8月底的時候,FBI曾發表了此類欺詐攻擊有增加的公開宣告,並且道出了三種最常見的攻擊場景。但遺憾的是,與去年相比,2015年發生的商業郵件欺騙攻擊(whaling attack)數量,仍然猛增了55%。這類攻擊通常由對某組織內部結構頗為熟悉的人所發起,騙子通常會將郵件發給公司內的某個管理者,以各種名目讓其將資金轉移到某個銀行賬戶。

u=665146390,368685616&fm=11&gp=0

FBI還指出,自2013年10月至2015年8月,全美50州所有企業(79地)共報導損失了12億美元。

專注電子郵件安全的網路安全廠商Mimecast亦表示,聯邦調查局公佈這一警示的做法是正確的,因為該公司最近討論過的話題中也看到了同樣的趨勢:

· 72%的欺詐目標為公司執行長(CEO),而接收者為首席財務官(CFO)的比例亦高達35%。

· 在70%的案例中,電子郵件都發自欺騙性的頂級域名,以便看起來像是某個經過註冊的目標公司合作伙伴的業務域名。

· 在未使用自定義域名的情況下,有25%的欺詐者選擇了Gmail,而選擇雅虎和Hotmail的亦各有8%。

Mimecast網路安全策略師Orlando Scott-Cowly指出,社交媒體的泛濫,使得攻擊者很容易獲取所需的目標細節:

近年來,網路攻擊者虛張聲勢的能力變得老道了起來,從而導致了一些複雜和全副武裝的攻擊。針對財務欺詐郵件的檢測會更加困難,因為其中並不包含超連結或惡意附件,而僅僅依賴社會工程伎倆對目標進行欺騙。

對於企業來說,適當的員工培訓、以及更好的內部資金轉移流程,是避免損失的最佳途徑。此外,它們還可以訂閱域名註冊提醒服務,以鑑別類似的域名是何時註冊的。

自 cnbeta