微軟提醒組織機構警惕氾濫成災的禮品卡騙局
隨著互聯網的普及和不斷發展,躲在灰色角落的各種網絡安全威脅也愈演愈烈。近年來,我們已經聽到大量有關加密劫持、網絡釣魚、以及勒索類惡意軟件的報導,且企業組織正在被更多攻擊者給盯上。其中許多網絡安全威脅,都使用了欺騙性的電子郵件作為攻擊媒介,以誘使受害人在設備上安裝惡意軟件。
針對教育部門,欺騙其購買禮品卡的郵件示例(來自:Microsoft)
今天,軟件巨頭微軟再次發布了面向組織機構的反詐宣傳文案,並且強調了已經氾濫成災的禮品卡騙局。
文中指出,攻擊者正在利用企業電子郵件洩露(BEC)。作為一種網絡釣魚技術,其旨在訪問企業信息或竊取金錢。
在本例中,攻擊者利用了域名搶注,來誘騙受信任誤以為發件人是老朋友,且涵蓋了房地產、消費品、農業等各個領域。
冒充高管的BEC 郵件示例
在一個典型案例中,行政助理收到了一封偽裝成其老闆的電子郵件,稱其想要鼓勵員工在COVID-19 大流行期間的艱苦工作,因而交代行政人員立即採購一批禮品卡,並通過電子郵件的形式來發放兌換碼。
結果粗心的助理在這麼做之後,最終發現上司從未發過這封電子郵件。儘管這套流程似乎很簡單,但微軟還是指出了BEC 攻擊的不同尋常之處。有些時候,攻擊者甚至會扮演團隊中的多個角色來忽悠受騙者。
在得逞之後,冒名者通常會立即訪問特定的站點,以將禮品卡兌換成加密貨幣或其它形式的資產。在被微軟觀察到的120 個冒名頂替域名中,大部分都是在攻擊發生數日前搶注的,意味著背後的組織協調性可能也極高。
被BEC 郵件詐騙活動盯上的行業分佈
微軟補充道:我們注意到這些域名並未啟用隱私保護,更談不上歐盟《通用數據保護條例》(GDPR)的合規性。
攻擊者為每個冒名頂替域名留下了不同的登記郵件地址(首選Gmail 等免費郵件服務),且註冊人信息似乎也只是自動隨機聲稱的名字和姓氏。
與往常一樣,微軟再次推薦了自家的Microsoft Defender for Office 365服務。除了幫助企業抵禦潛在的攻擊,它還能夠鑑別用戶和域名、以及增強員工之間的辨識度等。