這些員工沒看穿的騙局,造成的損失竟比病毒還大!

近兩成的企業資料外洩事件,來自內部人為疏失,而非病毒!

員工被認為是公司最大的資產,卻也是資安最脆弱的一環。雖然企業經常遭受駭客蓄意的破壞或惡意入侵,但也有許多資安事件是因為疏忽大意或缺乏安全意識所造成。在今年初,一家投資管理軟體廠商因為變臉詐騙攻擊或稱為商務電子郵件入侵(Business Email Compromise,簡稱 BEC)造成600萬美元損失而被告。

罪魁禍首?沒有遵循正確匯款流程的員工。在這種情況下,如果企業具備適當的安全措施,而且員工能夠確實遵守程序或具備看穿騙局的知識,就能夠成為防禦的關鍵。

19.8%的資料外洩事件來自內部系統 – 因為簡單的人為錯誤造成

2014年的一份問卷調查顯示有19.8%的資料外洩事件來自內部系統 – 因為簡單的人為錯誤造成。各式各樣可以有效利用員工的詐騙手法讓網路犯罪分子偏好社交工程(social engineering ),而不去用更加複雜的方法。

實際的詐騙手法可能有所不同,但底下列出最常用的技術 – 出現在許多電視和電影場景裡,可以幫助使用者更加了解自己他們所面臨的社交工程威脅:

 

假托技術(Pretexting

冒充老闆

 How'd he get in?

他如何進入?

竊資達人(Identity Thief):Sandy冒充前老闆說服員工給禁區密碼。

你有沒有非預期地接到來自“技術支援”人員的電話,內容是關於需要立即處理的問題?也許來電者會要求提供個人資料或帳號資訊來立即處理問題。這種社交工程的手法被稱為假托技術(Pretexting)。 繼續閱讀

變臉詐騙 (BEC) :網路釣魚執行檔易被起疑心, 改用 HTML 附件讓你上鉤!

目前,鍵盤側錄程式仍是變臉詐騙最常用來竊取受害者帳號密碼的工具,且效果良好。但是,想要利用電子郵件來散布執行檔,在今日已經不太容易,因為垃圾郵件過濾軟體通常很快就會發現這類危險郵件並加以標註。反觀 HTML 檔案沒有立即的危險性,除非該檔案被判定為網路釣魚頁面,否則並不會被標註。

傳統上,變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)都是利用鍵盤側錄程式來從受害電腦竊取使用者的帳號密碼。但是,使用附件方式來夾帶執行檔,通常會讓使用者起疑而不會點選附件檔案,因為執行檔有很高的機率是惡意程式。因此,趨勢科技最近發現一波改用 HTML 網頁為附件的網路釣魚(Phishing)郵件出現。

圖 1:夾帶 HTML 附件檔案的網路釣魚郵件。

一旦開啟該 HTML 附件檔案,就會啟動瀏覽器並顯示如下內容:

圖 2:HTML 網路釣魚頁面。
繼續閱讀

趨勢科技助刑事警察局及時遏止300萬台幣落入駭客口袋,成功為企業把關駭客變臉詐騙威脅

【2016年12月9日,台北訊】全球資安軟體與解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704) 在11月份偵測出台灣某製造廠商遭駭客攻擊的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)件,成功與刑事警察局合作阻止了一場正在進行中的跨國詐騙案件,此詐騙金額高達 300 萬台幣 (9萬美金),此案件亦再次證明資安意識為企業營運的基本要素,採用資安解決方案防範並防堵多形態的詐騙手法已為必要。

bec

由於變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)所需成本及技術門檻較其他攻擊手法低,變臉詐騙已成為近年來駭客新寵兒。趨勢科技自 2015 年起與內政部警政署刑事警察局簽訂合作備忘錄,不定期提供資安情資協助遏阻網路犯罪案件。上週,趨勢科技與台北市刑事警察局合作,第一時間阻止一起正在進行中的典型變臉詐騙案件。趨勢科技團隊透過 IMSVA 郵件閘道防護SNAP(Social Engineering Attack Protection)的偵測功能, 發現台灣某製造廠商與其俄羅斯客戶間的採購交易郵件,遭駭客竊取後竄改內容,以拋棄式郵件信箱提供假匯款帳號誘騙廠商付款;此外,駭客更竊取了含有該公司戳記的發票檔案進行加工,整筆交易金額將高達台幣300 萬元。本次趨勢科技與刑事警察局協力防堵變臉詐騙,屬國內少數以資安防護技術成功提前預防變臉詐騙的案例,藉此事件,更提醒了企業主對於資安攻擊的多變需多加留心並加以預防。

郵件變臉詐騙(BEC)主要為駭客竄改企業間往來的郵件內容,誤導企業轉帳至詐騙帳號,是近年來常見的駭客攻擊手法之一。電子郵件溝通已成為企業間的主要聯繫方式,舉凡交易訂單、收據及匯款帳號等均可能載於郵件中,然上述資料也成為駭客斂財的工具。駭客利用社交工程或鍵盤側錄郵件帳密等方式,竊取企業間往來的電子郵件,並假冒請款方寄信要求更改匯款帳號,若匯款方未向請款方再次求證,則成為變臉詐騙受害者。

趨勢科技呼籲,企業面對來勢洶洶的變臉詐騙威脅,「預防」才是關鍵之道。企業應加強電子郵件系統的安全性,避免郵件遭不法第三方擷取竄改;提升員工資安意識,勿點擊來路不明等可能為社交工程的郵件;交易雙方在匯款前,應再三確認交易帳號,增加交易的安全性。此外,也可以使用 趨勢科技 IMSVA、HES 郵件閘道防護 預防變臉詐騙的發生。IMSVA、HES郵件閘道防護 提供了完整的多層式安全防護,結合了企業內的虛擬裝置與選購的雲端預先過濾,能在企業網路外部擋掉絕大多數的垃圾郵件和惡意程式,並透過雲端信譽評等資料庫與網路邊境執行掃瞄程序,確保企業遠離如變臉詐騙等類型的資安威脅。

CEO(執行長) 最常遭冒名;CFO (財務長)是最常遭到詐騙

CEO 最常遭冒名發信;CFO 最常收到詐騙信-變臉詐騙案件猖獗,全球損失金額兩年飆長13倍

執行長、總裁及總經理為詐騙者最愛假冒前三名  財務長名列遭詐騙郵件攻擊首位

變臉詐騙案件規模逐年擴張成長,根據最新FBI 6月14日發佈的報告指出, 自2015 年1月以來,企業機構通報的變臉詐騙損失金額成長13倍,造成全球近31 億美元的損失,其中資料顯示多數詐欺性轉帳皆流向位於中國與香港的亞洲銀行。

趨勢科技資深技術顧問簡勝財指出:「最常見的變臉詐騙手法為社交工程攻擊,主要鎖定需與國外廠商合作,並定期匯款的國際貿易公司,透過入侵其電子郵件帳號方式,進行詐欺性轉帳。根據趨勢科技進一步針對變臉詐騙的全球監控資料研究分析顯示,最常遭詐騙份子假冒的職務是執行長,其次為總裁和總經理。詐騙份子會入侵企業高層主管電子郵件帳號,並假冒該主管名義進行公司內部電子郵件發送,要求員工將款項匯至歹徒掌控的帳戶進行詐騙,通常具有匯款權限的財務長(CFO)則是歹徒最常鎖定的目標,高達40.38%。」

因應近年來變臉詐騙案件不斷翻新,趨勢科技提供企業6個小秘訣,杜絕變臉詐騙找上門!

  1. 仔細檢查所有的電子郵件:小心來自高階主管的不尋常郵件,詐騙郵件最常使用簡短而含糊的主旨,有時甚至只有一個字,這些都可能為詐騙份子誘騙的動作。此外,針對要求資金轉移的電子郵件需加以確認是否為正確郵件。
  2. 提升員工防詐意識:員工往往是企業資安環節中最脆弱的一環,積極做好員工訓練,仔細審視公司政策,並且培養良好的資安習慣。
  3. 任何廠商變更的匯款資訊,皆必須經由公司另一位人員複核。
  4. 掌握合作廠商的習慣:包括匯款的詳細資料和原因。
  5. 使用電話做為雙重認證機制:透過電話撥打原本已登記的慣用電話號碼,做為雙重認證機制,而非撥打電子郵件當中提供的連絡資訊。
  6. 一旦遇到任何詐騙事件,立即報警或向165反詐騙專線檢舉。

 

企業也可透過趨勢科技「變臉詐騙解決方案」來預防變臉詐騙者的攻擊:其包含能在企業網路外部預先阻擋垃圾郵件和惡意程式的電子郵件防禦方案、進行防毒監控與電腦防駭的端點安全防護,及可到府服務協助釐清詐騙事件的資安專家鑑識服務,有效協助企業因應與預防變臉詐騙。

 

更多關於趨勢科技所研究變臉詐騙監控資料的詳細訊息,請參考以下文章

 

商務電子郵件入侵 (BEC),數十億美元的詐騙: 背後的數字

根據 FBI 的最新統計,過去兩年當中,變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC) 詐騙案例總計已至少造成了將近 31 億美元的損失,全球約有22,000家企業受害。從 2015 年 1 月至今,企業機構通報的損失金額已成長了1,300%,平均每一詐騙案例的損失高達 140,000 美元,由於這類詐騙行動的潛在損失與影響驚人,FBI 不得不發出一份民眾服務公告來詳述 BEC 詐騙的運作過程,以及可能對受害員工和企業造成多大的損失。

 

BEC 詐騙如何運作?

根據 FBI 的定義,所謂的「商務電子郵件入侵」(Business Email Compromise,簡稱 BEC) 是一種精密電子郵件詐騙,專門鎖定有外國合作廠商且需定期匯款給廠商的企業。BEC 其實就是之前大家所知道的中間人電子郵件詐騙,這類詐騙一開始都是先入侵企業高層主管的電子郵件帳號,然後假冒該主管名義發送電子郵件給不知情的員工,指示他們電匯一大筆款項到外國帳戶。

儘管有些案例會運用到惡意程式,但絕大多數的 BEC 詐騙都是單純利用所謂的「社交工程技巧」,因此一時很難察覺,從近期的一些案例可以看到,員工很容易被假冒公司高層主管要求提供資訊的電子郵件所騙。

BEC 詐騙大致分成三種版本:

第一種版本:假發票詐騙

此版本通常稱為「假發票詐騙」、「假供應商詐騙」或「發票更改詐騙」,受害的一般都是跟國外供應商有往來的企業。企業通常會接到歹徒的電話、傳真或電子郵件要求更改發票中的匯款目的地,或者要求將發票上的金額匯到另一個歹徒所掌控的帳戶。

第二種版本:執行長 (CEO) 詐騙

此版本通常是冒用企業高層主管的電子郵件帳號,假借高層主管的名義要求某員工將款項匯至歹徒掌控的帳戶。在某些案例中,這類要求「緊急匯款」的電子郵件是直接發給金融機構,指示金融機構緊急匯款給某家銀行,這類詐騙一般稱為「執行長詐騙」、「企業高層主管詐騙」、「假冒名義」或「金融產業匯款詐騙」。

第三種版本:入侵電子郵件帳號

某家企業的某位員工電子郵件帳號遭到歹徒直接入侵,而非冒名,歹徒利用此員工的帳號發送電子郵件給該員工通訊錄中的廠商,請廠商將發票上的金額匯到歹徒掌控的帳戶。

BEC 詐騙受害最嚴重的國家

美國及美國以外受害地區

 

第四種版本:假冒律師

在這個版本當中,歹徒會假冒成律師或法律事務所的代表,透過電話或電子郵件的方式,和企業的員工或執行長聯絡,宣稱自己正在處理某項機密的緊急事務,催促對方盡快將款項暗中匯到某個帳戶。這類 BEC 詐騙會刻意安排在營業日結束或周末前夕,也就是員工正準備下班、容易慌亂的時候。

第五種版本:偷竊資料

此手法會入侵企業內特定員工 (通常是人力部門) 的電子郵件帳號,然後利用這個帳號發送郵件給其他員工或高層主管,要求提供個人身分識別資訊,而非要求匯款。再利用取得的資訊對該公司進行下一階段的 BEC 攻擊。

 

最常遭到 BEC 詐騙冒名的公司職位

BEC 詐騙利用的是社交工程技巧,它們通常是假冒受害者公司內的某位員工,根據趨勢科技的 BEC 詐騙電子郵件監控資料顯示,網路犯罪集團最常假冒的公司職務是執行長。網路犯罪集團喜歡假冒執行長的名義發出電子郵件指示目標對象執行匯款,其他 BEC 詐騙經常假冒的公司職位還有企業總裁和總經理。

 

最常遭詐騙份子鎖定,入侵其電子郵件系統進行變臉詐騙攻擊的對象為CEO(31%),依序為總裁(17%)及總經理(15%)
最常遭詐騙份子鎖定,入侵其電子郵件系統進行變臉詐騙攻擊的對象為CEO(31%),依序為總裁(17%)及總經理(15%)

 

 

最常成為 BEC 詐騙電子郵件目標的公司人員

企業財務部門的員工是最常收到 BEC 詐騙電子郵件的人員。而財務長 (CFO) 是歹徒最常鎖定的目標,這很合理,因為財務長是最可能握有匯款權限的人員。

 

最常收到假冒企業高層的變臉詐騙郵件對象為CFO(40.38%)
最常收到假冒企業高層的變臉詐騙郵件對象為CFO(40.38%)


BEC 詐騙最常使用的電子郵件主旨

BEC 詐騙的後果儘管嚴重,但根據我們的分析,其構成要素卻意外地單純。BEC 詐騙電子郵件最常使用簡短而含糊的主旨,有時甚至只有一個字,但這招卻非常管用,顯然歹徒完全掌握了引誘目標採取行動的技巧。

BEC詐騙最常用的電子郵件詐騙主旨
BEC詐騙最常用的電子郵件詐騙主旨

 

BEC 詐騙所用的網路犯罪工具

從 BEC 詐騙所用的工具我們再度看到網路犯罪集團要發動這類攻擊有多麼容易,絕大多數的 BEC 詐騙使用的惡意程式都是現成的惡意程式變種,只要少許的金額就能在網路上買到,某些惡意程式最多只需 50 美元就能買到,其他的則更便宜,甚至可以免費取得。

從 2014 年間的案例可以看出,網路犯罪集團除了常見的攻擊手法之外,還會利用一些其他方法來竊取資訊。例如,在 Predator Pain 與 Limitless 的攻擊行動中,受害目標所收到的電子郵件含有可將資訊傳回給網路犯罪集團的鍵盤側錄程式。同樣地,2015 年 6 月,兩位奈及利亞網路犯罪份子也利用了一個叫做 HawkEye 的簡單鍵盤側錄程式來攻擊中小企業,另一個在 2016 年 3 月出現的 BEC 行動則攻擊了美國、中東、亞洲的 18 家企業,使用的是 Olympic Vision 這個在網路上只需 25 美元就能買到的簡單鍵盤側錄程式。

2016 年 3 月,陸陸續續有多家機構和企業都遭遇到了類似的攻擊手法,一些知名的企業,如:SeagateSnapchat 都遭到了相同手法的電子郵件詐騙。

BEC詐騙最常使用的工具
BEC詐騙最常使用的工具

 

您的企業該如何防範 BEC?

我們建議企業應該教育員工有關 BEC 詐騙及其他類似攻擊手法的運作過程。這類詐騙並不需要高深的技術能力,而且使用的工具和服務在網路犯罪地下市場上皆唾手可得,只需掌握一個已入侵的電子郵件帳號就能從企業當中竊取資訊。以下是一些如何防範這類網路詐騙的祕訣:

 BEC-icon -email


所有的電子郵件都要小心查看。尤其要注意一些高層主管所發出的緊急郵件,因為這很可能是歹徒用來迫使員工在緊迫狀況下行動的伎倆,對於所有要求匯款的電子郵件都應再三檢查並重複確認是否有任何異常之處。
 
BEC-icon
提升員工意識。雖然說,員工是公司的最大資產,但在資安方面,卻可能成為公司最脆弱的環節,因此請積極做好員工訓練,仔細審視公司政策,並且培養良好的資安習慣。
 BEC-icon4 所有廠商變更匯款資訊的情況,都必須經由公司另一位人員複核。
 BEC-icon5 隨時掌握合作廠商的習慣,包括匯款的詳細資料和原因。
 BEC-icon6 再次確認匯款要求,把透過電話再次確認當成一種雙重認證機制,而且應撥打原本登記的慣用電話號碼,而非電子郵件當中提供的連絡資訊。
 BEC-icon7 一旦遇到任何詐騙事件,立即報警或向 IC3 檢舉。

 

BEC 詐騙的構成要素以及您如何防範

 

BEC-email

 

電子郵件

趨勢科技的 User ProtectionNetwork Defense 解決方案的電子郵件防護能力,可攔截 BEC 詐騙所使用的電子郵件。

 

 

 

社交工程BEC-Social Engineering

InterScan Messaging Security 虛擬裝置是趨勢科技 User Protection 解決方案的其中一環,可提供先進的社交工程攻擊防護,有效防止 BEC 詐騙所使用的社交工程電子郵件。

 

 

 

惡意程式BEC-Mailware

趨勢科技的 User ProtectionNetwork Defense 解決方案的端點裝置防護能力,可偵測 BEC 詐騙所使用的進階惡意程式及其他威脅。

 

 

 

原文出處:Billion-Dollar Scams: The Numbers Behind Business Email Compromise

【新興騙局:BEC 變臉詐騙 】專門入侵企業高階主管郵件帳號,假交辦事項 ,真匯款詐財

一位會計師收到一封來自公司執行長的電子郵件,要他等待來自合作夥伴的電話,警告不要將郵件分享給任何人看,因為擔心監管單位會反彈。該公司最終因為匯款詐騙而損失48萬美元。

BEC詐騙往往從攻擊者入侵企業高階主管郵件帳號或任何公開郵件帳號開始。通常經由鍵盤側錄惡意軟體或網路釣魚(Phishing)手法達成

mail2

 

  對抗企業郵件受駭,該如何開始?

如果你公司的高階主管透過電子郵件要求你為業務支出匯款,你會怎麼做?

網路犯罪分子會奸詐地計畫社交工程(social engineering )和入侵電腦計畫來誘騙員工匯款,企業因為郵件詐騙而遭受嚴重的危險。此一新興的全球性威脅被稱為企業郵件受駭(business email compromise,BEC),光在2013年10月到2015年8月間就已經有79個國家的8,179家公司受害。

 BEC 詐騙為網路犯罪分子帶來可觀的收入。美國聯邦調查局光是過去一年就因為這類型的電子郵件而發出多次警告。美國聯邦調查局指出其目標是會與外國供應商合作或會定期進行電匯付款的公司。在去年二月,回報的受害者總數達到2,126家,損失達2億1,500萬美元。到了八月,受害者人數已激增到8,179家,損失增加到近8億美元。

你要怎麼保護自己的公司不要成為上述數字的一部分?

繼續閱讀