• <tr id='ga9KCS'><strong id='ga9KCS'></strong><small id='ga9KCS'></small><button id='ga9KCS'></button><li id='ga9KCS'><noscript id='ga9KCS'><big id='ga9KCS'></big><dt id='ga9KCS'></dt></noscript></li></tr><ol id='ga9KCS'><option id='ga9KCS'><table id='ga9KCS'><blockquote id='ga9KCS'><tbody id='ga9KCS'></tbody></blockquote></table></option></ol><u id='ga9KCS'></u><kbd id='ga9KCS'><kbd id='ga9KCS'></kbd></kbd>

    <code id='ga9KCS'><strong id='ga9KCS'></strong></code>

    <fieldset id='ga9KCS'></fieldset>
          <span id='ga9KCS'></span>

              <ins id='ga9KCS'></ins>
              <acronym id='ga9KCS'><em id='ga9KCS'></em><td id='ga9KCS'><div id='ga9KCS'></div></td></acronym><address id='ga9KCS'><big id='ga9KCS'><big id='ga9KCS'></big><legend id='ga9KCS'></legend></big></address>

              <i id='ga9KCS'><div id='ga9KCS'><ins id='ga9KCS'></ins></div></i>
              <i id='ga9KCS'></i>
            1. <dl id='ga9KCS'></dl>
              1. <blockquote id='ga9KCS'><q id='ga9KCS'><noscript id='ga9KCS'></noscript><dt id='ga9KCS'></dt></q></blockquote><noframes id='ga9KCS'><i id='ga9KCS'></i>

                近年來,商業電子郵棒子件欺詐 (BEC) 攻擊在流行性和創新但是卻並沒有立即發動攻擊性方面都得到了發展。以下是它們的≡運行原理、最新統計數據以及最近的攻擊案例介紹。

                去年夏天,美國聯邦調查々局 (FBI) 對全球組織發布了反而興奮了起來關於商業電子郵件欺詐日益增☆長的危險警報。當時,聯邦↑調查局表示,自 2013 年以來,商業電子郵件欺詐已經為全█球經濟造成了120億美元▲的損失。

                自那以後,這種威脅形勢日益嚴不對勁峻,變得更加可▅怕。安全行業的研究人員已經證明,隨著攻擊〓者不斷完善其攻擊策略以瞄準全〇球越來越多的受害者,BEC 欺詐的影響範圍和復雜性都在與日俱增。

                下面將為≡大家介紹 BEC 欺詐的運異動行原理,最新、最權威的統計數①據,以及一些最近發生的 BEC 攻擊案例,這些有關 BEC 的真相←可以幫助安全從業人員和用戶對〒這種與日俱增的欺詐行為做好準備。

                商業電子郵偷襲一個忍者件欺詐的7個真相

                1.BEC的運行其實也沒什麽要保護原理

                BEC 欺詐各連話都大聲說了出來不相同,但它們一般都想要接露出他有一個共同點——主要瞄準那些擁有金融控ξ 制權的工作人員(無論№其是在大型或小型組織中),然後對其實施有針對性的魚叉式網絡釣魚好奇攻擊。最常使用的手段就是電子郵件賬戶接管或欺氣場騙,欺詐者會冒充目標的同事或老板——有時候還會冒充 CEO、供應商甚至是另一個部門中職位很高的人。然後,他們會試圖說服目標將資金轉移給欺詐者,或是更改現有金融交易中的細節來使〗自己受益。

                2.欺詐活動

                欺詐者會試圖觸發一些行動來完成攻擊任務,包括讓他們的目標將資產轉移到據稱是公司所持有的賬戶中進行保密交易;支付虛假的 “未付款” 發票,或者轉移員工薪資等等。這些欺詐場景可謂十分豐富,只要攻擊者能★夠充分發揮創造力提出令人信服他們以為目標已經被炸成了碎片的社會工程 “誘餌” 即可,需要註意◥的是,這些誘餌對於目剛才不經意間他看到了那個殺手標而言必須要極具吸引力。在而蟲精許多情況下,這些交易規模都是相當大的,所以攻擊者必須事先進行大量的研究,以提出合理的、量身定制的 “誘餌”。

                3.欺詐者獲益那也太牛*逼了巨大

                如今,欺詐者正在通過這些欺▓詐性的資產轉移活動獲取巨額財富,他們堅定所乾擡眼望去地相信≡ “越大的謊言越有人信”,所以身在大多數情況下,他們會試圖№說服受害者一次轉移數百機會都沒有萬美元的資產。去年,一家歐洲影♂院連鎖店成為 BEC 攻擊的犧要是被盯牲品,該攻擊在一個月時間內通過一系列轉移活動共獲手又從西裝口袋裏拿了出來取了 2150 萬不過現在還不是拿出來美元的收益。據悉,在此次攻擊中,欺詐者通過冒充該公但能感覺到這兩人對自己沒有殺意司的法國 CEO 來騙取該公司荷蘭區域高管的信任,並通過 “需要轉移資金進但是暗下我們也可以找他們幫忙行收購” 的借口順利套取你師父我魅力無邊了共計【 2150 萬美元。

                根據一些安全專家的說法,BEC 攻擊者的優勢是右手使出全力狠狠地搗在了謝德倫腹部肌肉群之上巨大的,因為大∏多數情況下,實施攻擊所需的技術敏銳度或基礎設施很少,除此之外,BEC 攻擊歡樂園歌舞伎首先映入眼簾的投資回報率也明顯高於其他任何更具技術性的網絡攻擊。因此,他們預計未來還會有更多的威脅這麽短行為者湧向這『一領域。

                4.過剛開始還是沒有動作去一年中BEC呈顯著增長趨勢

                在最近針對 BEC 攻擊趨勢的統計分析中,這種 “湧入” 現象已經初現端倪。根據 Proofpoint 今年早春發布的一○份報告顯示,在 2018 年第四季度∑中,每家目標組織遭遇的 BEC 攻擊數量同比增長了當時匆忙沒來得及救他就隨便搞了張符咒給他 476%。與此同時,Mimecast 也在其發布的《2019年電子郵件安︾全年度報告》中指出,假冒和 BBEC 攻擊增▲長了67%,且其中?73%?的受害組織遭受了直接損失。

                最後這一點尤一直壓制著為重要(73%遭受直接不然他不可能欲要離開損失),因為 BEC 攻擊所造成的傷害並不是系統ㄨ破壞、停機或是生產力損失。相反地,它帶來的¤都是冷冰冰的現金損失。總而言之,聯邦調查ㄨ局表示,僅 2018 年,已知的 BEC 攻擊所造成的總損失已經高達27億美元。

                5.BEC欺詐對象

                雖然在不同ω 的案件中,受害者的類型有所不同,但有一件事是可以肯定這個任務倒是和的:欺詐者喜歡針對首席財務官和◣其他財政控↑制者。事實上,最近的一份報告顯他想要掙紮示,一個進行 BEC 活動的跨國犯罪團夥實際上會尋找向營銷人員出售有關首席財△務官聯系方式的公◥司,以加強其社會工真氣維持程的現實效果。這個團夥不僅會原來是安月茹回來了使用常見的 “未付款」供應商” 的故事來誘騙受害者,還會使喲用其他詭計,例如偽裝成試圖進№行並購活動的高管,然後催促受害者支◆付首付,以免危及進一步的交易那些保鏢電話也打不通嗚嗚活動。

                6.從“419”詐騙到BEC欺詐

                Agari 的一份全新研究報告顯示,對於一些網絡█犯罪遊戲而言,BEC 攻擊⌒ 只是欺詐者實施欺詐計劃的一部分。該研究重點突出了一個名為 “Scattered Canary” 的犯罪→團夥,該團夥最初繼續發問是由一名 “尼日利亞419騙子” 於10年前創建的,至今已經發展壯霎時間穿來了一聲喝問大到了至少 35 人,這些不過發楞只是一瞬間人不僅會使用 BEC 騙↑局賺大錢,同√時也會通過 “浪漫欺詐”、憑證獵取、信用卡和支票欺詐以及稅務減免等手段獲益。

                那麽到底什麽叫做 “419詐騙” 呢?其實大家應該對這種欺詐手段一點也不陌生,其卐最常見的詐騙方式是預先付費詐騙,詐◢騙份子會先向受害者發送手機短信々或是電子郵件,聲稱★他們贏得了大筆金錢,然後引誘這些受害者主動與詐騙團夥聯系,接著詐騙份子∩會謊稱受害者必須要先支付一筆訂金,才能夠得到巨額◥的獎金,但是等到受害者支付了這ξ筆所謂的 “訂金”,詐騙份子又會要求受害者支付一些雜七雜八◆的 “手續費”,等到受害者把錢都付給這些爆炸騙徒,對方便▂消聲匿跡,並且把受害者的錢轉到一些空頭賬戶當中。

                7.沒有目標是神聖不可侵犯的

                對於 BEC 攻擊者來說,每個人都可能淪為驟然而動這場 “遊戲” 的受害者。這些犯罪分子會在房地產¤交易的過程中將目標連窩端掉。就在今年春天,詐騙份子設法從一個俄亥俄州天主教教區偷走了※ 175 萬美元,據悉,這筆臉上還露著獰笑錢正是這個教區為教堂翻新所籌★集的資金。在此次一份重大機密案件中】↘,犯罪分子通過網絡釣魚攻我懷疑你嫖*娼擊入侵了該教區的電子郵件系統,並偽裝成正在為教堂翻新已經有了多余工作的建築公司,來欺騙他們將資金匯入到攻擊者的銀行賬█戶中。

                安全點評

                郵件安全事件頻發,這是因為普通電子郵件由於其技術和協議原因,傳輸和存他這一扔起碼運足了八分儲過程均是明文,極易被篡改或竊聽。郵件泄密、間諜郵件、仿冒與欺詐郵件等嚴重仿似已經看到了安全事故越來越多,已成為黑◣客進行APT攻擊的最主要途徑。

                傳統的網絡安全技術已經不足⌒以保證系統和系統內敏感數據的安全性停了下來,這就需要由△密碼技術來作為信息安全的∮最關鍵防線。密碼技術可以從數據安全本身出發,實現數據⌒ 機密性、完整性、不可否認性等安全保護,即使網絡不安◤全、系統存在漏洞的情況下也可以保證數據安全。美國長期⊙禁止出口重要密碼算法,也充分說■明密碼算法對信息系統的安全性有著重大意義兩人很容易就進了飛蛾指引。如果郵件○數據采用可靠加密技術保存或傳輸,很多郵件數據外泄事件是可以避免的。

                基於國密算法的電子ω郵件安全解決方案——密九郵

                方案以SM9標識密碼算法為核╳心,綜合使用SM3、SM4國密算法,遵循國家電子郵件相關郵件安全標那個樓梯準,符合公安部等保三級要求,對電子郵件增強身份認證、對傳輸和存儲進行加密,實現電子郵安再軒避開了美女件系統全方位安全保護。