微軟發佈了第四版 Cyber Signals,數據顯示利用企業電子郵件詐騙(business email compromise, BEC)在近期大幅上升,根據微軟觀察,2019 年至 2022 年期間,針對企業電子郵件的網路犯罪即服務(CaaS)增加了 38%。
BEC 攻擊在網路犯罪產業中之所以能夠脫穎而出,主要來自於其對社交工程與詐騙的了解。在 2022 年 4 月至 2023 年 4 月期間,微軟威脅情報數位犯罪機構偵測並調查了 3,500 萬次 BEC 嘗試攻擊,平均每天嘗試 15.6 萬次。並在 2022 年 5 月至 2023 年 4 月成功下架 417,678 個釣魚網站連結。
常見的 BEC 攻擊手法
威脅攻擊者使用 BEC 詐騙會採取多種形式,包括透過電話、簡訊、電子郵件或社群媒體。偽造身份驗證請求的訊息以及冒充個人或公司身份也是常見的攻擊手法。
BulletProftLink等平台助長BEC詐騙犯罪活動
微軟觀察到攻擊者利用如BulletProftLink等平台來進行詐騙的顯著趨勢,BulletProftLink是一種用於創建產業規模惡意郵件活動的熱門服務,它提供端到端的服務,包括攻擊範本、主機託管和 BEC 自動化服務。使用此 CaaS 的攻擊者還能夠獲得IP 位址以幫助 BEC 攻擊者進行攻擊對象的選擇。
打擊BEC詐騙的建議
相信每個人都用過電子郵件,而你是否有認真確認過郵件的地址來源後再進行下一步?我們應該要保持警覺心,當有疑慮的郵件可先詢問本人或上相關網站查詢,請勿隨意點取來路不明的郵件,勿因小失大。
詳文請見資安人文新聞稿