知名網路竊盜案鎖定銀行 SWIFT 系統

前一陣子, 孟加拉、 越南厄瓜多等地的銀行遭網路犯罪集團洗劫,引起了許多報導與討論。這三起搶案都牽涉到「環球銀行金融電信協會」(Society for Worldwide Interbank Financial Transfers)的 SWIFT 系統,這是一個全球金融銀行機構彼此溝通訊息與交易指示的系統,該協會擁有超過 10,000 家會員,涵蓋銀行、證券、外匯、投資等等金融相關機構。前述知名的攻擊事件讓人不解的是,為何駭客能夠進入這些銀行並取得交易及匯款的授權?他們使用了什麼工具?金融機構需要甚麼安全機制才能偵測這些可疑的活動?

越南 Tien Phong Commercial Joint Stock Bank 在去年底所發生的這一起精密的網路竊盜案,其背後的駭客使用了專門用來攻擊 SWIFT 訊息網路的工具,並且會修改 SWIFT 訊息來竊取匯款。此外,歹徒似乎非常熟悉 SWIFT 系統以及銀行如何使用這套系統,包括銀行的作業方式在內。這一點從歹徒知道如何利用 Foxit 閱讀器這個免費的 PDF 編輯、檢視、製作工具來針對這家越南銀行進行社交工程攻擊就能看出,透過事先的偵查,歹徒知道這家銀行的作業當中會用到這項 PDF 閱讀器。

全球遭到攻擊有八家銀行 (其 SWIFT 代碼都記錄在惡意程式內),其中有六家都是位於亞太地區,另兩家則分別位於美國和歐洲。我們相信,這麼多攻擊目標集中在亞洲絕非巧合,或許,這些網路犯罪集團非常了解亞洲地區的銀行生態以及銀行在網路安全方面的困境。儘管亞洲地區的銀行已著手針對安全進行一番大幅改革,但 依然落後美國和歐洲的銀行,有些區域性的銀行即使意識到安全的重要性,但仍並未編列足夠的預算或投資一些更安全的技術和解決方案。某些亞洲國家更缺乏跨國界的協調機制,因而造成打擊網路犯罪上的阻礙。根據 2015 年的一份 研究顯示,亞洲地區還有一項弱點,那就是公私部門缺乏合作,難以解決網路安全的問題。

歹徒不留痕跡

趨勢科技仔細研究了一下歹徒攻擊越南銀行所使用的工具 (也就是我們偵測到的 TSPY_TOXIFBNKR.A)。當該工具在銀行使用 SWIFT 系統的電腦上執行時,可提供三項主要功能。首先,它可透過修改 PDF 檔案中的 SWIFT 訊息來篡改銀行交易,不過,由於此惡意程式是假冒成 Foxit 閱讀器,因此它必須成為系統預設的 PDF 開啟程式才能奏效,或者由使用者手動利用這工具來開啟含有 SWIFT 訊息的檔案。其次,惡意程式可將其所有活動痕跡刪除,包括嘗試修改失敗的痕跡,此外,它所刪除的資料還包括銀行進出交易的記錄檔。最後,它會記錄並詳細說明其活動。下圖顯示該程式的感染運作過程,目前我們仍在監控這項威脅,看看它是否有任何進一步的發展或額外的發現。

 

圖 1:ITSPY_TOXIFBNKR.A 感染運作過程。

如何降低風險 繼續閱讀

研究人員找到三菱Outlander的無線網路漏洞

PenTestPartners的資安研究人員披露了三菱熱銷插電式油電混合車(PHEV) Outlander可能對車主造成危害的嚴重漏洞。這個在6月5日禮拜一所發表的安全通告內描述了這個影響日本休旅車的安全漏洞,這個漏洞可以讓攻擊者去侵入汽車連線做出自己想做的事 – 關閉汽車警報系統或是其他危險的事情。

這個安全漏洞跟車上的無線網路模組有關,開啟了被入侵的通道,攻擊者不僅可以連上車子的警報系統,還有其他設定,讓攻擊者或任何外來者可以去耗盡車子的電池。

 

[延伸閱讀:車輛遭駭:駭客真的有辦法操縱您的車輛]

發現漏洞的研究人員解釋說:「利用行動應用程式連上車子的方式並不正常,因為大多數遠端遙控應用程式要定位車子、閃大燈或遠端上鎖會利用網頁服務進行,而這網頁服務是由汽車廠商或其服務供應商提供,透過GSM網路連到車上的模組,這樣人們就可以從幾乎任何地方透過行動方式來與汽車連線。

而Outlander PHEV並非使用常見的GSM模組,而是使用無線網路連結,研究顯示這個模組並沒有被安全的實作,其共享金鑰很容易被破解。除此之外,每台Outland都有獨特的無線網路名稱,這代表惡意攻擊者可以輕易地追踪他們所看中的車子,一旦惡意分子解鎖並滲透系統,就有辦法進行各種可能的攻擊 – 控制車輛燈光、溫度,甚至是上鎖/開鎖功能。
繼續閱讀

Fun 暑假,這十件事跟防曬係數一樣也值得你關心

放暑假囉!全家計畫出遠門旅行度假時,大多數人都會花點時間去確認房子是安全的。我們可能會請鄰居過來幫忙收信、開關窗簾,並且會全部巡過一遍。我們會鎖好所有的門窗,甚至可能會設定計時器來定時開關燈,讓別人以為房子內還是有人在的。但是當我們旅行時,我們會同樣精明地去維護我們數位生活的安全嗎?

同場加映:放暑假宅在家的孩子們,都在網路上做些什麼事呢?忙碌的父母們該如何確認孩子們不會掉入網路陷阱?

以下是十個小測驗,如果你無法明確知道答案,請按連結看詳細說明:

  1. 使用公共的手機充電器安全嗎?
  2. 借用別人的 Wi-Fi 上網安全嗎?
  3. 付費的公共無線網路安全無虞?
  4. 著名景點如迪士尼樂園,紐約時代廣場,Wi-Fi相對安全?
  5. 分享照片在社群網站(如 Instagram)有可能洩漏居家位置嗎?
  6. 在五星級飯店刷卡會發生個資外洩嗎?
  7. 旅途中打卡拍照上傳要注意哪些事?
  8. 上飛機前一定要來個自拍上傳 FB ?
  9. 吃大餐時一定也要拍照上傳?
  10. 家有宅童,忙碌的父母該如何確保兒童上網安全?

繼續閱讀

警政署165建置反詐騙4G行動報案平臺

警政署165建置反詐騙4G行動報案平臺「165反詐騙APP」,內建網路謠言闢謠專區、最新詐騙快訊、報案/檢舉、可疑訊息分析、烙碼服務、詐騙大數據等6大功能鍵。其中最強大的線上報案/檢舉功能,民眾只要自行輸入報案人資料及遭遇詐騙情形,再由員警與報案人聯繫至派出所確認筆錄內容或補充說明,即可完成筆錄製作,大幅縮短報案時間,堪稱全面線上報案的先驅。此外,「165反詐騙APP」會即時發送反詐騙快訊及澄清網路謠言民眾手機,民眾有任何懷疑是詐騙的訊息,也都可以透過「165反詐騙APP」線上詢問, 165專線同仁24小時接受大家的諮詢與報案。 繼續閱讀

CEO(執行長) 最常遭冒名;CFO (財務長)是最常遭到詐騙

CEO 最常遭冒名發信;CFO 最常收到詐騙信-變臉詐騙案件猖獗,全球損失金額兩年飆長13倍

執行長、總裁及總經理為詐騙者最愛假冒前三名  財務長名列遭詐騙郵件攻擊首位

變臉詐騙案件規模逐年擴張成長,根據最新FBI 6月14日發佈的報告指出, 自2015 年1月以來,企業機構通報的變臉詐騙損失金額成長13倍,造成全球近31 億美元的損失,其中資料顯示多數詐欺性轉帳皆流向位於中國與香港的亞洲銀行。

趨勢科技資深技術顧問簡勝財指出:「最常見的變臉詐騙手法為社交工程攻擊,主要鎖定需與國外廠商合作,並定期匯款的國際貿易公司,透過入侵其電子郵件帳號方式,進行詐欺性轉帳。根據趨勢科技進一步針對變臉詐騙的全球監控資料研究分析顯示,最常遭詐騙份子假冒的職務是執行長,其次為總裁和總經理。詐騙份子會入侵企業高層主管電子郵件帳號,並假冒該主管名義進行公司內部電子郵件發送,要求員工將款項匯至歹徒掌控的帳戶進行詐騙,通常具有匯款權限的財務長(CFO)則是歹徒最常鎖定的目標,高達40.38%。」

因應近年來變臉詐騙案件不斷翻新,趨勢科技提供企業6個小秘訣,杜絕變臉詐騙找上門!

  1. 仔細檢查所有的電子郵件:小心來自高階主管的不尋常郵件,詐騙郵件最常使用簡短而含糊的主旨,有時甚至只有一個字,這些都可能為詐騙份子誘騙的動作。此外,針對要求資金轉移的電子郵件需加以確認是否為正確郵件。
  2. 提升員工防詐意識:員工往往是企業資安環節中最脆弱的一環,積極做好員工訓練,仔細審視公司政策,並且培養良好的資安習慣。
  3. 任何廠商變更的匯款資訊,皆必須經由公司另一位人員複核。
  4. 掌握合作廠商的習慣:包括匯款的詳細資料和原因。
  5. 使用電話做為雙重認證機制:透過電話撥打原本已登記的慣用電話號碼,做為雙重認證機制,而非撥打電子郵件當中提供的連絡資訊。
  6. 一旦遇到任何詐騙事件,立即報警或向165反詐騙專線檢舉。

 

企業也可透過趨勢科技「變臉詐騙解決方案」來預防變臉詐騙者的攻擊:其包含能在企業網路外部預先阻擋垃圾郵件和惡意程式的電子郵件防禦方案、進行防毒監控與電腦防駭的端點安全防護,及可到府服務協助釐清詐騙事件的資安專家鑑識服務,有效協助企業因應與預防變臉詐騙。

 

更多關於趨勢科技所研究變臉詐騙監控資料的詳細訊息,請參考以下文章

 

商務電子郵件入侵 (BEC),數十億美元的詐騙: 背後的數字

根據 FBI 的最新統計,過去兩年當中,變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC) 詐騙案例總計已至少造成了將近 31 億美元的損失,全球約有22,000家企業受害。從 2015 年 1 月至今,企業機構通報的損失金額已成長了1,300%,平均每一詐騙案例的損失高達 140,000 美元,由於這類詐騙行動的潛在損失與影響驚人,FBI 不得不發出一份民眾服務公告來詳述 BEC 詐騙的運作過程,以及可能對受害員工和企業造成多大的損失。

 

BEC 詐騙如何運作?

根據 FBI 的定義,所謂的「商務電子郵件入侵」(Business Email Compromise,簡稱 BEC) 是一種精密電子郵件詐騙,專門鎖定有外國合作廠商且需定期匯款給廠商的企業。BEC 其實就是之前大家所知道的中間人電子郵件詐騙,這類詐騙一開始都是先入侵企業高層主管的電子郵件帳號,然後假冒該主管名義發送電子郵件給不知情的員工,指示他們電匯一大筆款項到外國帳戶。

儘管有些案例會運用到惡意程式,但絕大多數的 BEC 詐騙都是單純利用所謂的「社交工程技巧」,因此一時很難察覺,從近期的一些案例可以看到,員工很容易被假冒公司高層主管要求提供資訊的電子郵件所騙。

BEC 詐騙大致分成三種版本:

第一種版本:假發票詐騙

此版本通常稱為「假發票詐騙」、「假供應商詐騙」或「發票更改詐騙」,受害的一般都是跟國外供應商有往來的企業。企業通常會接到歹徒的電話、傳真或電子郵件要求更改發票中的匯款目的地,或者要求將發票上的金額匯到另一個歹徒所掌控的帳戶。

第二種版本:執行長 (CEO) 詐騙

此版本通常是冒用企業高層主管的電子郵件帳號,假借高層主管的名義要求某員工將款項匯至歹徒掌控的帳戶。在某些案例中,這類要求「緊急匯款」的電子郵件是直接發給金融機構,指示金融機構緊急匯款給某家銀行,這類詐騙一般稱為「執行長詐騙」、「企業高層主管詐騙」、「假冒名義」或「金融產業匯款詐騙」。

第三種版本:入侵電子郵件帳號

某家企業的某位員工電子郵件帳號遭到歹徒直接入侵,而非冒名,歹徒利用此員工的帳號發送電子郵件給該員工通訊錄中的廠商,請廠商將發票上的金額匯到歹徒掌控的帳戶。

BEC 詐騙受害最嚴重的國家

美國及美國以外受害地區

 

第四種版本:假冒律師

在這個版本當中,歹徒會假冒成律師或法律事務所的代表,透過電話或電子郵件的方式,和企業的員工或執行長聯絡,宣稱自己正在處理某項機密的緊急事務,催促對方盡快將款項暗中匯到某個帳戶。這類 BEC 詐騙會刻意安排在營業日結束或周末前夕,也就是員工正準備下班、容易慌亂的時候。

第五種版本:偷竊資料

此手法會入侵企業內特定員工 (通常是人力部門) 的電子郵件帳號,然後利用這個帳號發送郵件給其他員工或高層主管,要求提供個人身分識別資訊,而非要求匯款。再利用取得的資訊對該公司進行下一階段的 BEC 攻擊。

 

最常遭到 BEC 詐騙冒名的公司職位

BEC 詐騙利用的是社交工程技巧,它們通常是假冒受害者公司內的某位員工,根據趨勢科技的 BEC 詐騙電子郵件監控資料顯示,網路犯罪集團最常假冒的公司職務是執行長。網路犯罪集團喜歡假冒執行長的名義發出電子郵件指示目標對象執行匯款,其他 BEC 詐騙經常假冒的公司職位還有企業總裁和總經理。

 

最常遭詐騙份子鎖定,入侵其電子郵件系統進行變臉詐騙攻擊的對象為CEO(31%),依序為總裁(17%)及總經理(15%)
最常遭詐騙份子鎖定,入侵其電子郵件系統進行變臉詐騙攻擊的對象為CEO(31%),依序為總裁(17%)及總經理(15%)

 

 

最常成為 BEC 詐騙電子郵件目標的公司人員

企業財務部門的員工是最常收到 BEC 詐騙電子郵件的人員。而財務長 (CFO) 是歹徒最常鎖定的目標,這很合理,因為財務長是最可能握有匯款權限的人員。

 

最常收到假冒企業高層的變臉詐騙郵件對象為CFO(40.38%)
最常收到假冒企業高層的變臉詐騙郵件對象為CFO(40.38%)


BEC 詐騙最常使用的電子郵件主旨

BEC 詐騙的後果儘管嚴重,但根據我們的分析,其構成要素卻意外地單純。BEC 詐騙電子郵件最常使用簡短而含糊的主旨,有時甚至只有一個字,但這招卻非常管用,顯然歹徒完全掌握了引誘目標採取行動的技巧。

BEC詐騙最常用的電子郵件詐騙主旨
BEC詐騙最常用的電子郵件詐騙主旨

 

BEC 詐騙所用的網路犯罪工具

從 BEC 詐騙所用的工具我們再度看到網路犯罪集團要發動這類攻擊有多麼容易,絕大多數的 BEC 詐騙使用的惡意程式都是現成的惡意程式變種,只要少許的金額就能在網路上買到,某些惡意程式最多只需 50 美元就能買到,其他的則更便宜,甚至可以免費取得。

從 2014 年間的案例可以看出,網路犯罪集團除了常見的攻擊手法之外,還會利用一些其他方法來竊取資訊。例如,在 Predator Pain 與 Limitless 的攻擊行動中,受害目標所收到的電子郵件含有可將資訊傳回給網路犯罪集團的鍵盤側錄程式。同樣地,2015 年 6 月,兩位奈及利亞網路犯罪份子也利用了一個叫做 HawkEye 的簡單鍵盤側錄程式來攻擊中小企業,另一個在 2016 年 3 月出現的 BEC 行動則攻擊了美國、中東、亞洲的 18 家企業,使用的是 Olympic Vision 這個在網路上只需 25 美元就能買到的簡單鍵盤側錄程式。

2016 年 3 月,陸陸續續有多家機構和企業都遭遇到了類似的攻擊手法,一些知名的企業,如:SeagateSnapchat 都遭到了相同手法的電子郵件詐騙。

BEC詐騙最常使用的工具
BEC詐騙最常使用的工具

 

您的企業該如何防範 BEC?

我們建議企業應該教育員工有關 BEC 詐騙及其他類似攻擊手法的運作過程。這類詐騙並不需要高深的技術能力,而且使用的工具和服務在網路犯罪地下市場上皆唾手可得,只需掌握一個已入侵的電子郵件帳號就能從企業當中竊取資訊。以下是一些如何防範這類網路詐騙的祕訣:

 BEC-icon -email


所有的電子郵件都要小心查看。尤其要注意一些高層主管所發出的緊急郵件,因為這很可能是歹徒用來迫使員工在緊迫狀況下行動的伎倆,對於所有要求匯款的電子郵件都應再三檢查並重複確認是否有任何異常之處。
 
BEC-icon
提升員工意識。雖然說,員工是公司的最大資產,但在資安方面,卻可能成為公司最脆弱的環節,因此請積極做好員工訓練,仔細審視公司政策,並且培養良好的資安習慣。
 BEC-icon4 所有廠商變更匯款資訊的情況,都必須經由公司另一位人員複核。
 BEC-icon5 隨時掌握合作廠商的習慣,包括匯款的詳細資料和原因。
 BEC-icon6 再次確認匯款要求,把透過電話再次確認當成一種雙重認證機制,而且應撥打原本登記的慣用電話號碼,而非電子郵件當中提供的連絡資訊。
 BEC-icon7 一旦遇到任何詐騙事件,立即報警或向 IC3 檢舉。

 

BEC 詐騙的構成要素以及您如何防範

 

BEC-email

 

電子郵件

趨勢科技的 User ProtectionNetwork Defense 解決方案的電子郵件防護能力,可攔截 BEC 詐騙所使用的電子郵件。

 

 

 

社交工程BEC-Social Engineering

InterScan Messaging Security 虛擬裝置是趨勢科技 User Protection 解決方案的其中一環,可提供先進的社交工程攻擊防護,有效防止 BEC 詐騙所使用的社交工程電子郵件。

 

 

 

惡意程式BEC-Mailware

趨勢科技的 User ProtectionNetwork Defense 解決方案的端點裝置防護能力,可偵測 BEC 詐騙所使用的進階惡意程式及其他威脅。

 

 

 

原文出處:Billion-Dollar Scams: The Numbers Behind Business Email Compromise