《BEC 變臉詐騙 》多了個「s」, 騙走一百萬美元!

中國一家創投公司被騙損失了一百萬美元,歹徒居中詐騙了這家創投公司與該公司想要投資的一家以色列新創公司。在這樁變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise BEC)當中,歹徒總共使用了 32 封電子郵件以及外觀相似的網域名稱來讓受害者信以為真。

《BEC 變臉詐騙 》多了個「s」, 騙走一百萬美元!


根據受以色列公司委託調查這起事件的 Check Point 發現,新創公司有某位員工的帳號遭駭客入侵。駭客應該是從其電子郵件往來記錄當中發現了有關這筆中國創投公司種子基金的訊息,並且在交易預定日期之前數個月就已預先掌握。由於這筆交易牽涉的金額龐大,因此歹徒為了這個大撈一票的機會,也精心策畫了一番。


運用假冒網域,以假亂真


首先,他們創立了兩個分別冒充中國公司與以色列公司的網域。這兩個網域的名稱都跟兩家公司原本的網域名稱很像,差別只在名稱末端多了個「s」。


接著,駭客利用這兩個網域來發送兩封標題與原始郵件討論串相同的郵件。在發給中國公司的郵件中,他們使用的是假冒的色列公司的網域。在發給以色列公司的郵件則是使用假冒中國公司的網域。並且分別冒充以色列新創公司的執行長與中國創投公司負責這項交易的經理。


兩家公司都分別回覆了這兩封信,並且都沒有注意到電子郵件地址已被造假。在成功騙過雙方之後,歹徒不僅掌握了交易的狀況,更還取得了相當程度的主導權。駭客在收到雙方的往來信件之後,會先調整一下信件的內容 (例如更改收款銀行帳號資訊),然後再傳送給另外一方。


駭客甚至取消了雙方原定在上海舉行的會面,他們在最後一刻分別為雙方編織了一套藉口來取消會面,避免露出馬腳。


八月重工業機械製造商 Caterpillar 也遭被詐 1,100 萬美元


經過了 32 封的郵件往返之後 (以色列公司收到 14 封,中國公司收到 18 封),這起詐騙行動終於開花結果,歹徒順利收到了一百萬美元的種子基金。


幾天之後,以色列公司發現自己並未收到款項。在經過電話與中國方面確認之後,雙方才意識到這筆錢已被人騙走,他們這才開始對這起詐騙展開調查。


儘管變臉詐騙目前已是一種廣為人知的企業詐騙伎倆,但卻仍然不時有企業蒙受鉅額損失。今年八月,Caterpillar 這家重工業機械製造商在英國的附屬機構也遭遇了一起類似的詐騙,損失 1,100 萬美元。在這起案例中,歹徒運用假冒的網域來強化其身分的真實性,而這也是另一個網路釣魚詐騙慣用的伎倆。


未來,變臉詐騙很可能會結合一些新、舊技巧來讓企業機構更難看穿其詭計。趨勢科技在 2020 年資安預測中指出,變臉詐騙未來可能將利用 Deepfake 這類新的深度偽造技術來讓人更難分辨真偽。


三步驟防範 BEC 詐騙


這正是為何企業必須非常小心防範類似的詐騙,尤其在處理大筆交易金額時,更要特別謹記最佳實務原則,企業可採取以下三步驟來防範類似詐騙:

  1. 任何需要轉帳和匯款的交易,最好都要經由電話方式再次確認。
  2. 企業間的交易應仔細留意一些可疑跡象,例如無預警地變更銀行帳號資料。
  3. 員工每次收到電子郵件時,都應仔細查看是否有任何異常徵兆,例如:奇怪的網域名稱或電子郵件簽名有所不同。


此外,企業也可考慮採用專為對抗變臉詐騙設計的一些資安技術,例如 寫作風格 DNA 技術(Writing Style DNA)   。這是趨勢科技趨勢科技 Cloud App Security™  與  ScanMail™ Suite for Microsoft® Exchange™ 所內建的一套技術,可協助偵測變臉詐騙或類似詐騙當中,假冒電子郵件寄件人的情況。它採用人工智慧 (AI) 來比較收到的電子郵件與同一寄件人過去撰寫的電子郵件是否風格相同。該技術透過 機器學習模型來學習原寄件人過去的寫作風格特徵,進而根據這些特徵來判斷新郵件的真偽。


原文出處:BEC Scam Successfully Steals US$1 Million Using Look-alike Domains