按 Enter 到主內容區
新北市政府警察局刑事警察大隊
  • 友善列印
  • 回上一頁
  • 推到:facebook

持續蛻變的偽造信件,如何看穿? 如何抵擋?

  • 發布日期:109-06-12
  • 發布單位:刑事警察大隊

近年的著名案例莫過於在國內外都十分猖獗的變臉詐騙攻擊 ( Business Email Compromise,簡稱BEC ),變臉詐騙攻擊包含著多種攻擊手法,一步一步的騙取駭客所期望得到的利益。然而,攻擊手法雖然多變,但通常第一步會是取得企業帳號名單,再從中找到適當的攻擊目標,針對目標寄送各式各樣的偽裝信件進行攻陷。常見取得名單的方式,除了透過非法管道直接購買相關名單之外,透過字典攻擊去取得各公司的有效帳號也是時常利用的方法。取得名單後,開始透過信件的各層偽裝騙取所要的資料。主要可分為以下幾種偽裝方式:
1. 寄件人偽裝 - 偽裝成其他寄件人為最基本的方式,各個偽裝信件的相關攻擊手法常以此為基礎去增進,透過假冒成收件人所信任、合作的寄件人,像是老闆或主管寄信給員工、廠商寄信給合作公司,借此詢問收件人相關個資資訊,亦或是收件人所擁有的企業相關資訊,甚至從收件人手中直接取得匯款,以達到駭客所要得到的資訊與利益。
2. 連結偽裝 - 搭配寄件人偽裝,信件的詐騙時常結合連結的偽裝欺騙收件人點選連結,也就是常見的釣魚信件,針對收件人感興趣的議題,製造出各式各樣的誘餌誘使收件人點擊連結,讓收件人點選之後即會連結到外部的惡意連結,借此取得收件人相關資訊,亦或是安裝鍵盤側錄軟體,企圖取得帳號密碼。
3. 附檔偽裝 - 同樣與最基本的寄件人偽裝結合,搭配附檔的偽裝,就成為常見的病毒信件,將附檔偽裝成一般的文件,使人不經防範的下載執行,可能因此就中了勒索病毒,直接勒索金錢,亦或是如同前面所說安裝側錄軟體,取得帳號密碼再進行進一步的攻擊。取得了帳號密碼的駭客,就能輕易的做出各式各樣的偽裝攻擊,來取得所需利益,像前面所提及的例子,當駭客偽裝成老闆、主管,與員工要求資料,由於是透過正常且合法的管道,更讓一般的員工,甚至是資訊相關人員,皆無法輕易察覺異狀,便能輕易的取得所要資料;或者是所取得的帳號是直接與客戶有金錢上的流通,駭客只需潛伏在帳號中並持續觀察,直到進行金錢交易的時機點搶先一步寄送假的匯款帳號給客戶,就很有可能讓客戶受騙而匯入款項至駭客手中。
參考網址:https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=8530