趨勢科技助刑事警察局及時遏止300萬台幣落入駭客口袋,成功為企業把關駭客變臉詐騙威脅

【2016年12月9日,台北訊】全球資安軟體與解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704) 在11月份偵測出台灣某製造廠商遭駭客攻擊的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)件,成功與刑事警察局合作阻止了一場正在進行中的跨國詐騙案件,此詐騙金額高達 300 萬台幣 (9萬美金),此案件亦再次證明資安意識為企業營運的基本要素,採用資安解決方案防範並防堵多形態的詐騙手法已為必要。

bec

由於變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)所需成本及技術門檻較其他攻擊手法低,變臉詐騙已成為近年來駭客新寵兒。趨勢科技自 2015 年起與內政部警政署刑事警察局簽訂合作備忘錄,不定期提供資安情資協助遏阻網路犯罪案件。上週,趨勢科技與台北市刑事警察局合作,第一時間阻止一起正在進行中的典型變臉詐騙案件。趨勢科技團隊透過 IMSVA 郵件閘道防護SNAP(Social Engineering Attack Protection)的偵測功能, 發現台灣某製造廠商與其俄羅斯客戶間的採購交易郵件,遭駭客竊取後竄改內容,以拋棄式郵件信箱提供假匯款帳號誘騙廠商付款;此外,駭客更竊取了含有該公司戳記的發票檔案進行加工,整筆交易金額將高達台幣300 萬元。本次趨勢科技與刑事警察局協力防堵變臉詐騙,屬國內少數以資安防護技術成功提前預防變臉詐騙的案例,藉此事件,更提醒了企業主對於資安攻擊的多變需多加留心並加以預防。

郵件變臉詐騙(BEC)主要為駭客竄改企業間往來的郵件內容,誤導企業轉帳至詐騙帳號,是近年來常見的駭客攻擊手法之一。電子郵件溝通已成為企業間的主要聯繫方式,舉凡交易訂單、收據及匯款帳號等均可能載於郵件中,然上述資料也成為駭客斂財的工具。駭客利用社交工程或鍵盤側錄郵件帳密等方式,竊取企業間往來的電子郵件,並假冒請款方寄信要求更改匯款帳號,若匯款方未向請款方再次求證,則成為變臉詐騙受害者。

趨勢科技呼籲,企業面對來勢洶洶的變臉詐騙威脅,「預防」才是關鍵之道。企業應加強電子郵件系統的安全性,避免郵件遭不法第三方擷取竄改;提升員工資安意識,勿點擊來路不明等可能為社交工程的郵件;交易雙方在匯款前,應再三確認交易帳號,增加交易的安全性。此外,也可以使用 趨勢科技 IMSVA、HES 郵件閘道防護 預防變臉詐騙的發生。IMSVA、HES郵件閘道防護 提供了完整的多層式安全防護,結合了企業內的虛擬裝置與選購的雲端預先過濾,能在企業網路外部擋掉絕大多數的垃圾郵件和惡意程式,並透過雲端信譽評等資料庫與網路邊境執行掃瞄程序,確保企業遠離如變臉詐騙等類型的資安威脅。

假冒執行長的《變臉詐騙 》郵件,沒有惡意附件或網址,該如何預防?

與其他網路犯罪計劃不同,要防禦商務電子郵件入侵可能特別有困難度。攻擊者通常只對「寄件者」和「回覆」地址動手腳,並將主旨限制在幾個字,以避免引起懷疑並增加急迫性。換句話說,郵件本身不會在本文出現典型的惡意內容(惡意附件或網址)。這意味著傳統安全解決方案根本不會加以刪除。

收到這種信件的員工也要如何有效地阻止BEC詐騙?其實很簡單…

假冒執行長(CEO)詐騙郵件鎖定醫療機構

mail2

 

上個月一連串利用假冒執行長騙局的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)攻擊了美國17家、英國10家和加拿大8家的醫療機構。這些機構包括了一般醫院、教學醫院,專業照護和私人診所。即便是製藥公司也不能免於BEC詐騙,因為英國一家和加拿大兩家的製藥公司也成為目標。

假冒執行長詐騙(CEO fraud)是BEC商務電子郵件詐騙的一種,透過假冒執行長或其他高階主管的電子郵件帳號來對管理公司匯款的負責人(財務長、財務總監或會計)發送詐欺性匯款請求。不知情的員工因為誤信這是個正常的請求而將資金轉帳到網路犯罪分子所控制的銀行帳戶(每次事件的平均金額是14萬美元)。
看起來像是來自執行長或高階主管的來信, 使用與目標醫療機構非常相似的網域名稱

趨勢科技發現針對醫療機構的攻擊活動主要使用兩種技術。

  1. 第一種是假造寄件者地址讓它看起來像是來自執行長或高階主管的電子郵件,而回覆地址則使用詐騙分子的電子郵件地址。
  2. 第二種技術是利用相似的網域名稱,詐騙分子使用跟目標醫療機構非常相似的網域名稱。這可以讓電子郵件地址只有一個字元的不同。詐騙分子接著製作簡單而無害的主旨,通常包含以下字詞:
  • 非常緊急
  • 付款到期
  • 緊急付款

幾個國家保健署(NHS)的機構也被觀察到成為這些攻擊的目標,使用顯示成<醫院名稱>-nhs.co的模仿網域而非nhs.uk。偵察顯示這些假冒執行長詐騙背後的惡意分子可以輕易地利用公開來源資訊(OSINT)來針對這些機構 – 從公開的組織圖來收集公司內部職位。

 

攻擊者通常只對「寄件者」和「回覆」地址動手腳,郵件本身不會出現惡意附件或網址

與其他網路犯罪計劃不同,要防禦商務電子郵件入侵可能特別有困難度。根據針對醫療機構的電子郵件,攻擊者通常只對「寄件者」和「回覆」地址動手腳,並將主旨限制在幾個字,以避免引起懷疑並增加急迫性。換句話說,郵件本身不會在本文出現典型的惡意內容(惡意附件或網址)。這意味著傳統安全解決方案根本不會加以刪除。 繼續閱讀

“一早打開信箱,竟發現自己成為偷拍影片主角!” 五個令人駭怕的數位生活故事(真實案例)

10月是西方人認為一年中最陰森的月份,因為萬聖節正在呼喚著惡作劇、主題裝飾、各類糖果及讓人發冷的嚇人故事。在科技業,「嚇人」的故事經常都是關於「機房」的笑話,或是一再遇上軟硬體問題的經歷。在這萬聖節時,我們要提供真正的資安恐怖故事,並告訴你該如何避免成為受駭者。

不給錢就搗蛋的五個駭人嚇出冷汗的故事

故事一:誤入中毒廣告伺服器的勒索病毒生還者

故事二:他收到一封信,裏面有個被偷拍的影片,他居然是男主角

故事三:會計收到 CEO 要求匯款信件,不理會銀行提醒,堅持把錢匯給詐騙集團

故事四:信用卡的帳戶異常提醒來電,被錯認是詐騙

故事五:寬頻服務商表示出現異常記錄,技術人員假好心真詐財

萬聖節 halloween 5-pumpkins

故事一:誤入中毒廣告伺服器的勒索病毒生還者

點入連結,小視窗瞬間閃過,勒索病毒即刻接管

 DJ Singh是Wipro Digital的技術總監,他也遭受過勒索病毒 Ransomware (勒索軟體/綁架病毒)攻擊,並且分享了他點入一個連結後發生的故事。這連結很不幸的是連到中毒的廣告伺服器之後,有個小視窗在瞬間閃過,然後勒索病毒就接管了他的電腦。

DJ當時意識到自己感染了勒索病毒,這是一種會讓他無法使用自己檔案的惡意軟體。他試圖檢查電腦內的安全功能,卻沒有一個有用。在試圖拯救檔案時,他看見檔案已遭加密的訊息,需要解密代碼來解鎖。幸運的是,DJ在網路上找到一個解決方案來回復一些檔案。原來,這惡意軟體會將解密金鑰隱藏在程式碼中。在被這勒索病毒嚇到之後,DJ了解到他可以將筆記型電腦從網路隔離來減少勒索病毒的影響。也了解到他有備份就不需要支付贖金。

無法使用重要檔案對個人或組織來說都是最糟糕的噩夢,勒索病毒經常會用各種方法來感染系統讓它成為常見的威脅。除了利用安全軟體防禦勒索病毒外,使用者也必須避免打開未經驗證的電子郵件或連結,並且定期更新軟體和應用程式。使用 3-2-1 原則來進行檔案備份也可以有效減少勒索病毒所造成的影響。

延伸閱讀:Cerber勒索病毒透過惡意廣告散播, 主要集中在台灣,防範檔案成肉票,兩個重要提醒!

 

sgAV-TEST 連續第四個月評比趨勢科技 PC-cillin 雲端版為「頂尖產品」PC-cillin 2017雲端版除針對勒索病毒提供「3+1多層式防護」外,更提供密碼管理、SSL 網站安全憑證偵測、以及社群隱私防護三大獨家功能,跨平台跨裝置全面保護消費者遠離威脅!!
即刻免費下載

 

 

 

萬聖節 halloween 5-pumpkins

故事二:他收到一封信,裏面有個被偷拍的影片,他居然是男主角

駭客說:我知道你昨晚做了什麼  繼續閱讀

CEO(執行長) 最常遭冒名;CFO (財務長)是最常遭到詐騙

CEO 最常遭冒名發信;CFO 最常收到詐騙信-變臉詐騙案件猖獗,全球損失金額兩年飆長13倍

執行長、總裁及總經理為詐騙者最愛假冒前三名  財務長名列遭詐騙郵件攻擊首位

變臉詐騙案件規模逐年擴張成長,根據最新FBI 6月14日發佈的報告指出, 自2015 年1月以來,企業機構通報的變臉詐騙損失金額成長13倍,造成全球近31 億美元的損失,其中資料顯示多數詐欺性轉帳皆流向位於中國與香港的亞洲銀行。

趨勢科技資深技術顧問簡勝財指出:「最常見的變臉詐騙手法為社交工程攻擊,主要鎖定需與國外廠商合作,並定期匯款的國際貿易公司,透過入侵其電子郵件帳號方式,進行詐欺性轉帳。根據趨勢科技進一步針對變臉詐騙的全球監控資料研究分析顯示,最常遭詐騙份子假冒的職務是執行長,其次為總裁和總經理。詐騙份子會入侵企業高層主管電子郵件帳號,並假冒該主管名義進行公司內部電子郵件發送,要求員工將款項匯至歹徒掌控的帳戶進行詐騙,通常具有匯款權限的財務長(CFO)則是歹徒最常鎖定的目標,高達40.38%。」

因應近年來變臉詐騙案件不斷翻新,趨勢科技提供企業6個小秘訣,杜絕變臉詐騙找上門!

  1. 仔細檢查所有的電子郵件:小心來自高階主管的不尋常郵件,詐騙郵件最常使用簡短而含糊的主旨,有時甚至只有一個字,這些都可能為詐騙份子誘騙的動作。此外,針對要求資金轉移的電子郵件需加以確認是否為正確郵件。
  2. 提升員工防詐意識:員工往往是企業資安環節中最脆弱的一環,積極做好員工訓練,仔細審視公司政策,並且培養良好的資安習慣。
  3. 任何廠商變更的匯款資訊,皆必須經由公司另一位人員複核。
  4. 掌握合作廠商的習慣:包括匯款的詳細資料和原因。
  5. 使用電話做為雙重認證機制:透過電話撥打原本已登記的慣用電話號碼,做為雙重認證機制,而非撥打電子郵件當中提供的連絡資訊。
  6. 一旦遇到任何詐騙事件,立即報警或向165反詐騙專線檢舉。

 

企業也可透過趨勢科技「變臉詐騙解決方案」來預防變臉詐騙者的攻擊:其包含能在企業網路外部預先阻擋垃圾郵件和惡意程式的電子郵件防禦方案、進行防毒監控與電腦防駭的端點安全防護,及可到府服務協助釐清詐騙事件的資安專家鑑識服務,有效協助企業因應與預防變臉詐騙。

 

更多關於趨勢科技所研究變臉詐騙監控資料的詳細訊息,請參考以下文章

 

商務電子郵件入侵 (BEC),數十億美元的詐騙: 背後的數字

根據 FBI 的最新統計,過去兩年當中,變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC) 詐騙案例總計已至少造成了將近 31 億美元的損失,全球約有22,000家企業受害。從 2015 年 1 月至今,企業機構通報的損失金額已成長了1,300%,平均每一詐騙案例的損失高達 140,000 美元,由於這類詐騙行動的潛在損失與影響驚人,FBI 不得不發出一份民眾服務公告來詳述 BEC 詐騙的運作過程,以及可能對受害員工和企業造成多大的損失。

 

BEC 詐騙如何運作?

根據 FBI 的定義,所謂的「商務電子郵件入侵」(Business Email Compromise,簡稱 BEC) 是一種精密電子郵件詐騙,專門鎖定有外國合作廠商且需定期匯款給廠商的企業。BEC 其實就是之前大家所知道的中間人電子郵件詐騙,這類詐騙一開始都是先入侵企業高層主管的電子郵件帳號,然後假冒該主管名義發送電子郵件給不知情的員工,指示他們電匯一大筆款項到外國帳戶。

儘管有些案例會運用到惡意程式,但絕大多數的 BEC 詐騙都是單純利用所謂的「社交工程技巧」,因此一時很難察覺,從近期的一些案例可以看到,員工很容易被假冒公司高層主管要求提供資訊的電子郵件所騙。

BEC 詐騙大致分成三種版本:

第一種版本:假發票詐騙

此版本通常稱為「假發票詐騙」、「假供應商詐騙」或「發票更改詐騙」,受害的一般都是跟國外供應商有往來的企業。企業通常會接到歹徒的電話、傳真或電子郵件要求更改發票中的匯款目的地,或者要求將發票上的金額匯到另一個歹徒所掌控的帳戶。

第二種版本:執行長 (CEO) 詐騙

此版本通常是冒用企業高層主管的電子郵件帳號,假借高層主管的名義要求某員工將款項匯至歹徒掌控的帳戶。在某些案例中,這類要求「緊急匯款」的電子郵件是直接發給金融機構,指示金融機構緊急匯款給某家銀行,這類詐騙一般稱為「執行長詐騙」、「企業高層主管詐騙」、「假冒名義」或「金融產業匯款詐騙」。

第三種版本:入侵電子郵件帳號

某家企業的某位員工電子郵件帳號遭到歹徒直接入侵,而非冒名,歹徒利用此員工的帳號發送電子郵件給該員工通訊錄中的廠商,請廠商將發票上的金額匯到歹徒掌控的帳戶。

BEC 詐騙受害最嚴重的國家

美國及美國以外受害地區

 

第四種版本:假冒律師

在這個版本當中,歹徒會假冒成律師或法律事務所的代表,透過電話或電子郵件的方式,和企業的員工或執行長聯絡,宣稱自己正在處理某項機密的緊急事務,催促對方盡快將款項暗中匯到某個帳戶。這類 BEC 詐騙會刻意安排在營業日結束或周末前夕,也就是員工正準備下班、容易慌亂的時候。

第五種版本:偷竊資料

此手法會入侵企業內特定員工 (通常是人力部門) 的電子郵件帳號,然後利用這個帳號發送郵件給其他員工或高層主管,要求提供個人身分識別資訊,而非要求匯款。再利用取得的資訊對該公司進行下一階段的 BEC 攻擊。

 

最常遭到 BEC 詐騙冒名的公司職位

BEC 詐騙利用的是社交工程技巧,它們通常是假冒受害者公司內的某位員工,根據趨勢科技的 BEC 詐騙電子郵件監控資料顯示,網路犯罪集團最常假冒的公司職務是執行長。網路犯罪集團喜歡假冒執行長的名義發出電子郵件指示目標對象執行匯款,其他 BEC 詐騙經常假冒的公司職位還有企業總裁和總經理。

 

最常遭詐騙份子鎖定,入侵其電子郵件系統進行變臉詐騙攻擊的對象為CEO(31%),依序為總裁(17%)及總經理(15%)
最常遭詐騙份子鎖定,入侵其電子郵件系統進行變臉詐騙攻擊的對象為CEO(31%),依序為總裁(17%)及總經理(15%)

 

 

最常成為 BEC 詐騙電子郵件目標的公司人員

企業財務部門的員工是最常收到 BEC 詐騙電子郵件的人員。而財務長 (CFO) 是歹徒最常鎖定的目標,這很合理,因為財務長是最可能握有匯款權限的人員。

 

最常收到假冒企業高層的變臉詐騙郵件對象為CFO(40.38%)
最常收到假冒企業高層的變臉詐騙郵件對象為CFO(40.38%)


BEC 詐騙最常使用的電子郵件主旨

BEC 詐騙的後果儘管嚴重,但根據我們的分析,其構成要素卻意外地單純。BEC 詐騙電子郵件最常使用簡短而含糊的主旨,有時甚至只有一個字,但這招卻非常管用,顯然歹徒完全掌握了引誘目標採取行動的技巧。

BEC詐騙最常用的電子郵件詐騙主旨
BEC詐騙最常用的電子郵件詐騙主旨

 

BEC 詐騙所用的網路犯罪工具

從 BEC 詐騙所用的工具我們再度看到網路犯罪集團要發動這類攻擊有多麼容易,絕大多數的 BEC 詐騙使用的惡意程式都是現成的惡意程式變種,只要少許的金額就能在網路上買到,某些惡意程式最多只需 50 美元就能買到,其他的則更便宜,甚至可以免費取得。

從 2014 年間的案例可以看出,網路犯罪集團除了常見的攻擊手法之外,還會利用一些其他方法來竊取資訊。例如,在 Predator Pain 與 Limitless 的攻擊行動中,受害目標所收到的電子郵件含有可將資訊傳回給網路犯罪集團的鍵盤側錄程式。同樣地,2015 年 6 月,兩位奈及利亞網路犯罪份子也利用了一個叫做 HawkEye 的簡單鍵盤側錄程式來攻擊中小企業,另一個在 2016 年 3 月出現的 BEC 行動則攻擊了美國、中東、亞洲的 18 家企業,使用的是 Olympic Vision 這個在網路上只需 25 美元就能買到的簡單鍵盤側錄程式。

2016 年 3 月,陸陸續續有多家機構和企業都遭遇到了類似的攻擊手法,一些知名的企業,如:SeagateSnapchat 都遭到了相同手法的電子郵件詐騙。

BEC詐騙最常使用的工具
BEC詐騙最常使用的工具

 

您的企業該如何防範 BEC?

我們建議企業應該教育員工有關 BEC 詐騙及其他類似攻擊手法的運作過程。這類詐騙並不需要高深的技術能力,而且使用的工具和服務在網路犯罪地下市場上皆唾手可得,只需掌握一個已入侵的電子郵件帳號就能從企業當中竊取資訊。以下是一些如何防範這類網路詐騙的祕訣:

 BEC-icon -email


所有的電子郵件都要小心查看。尤其要注意一些高層主管所發出的緊急郵件,因為這很可能是歹徒用來迫使員工在緊迫狀況下行動的伎倆,對於所有要求匯款的電子郵件都應再三檢查並重複確認是否有任何異常之處。
 
BEC-icon
提升員工意識。雖然說,員工是公司的最大資產,但在資安方面,卻可能成為公司最脆弱的環節,因此請積極做好員工訓練,仔細審視公司政策,並且培養良好的資安習慣。
 BEC-icon4 所有廠商變更匯款資訊的情況,都必須經由公司另一位人員複核。
 BEC-icon5 隨時掌握合作廠商的習慣,包括匯款的詳細資料和原因。
 BEC-icon6 再次確認匯款要求,把透過電話再次確認當成一種雙重認證機制,而且應撥打原本登記的慣用電話號碼,而非電子郵件當中提供的連絡資訊。
 BEC-icon7 一旦遇到任何詐騙事件,立即報警或向 IC3 檢舉。

 

BEC 詐騙的構成要素以及您如何防範

 

BEC-email

 

電子郵件

趨勢科技的 User ProtectionNetwork Defense 解決方案的電子郵件防護能力,可攔截 BEC 詐騙所使用的電子郵件。

 

 

 

社交工程BEC-Social Engineering

InterScan Messaging Security 虛擬裝置是趨勢科技 User Protection 解決方案的其中一環,可提供先進的社交工程攻擊防護,有效防止 BEC 詐騙所使用的社交工程電子郵件。

 

 

 

惡意程式BEC-Mailware

趨勢科技的 User ProtectionNetwork Defense 解決方案的端點裝置防護能力,可偵測 BEC 詐騙所使用的進階惡意程式及其他威脅。

 

 

 

原文出處:Billion-Dollar Scams: The Numbers Behind Business Email Compromise

財務部門匯款前請注意,冒充高階主管的執行長詐騙(CEO Fraud)正流行 !

 

 

bec

美國聯邦調查局已經對變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)的劇增提出警告,全球企業遭詐騙金額超過23億美元,特別是美國和歐洲企業。這些詐騙攻擊並不偏好特定目標,從小型公司到大型企業都出現了受害者。攻擊者之所以得逞,所需的只是公司高層或是貼身助理的電子郵件地址,以及能夠做出假以亂真郵件的能力。這類冒充高階主管的網路騙局也被稱為「執行長詐騙(CEO Fraud)」。

 

會計轉出542,000美元,只因假 CEO 的一封信 

從遭受執行長詐騙(CEO Fraud)的案例可以看出這種騙局對公司會產生多大的威脅。在FACC Operations GmBH一例,這家飛機零件製造商承認遭受「網路詐騙」攻擊,損失超過5,400萬美元。另一個案例是法國的Etna Industrie,其執行官Carole Gratzmuller回到公司發現她的會計轉出542,000美元到未知的外國銀行帳號,只是因為來自冒稱Carole名義郵件的命令。

其他利用惡意軟體的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)詐騙類型也造成很大的影響。我們所報導過的Olympic Vision企業郵件受駭(BEC)活動利用了只要25美元就可以買到的工具包來攻擊全球三個不同區域的國家。

因為其所造成的影響,英國已經進一步地成立聯合詐騙防治小組來打擊金融詐騙,並且提供更多意識宣導給廣大企業及公眾。

 

【延伸閱讀:一封高階主管的正式信函,導致連鎖超市 21,000 名員工報稅資料外洩

 

繼續閱讀