很有可能认为你永远不会陷入网络钓鱼邮件攻击。但坏人有很多工作要做。社交媒体,约会应用程序和过去的数据泄露都成为电子邮件诈骗者正在利用的资源来制定可以欺骗企业放弃数百万美元的计划。
RSA错误艺术 卡内基梅隆大学软件工程研究所的网络安全工程师Anne Connell在RSA发表讲话说:“我们正在努力将我们的数据用于对付我们。”
康奈尔一直在研究一种特定的威胁,称为企业电子邮件泄密或首席执行官诈骗,它涉及诈骗者欺骗公司为他们配置一大笔钱。为了解决这个问题,诈骗者将冒充公司高管或值得信赖的供应商。然后,他们会发送看似合法但最终欺诈性的电子邮件,要求从不知情的工作人员(如秘书,会计师或首席财务官)进行电汇。
在许多情况下,攻击可以起作用。据联邦调查局称,2017年,这些骗局导致美国企业损失6.75亿美元。
为什么攻击仍然是持久威胁,因为它们很容易启动。但这并不意味着诈骗者没有做功课。根据康奈尔的说法,诈骗者一直在借助在线公共数据改进他们的攻击。通过在LinkedIn,Facebook,OkCupid和Tinder等平台上进行搜索,攻击者可以了解有关他们希望冒充的潜在公司员工的更多信息。
康奈尔指出2015年的案件涉及一名尼日利亚公民,他通过在Facebook上了解其首席执行官的细节,然后冒充他,成功地在德克萨斯州的一家公司进行了网络钓鱼。“(攻击者)知道他的秘书是谁,知道业务管理员是谁,并在电子邮件中加入了很多细节,”她说。“他们从(首席执行官的)Facebook页面知道他在足球比赛中执教他的女儿。他们在电子邮件中加入了这一点,使其更有效。”
从那以后,电子邮件诈骗者已经提升了他们的游戏。2018年,调查人员逮捕了 74人,据称他们都是针对数百名受害者的企业电子邮件泄密行动的一部分。具体而言,诈骗者创建了一份200名首席财务官的热门名单,以便通过欺诈性的电汇请求进行网络钓鱼。康奈尔说,为什么他们之所以选择这些首席财务官,是因为以前没有人曾遭遇过商业电子邮件泄密事件。
在其他情况下,诈骗者将为在家工作的员工研究公司,因此与其他员工几乎没有互动,使他们更容易受到潜在的攻击。“他们真的在调查谁是最好的人,他们的角色是什么,”她说。
为了研究他们的目标,诈骗者将在公司网页上查找员工名单。他们还可以利用黑暗网络上的数字黑市,在过去的数据泄露中找到有关受害者的其他信息。
诈骗者也非常清楚美国执法的运作方式。根据康奈尔的说法,他们有时会从受害组织那里偷走25,000美元以下的资金。如果被报告为犯罪,则可能需要当地司法部长调查欺诈性电汇请求。“因此,对于较小数量的反复攻击,相当于他们(执法部门)可能不会调查的事情,”她补充说。