网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了

admin 2022年5月26日02:38:52安全新闻评论14 views3173字阅读10分34秒阅读模式

近日,关于“搜狐员工遭遇了史诗级电子邮件诈骗,大量员工工资卡被清零”在互联网上传的沸沸扬扬。

消息称大部分员工几乎都落入了骗子的圈套之中,搜狐员工打开附件提交了相关身份、金融信息后,其工资卡直接就被犯罪分子清零,有的员工甚至因此损失了十几万。由于涉案金额巨大,目前警方已经介入处理。

网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了

网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了

2022年5月25日,搜狐公司董事局主席兼CEO张朝阳终于对外回应此事,称事实并非网上传的那么严重。搜狐一个员工的内部邮箱密码被盗,骗子冒充财务部给员工发钓鱼邮件;技术部分已经紧急处理,资金总损失少于5万元;不涉及对公共服务的个人邮箱。

这给众人吃了一颗定心丸。当下,网络钓鱼邮件诈骗似乎越来越频繁,类似中招的企业也不在少数。问题的原因不仅仅是员工意识淡薄,还有企业IT系统在安全方面的薄弱和不足。此前,哔哩哔哩就被曝出遭遇钓鱼邮件诈骗,不同的是对方打着的是“2022年财政补贴”的旗号诱导B站员工扫描二维码;相同的是,被骗员工的工资卡余额也被转走了。

有网友表示,最近打工人太惨了,不仅要担心裁员,自己辛辛苦苦积攒的银行卡余额还被清空了。5月25日,搜狐员工被钓鱼邮件诈骗事件也登上微博热搜榜,引起了广泛网友的关注和讨论。

-银行卡里的钱是怎么被转走的?

有意思的是,当我和身边的朋友分享这个大瓜时,很多人对此有点无法理解,认为钱好好呆在银行卡里,怎么会因为一封邮件就被人转走了呢?甚至还有人提问,如果是四大行安全性会不会高一些?

事实上,这和钱在哪个银行没有任何关系,因为受害人是根据骗子的诱导,自己一步步把钱转给了对方。为了让大家更好地的理解钓鱼邮件诈骗,我们不妨代入一个假设的场景中,看看自己是否被骗。

网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了

在一个和平常没有任何区别的周三,你打开电脑准备上班,发现收到一封来自公司财务的邮件,里面的内容赫然是“XX公司5月员工工资补贴通知”。你的内心瞬间狂喜,在疫情肆虐的2022年,不少公司都发了令人羡慕的补贴,今天自家的公司终于也成为了人们眼中羡慕的对象。

此时,你还保留着一点戒备心理,于是你再次看了一下邮件域名,确实是公司的官方邮箱,于是,最后那一丝戒备也消失了。

按捺住心中的喜悦之情,你没有任何迟疑地打开了被命名为“工资补贴通知”的附件,发现让你填写银行卡的具体信息,包括银行卡号、身份信息和电话号码。由于平常公司报销就需要填写卡号等信息,于是你没有多想就直接把信息填进去了。

接下来,你发现还有最后一步,扫描附件中的二维码后即可领取补贴。当你扫描确认后,以为坐等补贴下发,但实际情况却是你的钱被骗子转走了。原因是木马中藏有病毒,会自动劫持验证码短信,也是通过验证码,骗子转走了你卡里所有的钱。

现在你应该清楚,为什么那么多人会被钓鱼邮件骗了吧。当你相信了这是一封公司发布的邮件,你就已经输了。出于对公司的信任,员工往往会打消许多疑虑,并填写各种隐私信息。倘若没有公司这层身份,类似的骗局很少有人会上当,这也是众人不理解被骗的原因——站在第三方视角审视,被骗的概率也会大大降低。

 邮件系统安全越来越重要 

近段时间以来,网络钓鱼邮件诈骗数量明显增多,且已呈现泛滥之势。

究其原因,钓鱼邮件诈骗的成本和门槛非常低,但是却并不意味着无效,相反这是一种最有效、最具迷惑性的攻击方法。一封精心伪装后钓鱼邮件,加上一些运气,往往会给攻击者带来了无比庞大的收益。

例如2016年,美国前国务卿、民主党潜在总统候选人希拉里,不就因为其竞选团队打开了一封钓鱼邮件而深陷其中,也就有了后来的邮件门事件,某种程度上来说,世界的格局都因此发生了微妙的变化。

网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了

正因为其中高额的收益,最终导致钓鱼邮件自诞生起便长盛不衰,以极强的生命力伴随着互联网的发展而发展。

据Coremail CAC邮件安全大数据中心监测的数据显示,自2022年3月1日以来的两个月内,CAC已经监测到数万封相类似的诈骗邮件,范围涉及高校、IT行业、制造业、外贸、服务业等各类企事业单位,经深度溯源发现此诈骗涉案金额高达上千万元。

网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了

其作案手法和搜狐事件相似度非常高,皆是通过企业邮箱发送打着“经济补贴”旗号的钓鱼邮件,诱导受害者扫描二维码,填写银行卡号、密码、账户余额等金融信息和身份证、手机号码等身份信息,一旦这些信息全部填写了,那么银行卡余额多半也就空了,具体如下图所示:

网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了

在这些案例中,除了一小部分贪图小便宜的人之外,大多数受害者被骗都是因为“这是公司发布的邮件”,于是放下了心中的戒备,才落入了犯罪分子的圈套中。

此次搜狐事件也给企业邮箱安全再次敲响了警钟作为企业传递信息的重要方式,邮件在企业中有着重要的作用,邮箱安全直接关系着企业安全。试想一下,倘若攻击者不是利用邮件诈骗,而是在附件中隐藏了勒索病毒,那么在员工点开附件后,离公司电脑全部中毒大概也就不远了。一旦被勒索病毒入侵,轻则信息和数据被锁住,重则直接威胁企业的运营。

在每年的攻防演练中,邮箱也是攻守双方关注的重点,并常常成为发起攻击的突破口和跳板。根据历年的邮件钓鱼报告的数据来看,每年中招的个人和企业都不在少数,这应该引起企业的重视,强化邮件安全已是刻不容缓。

 强化安全意识,筑牢最后一道防线 

有专家表示,在应对电子邮件钓鱼方面,员工安全意识才是最强大、最有效的措施,也是企业邮箱安全最后一道防线。

纵观各种形式和段位的钓鱼邮件,其最本质的核心还是利用了人性的弱点,其中的区别在于用哪种方式对邮件进行伪装最终诱导收件人下载某个附件或点击某个链接。换句话说,只要收件人的安全意识足够高,那么自然可以识破钓鱼邮件的伎俩,理论上不会中招任何的钓鱼邮件。

因此,定期为员工举办钓鱼邮件安全意识培训非常有必要,但要注意的是,此类培训最忌讳流于表面功夫,而是应调查当下常见的钓鱼邮件形式,针对性的进行培训例如近段时间以“绩效考核”、“工资补贴”、“疫情补贴”为由的钓鱼邮件非常多,如果企业组织针对此类钓鱼邮件的培训,那么将大大降低员工中招的概率。

同时,还要不定期的进行钓鱼邮件测试,而不是在培训结束之后就立刻进行。在测试过程中,测试者应站在钓鱼邮件发起者的角度,针对性的制作高伪装度的钓鱼邮件,事后统计中招的员工进行意识教育,真正提升企业整体的安全意识。

目前很多高校已经在进行钓鱼邮件测试。例如清华大学就曾制作了一封高质量的钓鱼邮件,并以技术部的名义发给全校师生,其破绽在于发件人地址和清华大学邮件地址只有细微的不同。

一旦有人相信邮件内容,并在链接中填写了账号和密码后,就会收到《2021年钓鱼邮件演练之开“奖”说明》:我们不幸地通知您!由于您在本次演练中,未能第一时间识别出钓鱼邮件,因此来到了这个页面。”

通过这样的“记忆深刻”的钓鱼邮件测试,清华大学师生表示既有趣又富有教育意义,也让自己对钓鱼邮件有了更深的认识。

最后和大家分享一些个人防钓鱼邮件tips。

1、看发件人地址。很多钓鱼邮件都会伪装成本单位域名、上司、财务部门、系统管理员账号,此时要仔细甄别发件地址,防止上当受骗。

2、看发件的日期。政策邮件通常接收时间在工作时间内,如果收到邮件是在非正常时间,例如凌晨一两点,需要提高警惕。

3、看正文目的。很多钓鱼邮件往往以中奖、工资发放有问题、系统管理员调整权限等为噱头,让收件人点击链接或下载文件,或者是要求填写邮件账号密码等,基本都是钓鱼邮件。

4、看正文内容。不要轻易点邮件中的链接地址,也不要点击正文中的退订按钮,这些很有可能都是虚假的,或者已经被植入恶意代码。

5、看附件内容。不要随意点击下载邮件中的附件,word、pdf、excel、PPT、rar、exe等文件都可能植入木马或间谍程序。

希望打工人永远不会遭遇电子邮件诈骗,也希望打工人不再经历银行卡余额瞬间清零的emo时刻。

网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了



精彩推荐






网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了

网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了
网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了
网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了

原文始发于微信公众号(FreeBuf):网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月26日02:38:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  网传搜狐遭遇史诗级邮件诈骗,张朝阳回应来了 http://cn-sec.com/archives/1050335.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: