电子邮件欺诈(BEC)攻击行为这几年持续攀升,据专业统计,仅在 2018 年第四季度中,BEC 攻击数量同比就增长了 476%;2019年,全球因BEC商业欺诈邮件造成的损失已达260亿美金,远超2018年的120亿美金,比2016年以前的数值增加近十倍。
鉴于电子邮件欺诈(BEC)的巨大危害性,所以创新互联今天详细来聊聊攻击者是如何通过更改邮件的From(发件人)标头来进行邮件欺诈,希望能引起大家持续的关注和重视。
1、域名欺骗
邮件欺诈的最简单形式之一是域名欺骗,指的是将目标发件人的域名插入到From标头中,使用户很难区分真实来源。
网络犯罪分子如果要以别人的名义发送邮件,并不是一件难事,网上不乏此类脚本或程序。
为了解决这种欺诈,目前市面上有几种身份验证方法:SPF、DKIM和DMARC。通过这些方式让得到验证后的信息实际上从指定地址发送。
此外,还有相似域名欺骗。此类攻击要更为复杂些,需要攻击者寻找类似目标组织的域名并注册。查找和购买域名都需要付出更多时间,之后在其上设置邮件、DKIM/SPF签名和DMARC身份验证,这比简单地修改From标头要困难得多,但这也为识别机制带来阻碍。
域名始终是互联网时代的门牌号,不要觉得移动互联网时代,域名就不具流量入口价值了,就放弃保护了,毕竟它还是品牌的延伸。
2、显示名称欺骗
显示名称是发件人的姓名或昵称,显示在电子邮件地址之前的发件人标头中。如果是公司邮件,则通常是相关部门或个人的真实姓名。
此外,如果邮件的发件人账户名称是某机构,但地址栏中显示的却是某个人的个人账号,那么极有可能是一封钓鱼邮件。
3、Unicode欺骗
Unicode欺骗指的是域名中的ASCII字符被替换为Unicode集中的相似字符。了解此技术需要了解使用非拉丁字符的域是如何编码的。Punycode是一种将Unicode字符转换为ASCII兼容编码(ACE)表示的方法,由拉丁字母、连字符和0到9的数字组成。同时,许多浏览器和邮件客户端显示域的Unicode版本。
邮件诈骗有多种方法,其中一些看起来很原始但能成功绕过邮件身份验证。只是一次点击,可能导致身份盗用、业务宕机,或高达数百万美元的金钱损失。为了降低企业成为欺骗攻击受害者的风险,建议您采取如下措施:
1.实施能够涵盖电子邮件安全主题的安全意识培训课程。这些课程有助于帮助您的员工在收到不熟悉的人发来的电子邮件时检查发件人地址,并且学习其他邮件安全基本规则。
2.利用创新互联企业邮箱具有专门的反欺诈功能,垃圾病毒邮件过滤>99.9%可以确保企业通信的安全,降低钓鱼邮件入侵。
https://www.scvps.cn/services/mail/
当前名称:员工收到电子邮件,应该防范这些
本文路径:
http://cdweb.net/article/sdojgs.html