着将大量资金发送到攻击者控制的假账户。
  • 攻击者然后撤回资金并消失,使公司失去资金并可能损害其声誉。

商业电子邮件妥协攻击

商业电子邮件泄露 (BEC) 攻击是一种网络攻击,它通过冒充公司高管或员工来欺骗他人汇款、泄露敏感信息或执行某些操作,从而针对企业。 大多数情况下,它以下列方式发生;

  • 首先,攻击者对目标公司进行研究,查明谁是 CEO、CFO 和其他高层管理人员。
  • 其次,攻击者然后创建一个虚假的电子邮件帐户或侵入属于其中一名关键人员的现有电子邮件帐户。
  • 攻击者将精心制作的电子邮件发送给公司的另一名员工,通常是财务或会计部门的员工。 该电子邮件似乎来自高管,并且可能使用与高管沟通风格一致的语言和语气。
  • 该电子邮件要求员工向外部账户汇款或提供敏感信息,如员工记录、客户数据或知识产权。
  • 电子邮件可能会使用紧迫感、恐惧感或权威来迫使员工毫无疑问地遵守请求。
  • 员工遵循该请求,因为他或她认为电子邮件是真实的。 他或她按照指示转账或提供信息。
  • 然后,攻击者撤回资金或利用这些信息谋取私利,使公司身无分文,并可能损害业务。

商业电子邮件妥协工具

商业电子邮件泄露 (BEC) 攻击通常使用社会工程技术,不需要特殊工具或恶意软件。 这些工具和方法可以帮助 BEC 诈骗者,但社会工程学往往是他们最有效的工具。 企业应使用双因素身份验证、电子邮件筛选、网络钓鱼和社会工程培训来防止 BEC 攻击。 以下是攻击者用于破坏企业电子邮件的一些工具;

#1。 电子邮件收集工具

我们的商业妥协工具列表中的第一个是电子邮件收集工具。 电子邮件收集软件可以抓取网站、社交媒体和其他来源的电子邮件地址。 这些工具可以帮助攻击者识别潜在目标并构建电子邮件地址列表以作为其 BEC 诈骗的目标。

#2。 欺骗工具

攻击者可以使用欺骗工具来创建看似来自合法来源的虚假电子邮件地址。 这些工具让攻击者可以更改电子邮件的“发件人”地址,使其看起来像是来自目标员工。

#3。 恶意软件

BEC 骗子可能会使用恶意软件来访问目标的网络或电子邮件。 攻击者可能会使用键盘记录器窃取用户名和密码,或使用远程访问工具来控制目标计算机。

#4。 电子邮件跟踪工具

攻击者可能会使用电子邮件跟踪工具来监控发送情况并读取其诈骗电子邮件的状态。 这可以帮助攻击者识别更有可能上当受骗的潜在受害者。

#5。 社会工程技术

我们的商业电子邮件妥协或攻击工具列表中的最后一个是社会工程技术。 BEC 诈骗在很大程度上依赖于社会工程策略,例如冒充、紧迫感和权威。 攻击者可能会使用社会工程技术来诱骗目标泄露敏感信息或转移资金。

参考资料

发表评论

您的电邮地址不会被公开。 必填带 *

你也许也喜欢