航运公司瞄准有针对性的’捕鲸’攻击

  • A+
所属分类:未分类

不良行为者正在模仿航运业的高级管理人员发起可能导致证件被盗或更糟糕的BEC攻击 - 系统妥协。

诈骗者正在利用“捕鲸”(即商业电子邮件泄密(BEC)攻击)来掠夺航运业,以获取凭证,或者更糟糕的是,破坏关键系统。

黑客正在发起捕鲸攻击,针对各种类型的员工进行一些严肃的在线(有时是基于电话的)社交工程 因为诈骗航运业 Pen Test Partners的研究人员在周二的一篇文章中表示

捕鲸并不是什么新鲜事,但它仍在继续增长 - 以其宽松的安全措施而闻名的航运业的攻击事实证明是猖獗的。 事实上, 联邦调查局表示 ,2018年的BEC骗局导致损失超过125亿美元 - 比2017年产生的损失高出一倍以上,其中包括50亿美元的骗局。

在许多情况下,诈骗者正在使用社交工程来模仿高级管理人员 - 基于通过社交媒体和其他工具收集的数据 - 欺骗毫无戒心的受害者执行各种活动,包括打开恶意软件包含的附件​​或将付款转移到可疑帐户。

“[动机]可能主要是偷钱,但可能很容易获得; 一些大规模的攻击导致了这一点,“Tony Gee,安全顾问Pen Test Partners告诉Threatpost。 “公司越来越好地保护自己的外围 - 但更糟糕的是训练员工发现攻击。”

诈骗者首先收集一系列有关目标的公开信息。 这可以包括来自社交媒体页面的数据,如Facebook上的个人事实(生日,位置等)和LinkedIn上的商业信息(标题,同事,业务组织结构 - 甚至业务与供应商的交互方式)。

例如,如果有人在最​​近的会议上张贴了自己的照片,那么诈骗者就可以在电子邮件中说出他们在那次会议上遇到的情况。

Pen Test Partners的研究员Ken Munro说,在一个常见的攻击场景中,“一封电子邮件到达您的应付账款部门,说明供应商的银行详细信息已经发生变化”。 “徽标是正确的,提出请求的个人姓名是您认可的。 银行详细信息将更改为供应商的下一次付款运行。 除了[它]是一个骗局,现在钱已经消失了。“

在另一种常见情况中,坏人扮演首席执行官或其他高级管理人员,使用他们在网上发现的受害者。 诈骗者一直等到行政职位上他们正在度假或者长途飞行,然后从那位高级执行官那里向财务团队的某个人发送一封电子邮件,要求他们紧急付款并说明如果没有付款,某人的工作就在线上。 由于首席执行官长途飞行,尝试验证请求失败 - 因此财务员工不愿意付款。

“发现这些攻击可能很难,因为他们经常使用不同的数据点来构建令人信服的图片,”Gee告诉Threatpost。 “通常在高价值攻击中,电子邮件的前面会打电话给受害者”设置它们“。 在一个大型组织中,如果首席执行官亲自给你打电话,你会采取行动,特别是因为受害者不太可能确切知道CEO的声音,因为他们可能从未见过他们或曾经与他们交谈过

通过电子邮件附件向受害者发送恶意软件是航运业受到损害的另一种有效方式。

“电子邮件的构建和制作通常看起来像是在内部发送,”Munro说。 “一个简单的方法是骗子创建一个类似的电子邮件地址,通常利用字母之间的微妙差异,如'1','l','我',以欺骗读者认为它是一个合法的电子邮件。”

去年发布的一份报告发现,全球航运业很容易受到一系列攻击 ,包括通过操纵导航系统可以在一个字面碰撞过程中发送价值数百万美元的船只。 更糟糕的是,Pen Test Partners的报告发现,这些缺陷很容易执行并且易于缓解。

4月份的研究人员还发现,自2017年以来, 一些黑客攻击组织背后发生了几起大规模BEC攻击事件,导致海运业数百万美元贬值 。该活动中的攻击者利用了该行业的宽松安全性和使用过时的计算机。

Gee说,培训高管对于帮助防止这些攻击“至关重要”,特别是在金融等目标领域。

重要的是“记住[BEC]目标在大多数情况下不会是管理层,他们将成为下属,”Gee说。 “这就是骗局的运作方式。 没有人挑战老板。 教导员工始终通过直接与老板自己或至少向PA进行交流来进行验证。 老板需要让自己平易近人,这样员工就不必担心敲门来验证。 重要的是在发送资金之前总是有层层的批准,这些不应该被绕过,无论时间压力或谁在询问。“

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: