BEC诈骗套路深,安全防范不懈怠

还记得那些年的电信诈骗案吗?骗子一句“我是领导,明天来我办公室一趟。”使被骗人一下子掉进了他精心设计的骗局。如今这样的诈骗剧本,通过电子邮件继续上演,而且套路更深。

案例一:

林小姐是一名公司的财务人员,某一天在公司上班时,收到一封来自冒充其公司负责人的电子邮件,要求其加入一个QQ群,群内有四个成员,这四个成员均冒充的是林小姐公司的领导,并冒用领导的名字、QQ头像等使林小姐信以为真。后一名自称该公司法人的人员要求林小姐通过公司的银行账户向对方指定账户转账人民币22万元。待转账成功后,该QQ群随即解散。林小姐自觉有异样,向总公司核实情况后,才意识到自己被骗。

案例二:

当前依然处于新冠肺炎疫情的防控阶段,骗子利用疫情防控,为下一步诈骗进行铺垫,试探被骗者是否会上钩。

111

近些年,BEC 诈骗案(商业电子邮件诈骗Business Email Compromise,简称 BEC)频频发生,不少公司被骗,造成巨大损失。守内安提醒企业用户,对于这种网络诈骗要有所警惕与认知。针对如何防止成为 BEC 诈骗案的受害者,守内安给出如下建议:

  • 公事与正式通信不应使用免费邮箱。
  • 对员工进行网络安全培训,帮助他们养成良好的安全习惯。
  • 当供应商付款账号变更时,需由公司人员进行核实后再付款。
  • 使用手机验证来确认资金转移请求以作为双因子认证。
  • 如果你怀疑自己成为 BEC 诈骗邮件的目标,立即向公司 IT 部门反映。

守内安 BEC 诈骗解决方案

SPAM SQR 威胁邮件全防御

N-tier 多层次过滤机制,具备完善的威胁特征与恶意网址数据库,搭载多种防御引擎,利用差分更新技术,有效缩短零时差攻击的风险,提供企业更安全的邮件使用环境。

高级防御模块 ( Advanced Defense Module ),提供智能诈骗邮件行为特征检测,通过云端机制定期更新诈骗源数据库和诈骗特征,防御 BEC 诈骗邮件、冒名伪造网域社交邮件以及各式诈骗来源邮件。

SPAM SQR 协助揭露潜在威胁

密码强度检测模块,定期扫描用户密码强度,了解实际弱密码漏洞数与用户密码安全意识强弱。独立的威胁统计报表提供完整邮件收发情况、密码被猜测次数及认证来源异常、恶意连结不当点击等信息。并可通过系统自动汇总威胁指针触发的排行名单,让管理者快速定位被瞄准者与安全意识不足者。

可运用 SPAM SQR 约定往来信件的验证机制,如 SPF,DKIM,DMARC,降低待发邮件被伪造冒名的机会。

Mail SQR Expert 外发加密防伪、内发提醒

可将内容含有汇款账号,汇款金额关键词的待发邮件,将附件自动转为 PDF 并加密,收件人必须取得密码才能看到附件内容。

可将内容含有汇款账号,汇款金额关键词的待发邮件,转换成超链接发给收件人,收件人必须访问超链接输入密码才能看到信件内容。

当发件来源隐藏伪造特征,或 DKIM 验证失败的邮件,传送到客户端时,Mail SQR Expert 便会在邮件主题加以标注提醒,让收件人提高警惕。

上一篇:东芝意欲瓜分200亿美元量子密钥市场蛋糕

下一篇:亚信安全EDR威胁检测能力达到国际卓越水平,荣获赛可达实验室“东方之星”认证