Resources

唔係倫敦金 提防 變臉詐騙 電郵 London Blue 轉攻亞洲企業

美國聯邦調查局 (FBI)指出,變臉詐騙 攻擊(Business Email Compromise,BEC)繼續肆虐,並已於 2018 年造成超過 120 億美元的損失,可見 BEC 的威脅其實比想像中要大。這種攻擊其實是利用了電郵的SMTP 協議設定中毋須確認身份的缺陷,透過假冒商業伙伴、高層主管的身份發送電郵進行詐騙。由於 BEC 得手後極可能帶來巨額利益,甚至可以騙取商業機密,所以不少黑客都會苦心鑽研 BEC 詐騙技倆,London Blue (倫敦藍)的進化便是個好例子。

變臉詐騙 向高層埋手

London Blue 是一個以非洲奈及利亞(Nigeria)作為基地的 BEC 詐騙團體,他們還會與美國和西歐犯罪份子合作。起初 London Blue 採用的 BEC 詐騙技倆比較低手,例如冒充目標企業的客戶發送商務電郵,已經搵到兩餐晏仔。不過,唔知係咪 London Blue 發現 BEC 其實可以食大茶飯,於是詐騙手法亦開始進化。

起初,London Blue 會發出假冒的「溫馨提示」電郵,例如催促會計部找數畀供應商。但最近 London Blue 開始轉向公司高層埋手,例如用電郵通知成功收購國際廠商的消息,但要先匯款 30% 收購金額作為手續費,更會懶神秘要求收件人在完成交易前要保密,增加可信性

收集大量企業高層資料

報導指由 2018 年 11 月開始,London Blue 搜集到大量企業高層的資料庫,擁有全球約  7,800 間企業中約 8,500 名財務主管資料,再加上 50,000 公司高層資料,足夠發動數之不盡的 BEC 變臉詐騙攻擊。預計在 2019 年,企業內 C-level (即 Chief,首席)以下兩級的主管都會成為攻擊目標。

同大家更有切身關係的是,有證據顯示 London Blue 開始向亞洲區埋手,如香港、新加坡、馬來西亞等地區,對資安人員將會是一大挑戰。

要對抗 BEC,可以從培訓員工安全意識開始;另外,由於 BEC 經電郵發動攻擊,企業亦可以選用服務供應商的安全工具,例如 Green Radar 的 grMail 電郵保護服務,就會透過分析發送電郵者的身份及 IP 位址,去攔截 SPAM 及帶有病毒或勒索軟件的電郵,更提供沙盒功能,以隔離平台開啟電郵中的檔案,防止病毒感染電腦,減少員工的中招風險。

資料來源:https://bit.ly/2KXc45T

原文來源:https://bit.ly/2MGZbxy