top of page

你今天LinkedIn了嗎?Cellopoint帶你破解BEC偽冒騙局

威脅案例洞察


評分說明



你知道嗎?網路犯罪者(Cybercriminals) 會從LinkedIn 網站蒐集公開資訊,從而得知一家公司內 CEO 與 PM 的職屬關係和身分,再假冒該公司的 CEO 發送 BEC 詐騙郵件給 PM,已經有許多受害者上當了! 

 

在這個商業數位化的時代,社群媒體也成為個人與企業拓展商機的工具之一,而 LinkedIn 作為知名的商業社交平台,更是吸引了無數的使用者與公司行號註冊使用。連至 LinkedIn 網站即可看見眾多商業人士與公司行號基於求職、招募、行銷、開發客戶或建立商業人脈等目的,將自身或公司的諸多資訊揭露在 LinkedIn 網站。事實上,此舉極有可能讓自己或組織成為網路犯罪者的目標,揭露的資訊越多,網路犯罪者可利用的情報就越豐富。





網路犯罪者可透過各種管道(如前述的 LinkedIn 網站)蒐集有關目標公司的相關資訊,例如內部層級、人員職位等,再進一步製作客製化的郵件、利用社交工程手法進行詐騙,以獲取公司內部機敏資訊或是鉅額款項。此種郵件詐騙手法被稱為「商業電子郵件詐騙(Business Email Compromise, BEC)」,又稱變臉詐騙。BEC 郵件通常非大量發送,而是帶有針對性的發送給特定對象,時至今日 BEC 郵件仍是造成企業重大財物損失的犯罪手法之一。根據統計,Cellopoint 郵件安全防護機制在 2023 年所攔截到的 BEC 郵件數量,下半年度較上半年度增加了 395,031 封之多,不可不慎防。 

 

本文所舉案例即為 BEC 郵件常見的詐騙手法 — 身分偽冒(Impersonation)。如上方圖片所示,寄件人偽裝成公司的 CEO(執行長)Benson Wang 發送郵件給該公司的 Product Manager(產品經理)Tom Lee,郵件內容為要求他協助處理一項需要保密的事務,請 PM 回覆方便的時間,並告知他即將參加會議,會無法接聽電話,請 PM 以郵件回覆。下面進一步為您解析此郵件的幾個關鍵點: 


  • 網路犯罪者可能的資訊來源:該公司的 CEO 與 PM 在 LinkedIn 網站上都有帳號,並且其個人資訊皆有載明他們在公司擔任的職位,因此可合理推測犯罪者取得目標對象資訊的管道為 LinkedIn 網站。 



  • 真實性值得存疑的寄件人資訊:雖然該公司的 CEO 確為郵件顯示名稱所見的 Benson Wang,但若保持足夠的警覺心,細看寄件人郵件地址即可發現此郵件並非來自公司內部網域「@cello.com」,若是與公務相關的往來郵件,理應使用公司信箱而非個人的 Gmail 信箱。 

  • 強調機密性:郵件內容強調此事需保密,這是一種十分常見的詐騙手法,讓收件人誤以為自身既被交付此等重要的任務,當需謹慎處理,而郵件又提到此事需保密,故收件人也不會再去向第三者求證郵件內容的真實性。 

  • 回應方式有所限制:寄件人更在郵件中表示他不便接聽電話,請收件人以郵件回覆,此舉意在降低收件人透過其他途徑向寄件人本人驗證郵件真實性的可能。


預防資安灰犀牛,從選購可信賴的郵件安全防護產品做起 

 

BEC 詐騙就如同資安灰犀牛,要預防其可能為組織帶來的重大災害,必須做好事前布防。除參考DMARC 等驗證資訊外,仍須搭配可信賴的郵件安全防護產品才能做到滴水不漏。推薦選購 Cellopoint 寄內郵件安全的 BEC 變臉詐騙防護,其提供先進的 AI 智慧檢測,可阻擋傳統郵件閘道器或僅掃描特徵碼的防護系統無法攔截到的 BEC 郵件。 

 

系統會自動蒐集公司內部員工的帳號資訊並建立比對清單,日後收到郵件時即會自動比對及分析其是否有顯示名稱偽冒或相似網域偽冒的情形。而且針對易被偽冒的人員(如高階主管、財會人員等),也可額外再設定易被偽冒清單,系統會以更嚴格的標準來分析和評估此清單中帳號的往來郵件。


除比對上述名單外,Cellopoint BEC 變臉詐騙防護還會分析郵件內容的意圖以及是否包含 BEC 關鍵字等,透過偵測、交叉分析與綜合評估來判定其是否為 BEC 郵件。只要出現疑似被偽冒的情況,系統即會判定此郵件為高風險、將其列為可疑郵件並寄發通知信給收件人。防堵 BEC 詐騙郵件刻不容緩,請點此了解更多細節。 

bottom of page