按 Enter 到主內容區
新北市政府警察局刑事警察大隊
  • 友善列印
  • 回上一頁
  • 推到:facebook

駭客以 Google 表單,針對企業員工發動 BEC 攻擊

  • 發布日期:110-02-26
  • 發布單位:刑事警察大隊

參考網站:
駭客以 Google 表單,針對企業員工發動 BEC 攻擊
https://www.twcert.org.tw/tw/cp-104-4346-cdf6c-1.html


資安廠商日前發現有駭侵團體透過 Google 表單,跳過各種 Email 系統的有害內容過濾機制,鎖定企業員工發動 BEC 攻擊。
國際資安廠商 Proofpoint 日前發表研究報告,指出該公司旗下的資安研究團隊,自 2020 年 12 月初開始觀察到有駭侵團體透過 Google 表單,跳過各種 Email 系統以關鍵字為基礎的有害內容過濾機制,鎖定企業員工發動 BEC(Business Email Compromise)攻擊。
Proofpoint 指出,雖然透過 Google 表單來夾帶惡意連結等釣魚攻擊方式,在過去就常觀測到這類攻擊手法,但這波攻擊同時結合了社交工程,並且規模與受害範圍較以往更大。

報告中說,這波攻擊的典型手法,是透過 Email 傳送;郵件主旨會被駭侵者填上企業高階主管的名字,假裝是由高階主管發送給中階或基層員工,但並沒有在寄件人欄位中填入虛假資訊。

報告提到,信件內容會以十萬火急的口吻,要求收信者必須前去參加一個緊急會議,要求受害者撥空點按信中的連結,以幫忙填寫信中的 Google 表單內容;這種「要求撥空」的手法經常在其他「禮物卡詐騙」類型的攻擊活動中出現。
當受害者按下連結後,會出現一個幾乎一片空白,僅有預設內容的 Google 表單畫面。報告中說這種手法是為了引誘受害者回信給發信的駭侵者,以便收集其 EMail,以進行進一步的駭侵攻擊;另一層用意是可以用來過濾出容易上當操弄的受害者。
報告指出,Proofproint 已經觀察到數千封類似的 BEC 攻擊信件,受害者遍及零售業、電信業、醫療照護業、能源產業、製造業等。
建議採取資安強化措施
1、確認寄件者的身分,不開啟不明寄件者或可疑標題的郵件,也請勿點擊郵件中的連結及附檔,以免遭植入惡意軟體。
2、對於內容可疑的表單或問卷,請勿提供密碼、信用卡等個人敏感資料,並回報表單廠商。

相關連結
Google Forms Set Baseline For Widespread BEC Attacks
BEC Target Selection Using Google Forms
Google Doc 等13 個合法表單服務網站被惡意建立釣魚表單