Cellopoint_bg_BEC.png

解決方案 / 依威脅種類 / BEC 詐騙防護

防禦 BEC 商業電子郵件詐騙

BEC (Business email compromise) 商業電子郵件詐騙,又稱 BEC 變臉詐騙,
是透過假冒成內部員工、高階主管或外部合作夥伴來欺騙員工進行電匯付款或洩漏機密資料。

Solution_BEC_w800.jpg

挑戰

根據 FBI 統計,BEC 詐騙仍然是所有網路犯罪中造成受害者損失最多的網路攻擊,在 2020 年就讓美國企業組織損失 18 億美元。

BEC 詐騙會利用社交工程手法來誘騙受害者,且通常 BEC 詐騙不帶有惡意封包 (payload),例如透過純文字無夾帶惡意 URL 或附檔的郵件來進行詐騙,使傳統的電子郵件閘道器難以偵測到此類型的詐騙攻擊。

Cellopoint 帶您深入了解 BEC 的風險,並提供最先進的 BEC 解決方案來保護您的組織免受 BEC 詐騙。

剖析 BEC 詐騙的攻擊手法

BEC詐騙大致可分為兩大類:一般簡單偽冒和帳號盜用 (account takeover),這兩種類型的 BEC 詐騙犯
都不僅可偽冒成內部員工
也可假冒成外部供應商或客戶,以騙取員工進行轉帳或揭露機密資訊。

1. 一般偽冒類型的 BEC 詐騙

第一種方式是透過事先註冊一個與您所信任的對象極為相似的網域,或創建一個乍看之下相同的顯示名稱,來進行詐騙。若透過系統剖析此類詐騙郵件,會發現該信的回覆(reply-to) 郵件地址與您實際認識的寄件人郵件地址並不一致,反而是回覆到詐騙者的郵件地址。 此類的 BEC 詐騙可再細分成:

  • 偽冒高階主管
    詐騙者最常會為假冒成 CEO 執行長等高階主管來迫使員工進行匯款或提供機密資訊。 這種詐騙因此被稱為 CEO 詐騙。

     

  • 偽冒員工
    偽冒員工的其中一個例子是要求變更銀行帳戶訊息,以騙取人資部門將薪資匯入駭客的帳戶中。  

     

  • 偽冒供應商
    通常這類的詐騙會附帶一個假的發票檔案,並在內文中要求將款項匯到詐騙者的帳號,因此被稱為發票或付款詐騙。

Cellopoint_BEC-sample_01_TC.png

2. 帳號盜用類型的 BEC 詐騙

另一種較複雜的 BEC 詐騙則是在駭客已成功入侵某用戶的郵件帳號下,利用該真實帳號發送詐騙郵件。

 

在這種類型的 BEC 攻擊中,犯罪分子通常會設定轉發規則來追蹤被偽冒對象的郵件往來紀錄,以了解被偽冒對象在企業組織內部和對外的關係,詐騙者也可能會查找過往發票或採購訂單的範本,然後他們就可以在適當的時間發動攻擊,讓受害者更容易相信該信件的真實性。

 

這種 BEC 詐騙稱為帳號盜用 (Account Takeover, ATO) 或電子郵件帳號入侵 (Email Account Compromise, EAC)。

  • 盜用員工帳號
     

  • 盜用高階主管帳號 (CEO詐騙)
     

  • 盜用供應商帳號 (付款詐騙)

Cellopoint_BEC-sample_02_TC.png

Cellopoint 的 BEC 解決方案

Cellopoint 採用多層掃描和 AI 人工智慧技術來仔細檢測每封電子郵件,並分析寄件人的寄信行為和寄件人與收件人間的關係,來辨別信件的真實性。透過 Cellopoint 郵件安全防護中的 BEC 變臉詐騙防護 來加強您現有的防禦,以防止 BEC 詐騙信抵達您員工的信箱。

Cellopoint 的 BEC 解決方案包含:

DMARC 認證檢測

防止詐騙者透過利用相似網域 (cousin domain)
或註冊一個新的看似相同的網域來騙取受害者

顯示名稱偽冒偵測

辨別偽冒內部員工或外部供應商顯示名稱的詐騙信

寄件人寄信行為和寄件人與收件人關係分析

分析寄件人的通信模式和與收件人間的關係
來發現假冒的回覆和異常訊息

寄件人的信件內容與意圖檢測

偵測郵件主旨和郵件內容是否帶有特定用字和詞語,
例如:「付/匯款」、「電匯」、「緊急」或「請求」,並搭配語意分析來該封郵件的真實性

體驗以人為本的電子郵件解決方案