基於電子郵件的名稱冒充攻擊是一種不斷演變的商業電子郵件入侵 (BEC) 形式,它欺騙收件人相信該郵件來自可信來源。在 Cloudflare,我們每天都在客戶的收件箱中偵測並攔截基於電子郵件的名稱冒充攻擊。雖然其中絕大多數是基本的詐騙,例如要求員工購買禮品卡;但更複雜的攻擊則利用新的方式結合社交工程和 OSINT,製作出更具說服力的網路釣魚電子郵件。
您可能見過如下所示的網路釣魚電子郵件。在這個範例中,有人假裝是公司員工,要求變更其薪資入賬的銀行帳戶資訊。
影像來源:Cloudflare Email Security
這類攻擊和類似的攻擊利用了目標使用者的基本資訊,例如他們的姓名和職銜,這些資訊通常從 LinkedIn 或其他社交媒體平台上收集而來。此類攻擊通常會大批量地同時傳送給許多不同的組織和使用者——採取一種「廣撒網」的方式。
一種更複雜的名稱冒用攻擊形式被稱為「VIP/廠商冒用組合攻擊」。在這個範例中,攻擊者註冊了一個假冒合法廠商的假網域。攻擊者還建立了一個假冒目標組織內一位 VIP 的電子郵件地址。攻擊者偽造了來自假設廠商的電子郵件對話,要求支付發票款項。
影像來源:Cloudflare Email Security
這些攻擊可能特別危險,因為偽造的線索會讓請求看起來更具權威性。一般來說,這類攻擊比郵件群發的直接存款攻擊更具針對性。攻擊者往往會花更多時間研究目標的環境。在入侵帳戶後,威脅執行者可以閱讀目標的最新電子郵件,並更有能力使其請求看起來合理化。讓我們看一個使用此類策略的更複雜的名稱冒充範例。
影像來源:Cloudflare Email Security
在這個範例中,威脅執行者冒充一名員工,使用了一個與合法網域幾乎相同的網域。此外,他們還透過入侵寄件者的電子郵件帳戶,劫持了兩家公司之間現有的電子郵件對話。
這是一種極為危險且具有針對性的名稱冒充形式——「廠商入侵」。此類攻擊結合了上述所有策略,包括 VIP 冒充、廠商冒充,並利用從遭入侵的廠商帳戶收集的資訊。在這種情況下,客戶面臨著極高的金錢損失風險。值得慶幸的是,Cloudflare 會向客戶發出警示,讓他們能夠在損害發生之前採取行動。
隨著名稱冒用攻擊的演變,認識這些攻擊對您組織帶來的風險變得尤為重要。畢竟,電子郵件仍然是企業遭受入侵的第一媒介。
Cloudflare Email Security 採用先進的機器學習和人工智慧技術,能夠即時揭露惡意執行者用於繞 過傳統解決方案的新策略。請閱讀《2023 年網路釣魚威脅報告》,瞭解更多近期趨勢以及防止網路釣魚攻擊成功的建議。想親眼見證 Cloudflare Email Security 的實際效果,請立即進行免費的網路釣魚風險評估。
Cloudflare 就影響當今技術決策者的最新趨勢和主題發表了一系列文章,本文為其中之一。
Adam Leverette — @adam-leverette
Cloudflare 威脅回應工程師
閱讀本文後,您將能夠瞭解:
惡意執行者如何使假冒手段顯得合法
3 種常見的名稱冒充類型
為什麼舊式電子郵件安全性無法認出這種類型的攻擊