小盾安全技術專家鮑一駿:如何防範郵件詐騙

語言: CN / TW / HK

經濟觀察網 記者 胡群“事情不像大家想象那麼嚴重”。5月25日上午,搜狐董事局主席兼CEO張朝陽在微博上表示,一名搜狐員工內部郵箱密碼被盜,盜賊冒充財務部發信給員工,而技術部門在發現之後也進行了緊急處理,造成的資金損失總額少於5萬元。此次事件不涉及對公共服務的個人郵箱。

事件起因是搜狐員工在5月18日早晨收到一封來自“搜狐財務部”名為《5月份員工工資補助通知》的郵件,部分員工按照附件要求掃碼,並填寫了銀行賬號等資訊。意外的是,他們並沒有收到所謂的補助,反而工資卡內的餘額被轉走。

近年,隨著通訊、網路技術的快速發展與應用,網路詐騙案件頻發,犯罪手段與技術不斷迭代升級,新型騙術層出不窮。詐騙分子如何通過郵件進行詐騙並將銀行卡內資金轉走的?如何防範類似騙局?為此,經濟觀察網採訪同盾科技旗下全棧式業務安全解決方案服務商——小盾安全技術專家鮑一駿。

經濟觀察網: 網路詐騙分子 如何實現使用公司 內部 郵箱域名傳送郵件?員工的郵件地址又是如何被獲取的?

鮑一駿 實現用公司域名傳送有兩種常規手段:

一、攻擊者通過社會工程學破解獲取公司內部郵箱,例如:攻擊者掌握相關企業郵箱系統的管理缺陷或安全漏洞,安插“病毒”獲取資料;部分廢棄公共郵箱未及時回收,被不法分子利用(已離職員工或者員工郵箱賬號密碼洩露);郵箱管理員賬號洩露(被釣魚或其他情況);或者公司內部員工與外部攻擊者勾結(利益分成)。

二、攻擊者偽造公司域名,通過技術手段,將發件人的域名包裝得與內部域名一樣或相似。

經濟觀察網:詐騙分子要獲取員工郵件地址一般有幾種途徑?

鮑一駿 攻擊者一般有三種方式可以獲取員工郵件地址:根據公司對外留下的郵箱格式進行列舉猜測;離職人員或內部員工洩露;以及攻擊者成功攻擊郵箱系統後臺後獲取。

經濟觀察網:這種詐騙是如何實現的? 被騙者 填寫銀行賬號、身份證號碼等資訊後,不法分子進行哪些操作 可以 將錢轉走?

鮑一駿 攻擊者通過釣魚郵件以公司財務部門名義向員工傳送“假通知”後,誘導其開啟相應連結或者下載執行郵件附件,並在頁面中填寫個人身份和銀行卡等敏感資訊。正常來說銀行卡、身份證、手機號洩露不一定會造成資金損失,但此類案件中,被釣魚的員工在下載附件填寫資訊或者點選郵件裡的超鏈後,攻擊者會借用已釣魚到的資訊做二次動態驗證(比如核實補貼傳送的銀行卡預留手機號驗證等)。被釣魚者在完成驗證碼互動過程中,攻擊者已經快速在其他平臺進行了綁卡操作,完成全部綁卡流程,從而在其控制的三方平臺或者渠道進行支付,支付方式呈現多樣化,如代扣、代付、額度授信、銀行卡支付等,將被釣魚者的資金轉走。

此外,攻擊者也可以根據員工填寫的資訊和密碼,直接登入一些使用者已經繫結完成的平臺進行小額消費,比如某一些購物平臺,這樣就可以繞開需要繫結銀行卡的驗證碼互動。

經濟觀察網:企業郵箱的安全性如何保證?員工應注意什麼?

鮑一駿 針對企業郵箱安全性保障,我們建議從兩個方向出發:一是郵箱服務端的安全性保障,如企業增加服務端的郵件閘道器等安全防護,加強郵箱安全策略的實施;二是郵箱客戶端的安全性保障,如增加郵箱多因素認證,專有密碼的使用落實。公司內部也可以多舉辦安全培訓與釣魚演戲等活動,提高大家安全意識。

針對員工,我們建議:要嚴格按管理員要求,強化自己郵箱密碼,儘量採用多因素認證,以及強密碼策略。另外,當下攻擊手段多種多樣,針對有誘惑性內容的郵件,一定要多個心眼,可以通過仔細核對發件人地址,及時與發件人核實等方式二次確認,並警惕不明郵件的連結或附件,以免落入詐騙圈套。

請大家格外注意,任何到賬類交易,絕不會要求收款方提供銀行的簡訊驗證碼,一旦對方索要簡訊驗證碼,基本可以認定為詐騙。