去年3月20日,一名立陶宛籍男子的商业电子邮件泄露(BEC)计划从Google和Facebook处提取了超过1亿美元的罪名,承认其犯下了电汇欺诈罪。50岁的Evaldas Rimasauskas和未透露姓名的合作者实质上是一家硬件公司, 是Facebook和Google的知名商业伙伴。 他们精心策划的欺诈行为首先涉及在拉脱维亚成立一家公司,冒充该硬件公司。 然后,该组织将伪造的发票,合同,信件等发送给科技公司,并在数年内错误地向其开具了数百万美元的账单。
这些文件看起来很合法,以至于Google和Facebook在2013年至2015年之间将钱汇入Rimasauskas控制的帐户。然后,据报道他通过拉脱维亚,塞浦路斯,斯洛伐克,立陶宛,匈牙利和的银行洗钱。 >
Rimasauskas同意没收4970万美元,他的判决定于7月24日举行。他可能面临长达30年的监禁。 消息传递威胁之年
趋势科技年度安全性摘要指出,BEC和其他类型的邮件威胁在2018年呈上升趋势。但是,尤其是BEC一段时间以来一直受到网络安全和政府组织的关注。 联邦调查局一直在密切监视BEC骗局,其2018年7月的报告显示,自2013年以来,这种类型的邮件欺诈使企业蒙受了125亿美元的损失。此外,趋势科技数据显示BEC企图(特别是针对CEO的企图)增加了28%。 从2017年到2018年。
之所以会使用BEC,是因为该计划本身对技术的了解很少,它涉及使用伪造的文件或社会工程手段来欺骗公司的员工将资金转移到欺诈者。 挫败BEC攻击
BEC检测有时很困难,因为伪造的文档越来越好,社会工程技术也越来越复杂,但是有抑制威胁的有效方法。 趋势科技™电子邮件安全产品中的BEC检测技术使用人工智能(AI)和机器学习来防御BEC。
用于Microsoft®Office 365™的趋势科技™云应用安全性(CAS)和用于Microsoft®Exchange™(ScanX™)的ScanMail™套件使用AI和ML增强针对BEC,EAC,网络钓鱼和其他高级威胁的整体网络防御 。 趋势科技™电子邮件安全产品中的反BEC技术结合了安全专家的知识和自学数学模型,可以通过查看行为因素和电子邮件意图来识别伪造的电子邮件。
CAS和SMEX使用了新的写作风格DNA功能,该功能使用AI通过根据过去的书面电子邮件识别用户的写作风格的DNA并将其与可疑的伪造进行比较,来检测电子邮件的冒名顶替行为。 如果怀疑电子邮件欺骗了用户,则将书写风格与经过训练的AI模型进行比较,并向隐含的发件人,收件人和IT部门发送警告。
除了高级安全解决方案之外,遵循针对电子邮件欺诈的最佳实践还可以阻止BEC骗子。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢