防禦 BEC 商業電子郵件詐騙
BEC (Business email compromise) 商業電子郵件詐騙,又稱 BEC 變臉詐騙,
是透過假冒成內部員工、高階主管或外部合作夥伴來欺騙員工進行電匯付款或洩漏機密資料。
挑戰
根據 FBI 統計,BEC 詐騙仍然是所有網路犯罪中造成受害者損失最多的網路攻擊,在 2020 年就讓美國企業組織損失 18 億美元。
BEC 詐騙會利用社交工程手法來誘騙受害者,且通常 BEC 詐騙不帶有惡意封包 (payload),例如透過純文字無夾帶惡意 URL 或附檔的郵件來進行詐騙,使傳統的電子郵件閘道器難以偵測到此類型的詐騙攻擊。
Cellopoint 帶您深入了解 BEC 的風險,並提供最先進的 BEC 解決方案來保護您的組織免受 BEC 詐騙。
剖析 BEC 詐騙的攻擊手法
BEC詐騙大致可分為兩大類:一般簡單偽冒和帳號盜用 (account takeover),這兩種類型的 BEC 詐騙犯
都不僅可偽冒成內部員工,也可假冒成外部供應商或客戶,以騙取員工進行轉帳或揭露機密資訊。
1. 一般偽冒類型的 BEC 詐騙
第一種方式是透過事先註冊一個與您所信任的對象極為相似的網域,或創建一個乍看之下相同的顯示名稱,來進行詐騙。若透過系統剖析此類詐騙郵件,會發現該信的回覆(reply-to) 郵件地址與您實際認識的寄件人郵件地址並不一致,反而是回覆到詐騙者的郵件地址。 此類的 BEC 詐騙可再細分成:
-
偽冒高階主管
詐騙者最常會為假冒成 CEO 執行長等高階主管來迫使員工進行匯款或提供機密資訊。 這種詐騙因此被稱為 CEO 詐騙。
-
偽冒員工
偽冒員工的其中一個例子是要求變更銀行帳戶訊息,以騙取人資部門將薪資匯入駭客的帳戶中。
-
偽冒供應商
通常這類的詐騙會附帶一個假的發票檔案,並在內文中要求將款項匯到詐騙者的帳號,因此被稱為發票或付款詐騙。
2. 帳號盜用類型的 BEC 詐騙
另一種較複雜的 BEC 詐騙則是在駭客已成功入侵某用戶的郵件帳號下,利用該真實帳號發送詐騙郵件。
在這種類型的 BEC 攻擊中,犯罪分子通常會設定轉發規則來追蹤被偽冒對象的郵件往來紀錄,以了解被偽冒對象在企業組織內部和對外的關係,詐騙者也可能會查找過往發票或採購訂單的範本,然後他們就可以在適當的時間發動攻擊,讓受害者更容易相信該信件的真實性。
這種 BEC 詐騙稱為帳號盜用 (Account Takeover, ATO) 或電子郵件帳號入侵 (Email Account Compromise, EAC)。
-
盜用員工帳號
-
盜用高階主管帳號 (CEO詐騙)
-
盜用供應商帳號 (付款詐騙)
Cellopoint 的 BEC 解決方案
Cellopoint 採用多層掃描和 AI 人工智慧技術來仔細檢測每封電子郵件,並分析寄件人的寄信行為和寄件人與收件人間的關係,來辨別信件的真實性。透過 Cellopoint 郵件安全防護中的 BEC 變臉詐騙防護 來加強您現有的防禦,以防止 BEC 詐騙信抵達您員工的信箱。
Cellopoint 的 BEC 解決方案包含:
DMARC 認證檢測
防止詐騙者透過利用相似網域 (cousin domain)
或註冊一個新的看似相同的網域來騙取受害者
顯示名稱偽冒偵測
辨別偽冒內部員工或外部供應商顯示名稱的詐騙信
寄件人寄信行為和寄件人與收件人關係分析
分析寄件人的通信模式和與收件人間的關係
來發現假冒的回覆和異常訊息
寄件人的信件內容與意圖檢測
偵測郵件主旨和郵件內容是否帶有特定用字和詞語,
例如:「付/匯款」、「電匯」、「緊急」或「請求」,並搭配語意分析來該封郵件的真實性