Trace Id is missing

解析商業電子郵件入侵

 內含訊息的平板電腦

數位犯罪專家 Matt Lundy 提供商業電子郵件入侵範例,解析中一種最常見且代價高昂的網路攻擊形式。

每一次 商業電子郵件入侵 (BEC)  攻擊均非隨機而為,而是針對特定產業、專業領域和個人的特定、量身定製的攻擊,以將網路犯罪分子取得資訊和金錢的機會發揮到極致。

BEC 攻擊包括兩個關鍵階段。

第一階段從未經授權的存取開始,這種存取可能透過網路釣魚、惡意應用程式、冒名頂替的網域或網路犯罪即服務(CaaS)集團向出價最高者提供認證而產生,緊接著是一段時間的監控。

在此期間,網路罪犯正取得 BEC 攻擊第二階段 (詐欺) 所需的知識。他們正在閱讀您的電子郵件。他們正在查看您信任的網路。他們正在等著資金何時從帳戶轉出。

Microsoft 威脅情報的 Matt Lundy 解釋說:「一旦網路犯罪分子取得目標收件匣的存取權限,他們就可以存取其所有信件。他們會知道您在和誰說話,您經常與誰通信;他們會知道您的溝通方式。」

一旦網路犯罪分子對目標有足夠的了解,能夠講述一個可信的故事,他們就會利用這些資訊來獲取存取權或金錢。

「這些網路犯罪分子所部署的社交工程非常複雜,」Lundy 繼續表示。它的目的和設計就是為了愚弄大眾。」

網路犯罪分子從暗網市場採購來發動攻擊的工具和服務也很複雜。

「進行詐欺階段 BEC 攻擊的人不一定是進行網路釣魚階段攻擊的人,」Lundy 解釋。「CaaS 成為一個不斷演進且棘手的問題的原因之一,便是它允許犯罪分子擴大規模。」

BEC 攻擊仍然是一個挑戰,因為網路犯罪分子會不斷發展其技術和策略,來躲避組織所設下的防禦。安全研究人員也希望看到對大額電匯普遍存在的產業進行特定的網路犯罪偵察。

由於招標過程的公開性質,公共承包部門可能會繼續成為 BEC 專家的豐富材料來源。Lundy 解釋網路犯罪分子如何利用透過基本網路搜尋,即可輕鬆取得資訊來發起有效的社交工程活動。

「他們特別專門針對有權授權轉帳的個人。這些導致數百萬美元損失的大型 BEC 攻擊並非由於隨機電子郵件而產生。這不是預付費詐欺類型的網路犯罪。這是經過深思熟慮的。它非常具體,並且經過特定的設計。網路犯罪作為服務網路的不同要素,尤其是特定的認證,往往會協助和促進這種行為。」

相關文章

策略轉變導致商業電子郵件入侵激增

由於網路犯罪分子可以掩蓋其攻擊來源,使其變得更加邪惡,因此商務電子郵件入侵 (BEC) 呈上升趨勢。深入了解網路犯罪即服務 (CaaS) 以及如何協助保護您的組織。

深入了解現代受攻擊面的剖析

隨著組織遷移到雲端並轉向分散式工作,網路安全性的世界繼續變得更加複雜。如今,外部攻擊面橫跨越多個雲端、複雜的數位供應鏈和龐大的第三方生態系統。

專家個人檔案:Matt Lundy

Microsoft 數位犯罪小組 (DCU) 的 Matt Lundy 描述了身分識別和平台執行團隊專家如何協助客戶免受勒索軟體、商業電子郵件入侵和同義字網域等威脅。

關注 Microsoft