8月底的时候,FBI曾发表了此类欺诈攻击有增加的公开声明,并且道出了三种最常见的攻击场景。但遗憾的是,与去年相比,2015年发生的商业邮件欺骗攻击(whaling attack)数量,仍然猛增了55%。这类攻击通常由对某组织内部结构颇为熟悉的人所发起,骗子通常会将邮件发给公司内的某个管理者,以各种名目让其将资金转移到某个银行账户。
FBI还指出,自2013年10月至2015年8月,全美50州所有企业(79地)共报道损失了12亿美元。
专注电子邮件安全的网络安全厂商Mimecast亦表示,联邦调查局公布这一警示的做法是正确的,因为该公司最近讨论过的话题中也看到了同样的趋势:
· 72%的欺诈目标为公司首席执行官(CEO),而接收者为首席财务官(CFO)的比例亦高达35%。
· 在70%的案例中,电子邮件都发自欺骗性的顶级域名,以便看起来像是某个经过注册的目标公司合作伙伴的业务域名。
· 在未使用自定义域名的情况下,有25%的欺诈者选择了Gmail,而选择雅虎和Hotmail的亦各有8%。
Mimecast网络安全策略师Orlando Scott-Cowly指出,社交媒体的泛滥,使得攻击者很容易获取所需的目标细节:
近年来,网络攻击者虚张声势的能力变得老道了起来,从而导致了一些复杂和全副武装的攻击。针对财务欺诈邮件的检测会更加困难,因为其中并不包含超链接或恶意附件,而仅仅依赖社会工程伎俩对目标进行欺骗。
对于企业来说,适当的员工培训、以及更好的内部资金转移流程,是避免损失的最佳途径。此外,它们还可以订阅域名注册提醒服务,以鉴别类似的域名是何时注册的。
[编译自:Soft Pedia , 来源:Mimecast]