|
Post by yamancnp123 on Mar 18, 2024 4:05:00 GMT -6
BEC 攻击如何运作 显示 BEC 攻击如何运作的信息图 BEC 是社会工程的一种形式,因为它严重依赖于操纵人类。 BEC 电子邮件经常使用不同的情感,例如熟悉、紧迫、恐惧或想要提供帮助。网络钓鱼和借口是 BEC 攻击中使用的主要方法。网络钓鱼通常利用紧迫感和恐惧感来促使人们共享敏感或机密信息。例如,电子邮件可能会将您引导至欺骗性网站以捕获您的登录凭据或其他有价值的信息。借口通过假装是来自可信来源的电子邮件或文本来利用熟悉度和信任,但它也可能会利用情感。不良行为者将沟通设计得像是来自您的老板、公司首席执行官、经过审查的供应商或任何其他角色。事实上,Verizon 的 2023 年 DBIR 报告指出,社会工程攻击的增加“很大程度上是由于 BEC 中常用的 Pretexting 的使用,自去年以来几乎翻了一番”。常见的 BEC 攻击路径 BEC 诈骗路径从网络钓鱼或借口开始。 然后它通常以两种方式之一进行。索取更多信息在此路径中,黑客请求更多信息,他们可以使用这些信息来进行进一步的恶作剧。在这里,BEC 是长期攻击中的一步。窃取登录凭据是 BEC 电子邮件的共同目标。他们将登录应用程序,将其放入您的公司网络并从那里开始。他们可能会安装恶意软件、发起勒索软件攻击或窃取数据。一旦他们进来,就会造成很 巴西电话号码列表 多破坏。另一个常见的场景是获取员工的电子邮件凭据。他们现在可以登录公司电子邮件并挖掘地址簿和对话,以更好地模仿和瞄准公司的其他人。说服立即采取行动(通常是财务方面的) 在这条路径中,受 BEC 启发的行动是最终目标。例如,来自供应商的虚假电子邮件或发票提供了其银行详细信息发生变化的通知,这将把未来的付款定向到黑客控制的银行账户。另一种经常使用的 BEC 攻击是向 HR 发送一封据称是员工发送的虚假电子邮件,要求更改其工资银行账户。常见的 BEC 配置文件:谁成为目标,黑客冒充谁?黑客的创造力永无止境。虽然这些配置文件在当今的 BEC 攻击中很常见,但如果电子邮件来自其他来源但带有其他 BEC 攻击特征,请保持警惕。谁会收到 BEC 电子邮件?有权汇款或更新财务信息的任何人。 有权访问敏感信息的人力资源和薪资人员。普通员工可以成为接触更有权力的人的切入点。这些员工也可能更容易受到恐惧的激励。 BEC 电子邮件冒充的是谁?发送虚假发票和/或更新财务信息的供应商和其他外部合作伙伴。最高管理层或高级管理层向初级员工发送电子邮件。这些电子邮件通常将紧迫性与难以访问性结合在一起,例如,“我整个下午都要参加会议,只需完成这件事即可。” “此”是将敏感信息发送到看似合法的收件人或网站,或促进看似合法的金融交易。需要个人或公司机密信息的律师。员工将新的工资银行账户信息发送给人力资源部或工资部门。这称为工资转移,这是 BEC 攻击中不断增长的一部分,并赢得了自己的名字。防御 BEC 攻击 BEC 攻击非常阴险,因为它们很难被发现。但这并非不可能。预防总是比补救更好,但你在这两个方面都有防御措施。
|
|