Bốn bước trong lừa đảo qua mạng: Bóc mẽ chiêu trò tấn công email doanh nghiệp

Trong tuần nay, chúng tôi sẽ tiếp tục series về nạn tấn công email doanh nghiệp. Nhấp vào đây để đọc Phần 1, có tổng quan và các số liệu thống kê khác nhau về mối đe dọa ngày càng phát triển này.

Để có thể phát động thành công một vụ tấn công email doanh nghiệp (BEC) cần tốn nhiều thời gian và nỗ lực. Trong một vụ tấn công điển hình, một số email được trao đổi nhằm thuyết phục mục tiêu bị nhắm đến gửi một khoảng tiền lớn vào tài khoản ngân hàng của kẻ tấn công. Từ đầu đến cuối, các bước để thực hiện một vụ tấn công BEC bao gồm xác định mục tiêu, chuẩn bị, trao đổi thông tin và cuối cùng là chuyển tiền.

Chúng ta hãy cùng xem xét chi tiết bốn bước sau đây.

Bước 1 – Xác định mục tiêu

Bước đầu tiên trong một vụ tấn công BEC có thể tốn nhiều thời gian nhất. Ở giai đoạn này, một tổ chức tội phạm sẽ phải nghiên cứu nạn nhân để phát triển hồ sơ chính xác của công ty. Thông qua thông tin công khai tìm thấy trên LinkedIn, Facebook, Google và các trang web khác, những kẻ tấn công sẽ tìm tên và chức vụ của giám đốc điều hành công ty hoặc nhân viên có quyền truy cập vào hồ sơ nhân viên hoặc dữ liệu tài chính. Chúng bắt đầu công cuộc lùng sục trên mạng xã hội, các bài báo trực tuyến và bất cứ thứ gì có thể cung cấp thông tin chi tiết cụ thể về công ty và nhân viên của công ty. Những kẻ lừa đảo có thể xâm nhập vào hệ thống mạng của công ty thông qua phần mềm độc hại có thể dành hàng tuần hoặc hàng tháng để theo dõi thông tin về các nhà cung cấp, hệ thống lập hóa đơn và thanh toán của công ty và thậm chí cả lịch nghỉ của nhân viên. Chúng cũng được biết đến là những kẻ theo dõi và bám theo văn phong của giám đốc điều hành để có thể soạn ra một email thuyết phục bằng cách sử dụng địa chỉ email giả mạo hoặc công cụ lookalike tự xưng là của CEO.

Bước 2 – Chuẩn bị và trau chuốt

 

Nhờ những thông tin thu được ở Bước 1, kẻ lừa đảo sẽ chuyển sang Bước 2- giai đoạn Chuẩn bị và trau chuốt. Trong bước này, kẻ lừa đảo sử dụng hình thức lừa đảo trực tuyến chủ yếu nhắm vào một người dùng hoặc một tổ chức đã xác định, gọi điện thoại hoặc các chiến thuật tấn công phi kỹ thuật khác để nhắm đến các nhân viên có quyền truy cập vào tài chính của công ty. Quá trình chuẩn bị thường mất vài ngày liên lạc qua lại để xây dựng lòng tin. Ở giai đoạn này, kẻ lừa đảo đã có thể mạo danh CEO hoặc  điều hành của công ty khác và sử dụng quyền hạn của mình để gây áp lực buộc nhân viên phải nhanh chóng làm theo.

Đây là một ví dụ đã được gửi đến một trong những giám đốc tài chính của chúng tôi, người gửi đã sử dụng tính năng giả mạo tên hiển thị để giả mạo tên của người sáng lập công ty của chúng tôi. Tội phạm mạng thường sử dụng địa chỉ email miễn phí (hãy lưu ý  đến tên miền comcast.net), có thể dễ dàng bị bỏ sót nếu bạn sử dụng thiết bị di động hoặc một số trình duyệt khác không hiển thị tiêu đề email đầy đủ. (Lưu ý: Để giúp người nhận xác định lừa đảo hoặc giả mạo tiềm tàng, MDaemon Webmail hiển thị địa chỉ email đầy đủ từ các tiêu đề thư.)

Lừa đảo trực tuyến núp bóng Tên hiển thị bị giả mạo

 Bước 3 – Trao đổi thông tin

Trong bước 3, nạn nhân tin rằng mình chỉ đang thực hiện một giao dịch kinh doanh hợp pháp, và sau đó được gửi một bản hướng dẫn chuyển khoản.

Một khi nạn nhân đã sập bẫy và tin rằng mình đang thực hiện một giao dịch kinh doanh hợp pháp, kẻ lừa đảo sẽ gửi cho nạn nhân hướng dẫn chuyển tiền vào tài khoản ngân hàng của tổ chức hacker.

Bước 4 – Nhận tiền

Và cuối cùng, tiền sẽ được chuyển và gửi vào tài khoản ngân hàng của tổ chức tội phạm.

Cần phải làm gì khi trở thành nạn nhân

Nếu bạn đã từng bị tổn thất vì nạn tấn công email doanh nghiệp, thì điều quan trọng nhất là phải nhanh chóng hành động.

  • Liên hệ với tổ chức tài chính cụ thể là ngân hàng ngay lập tức.
  • Yêu cầu ngân hàng liên hệ với tổ chức đã nhận tiền lừa đảo.
  • Liên hệ với văn phòng FBI địa phương và báo cáo vụ việc.
  • Nộp đơn khiếu nại đến Trung tâm Khiếu nại Tội phạm Internet (IC3) của FBI

Bạn có thể tìm thấy hướng dẫn chi tiết hơn trong Quảng cáo dịch vụ công cộng của FBI.

Nếu bạn có nhu cầu tìm hiểu thêm về cách tự bảo vệ mình khỏi những trò gian lận qua email doanh nghiệp? Trong Phần 3, chúng ta sẽ xem xét một số phương pháp hay nhất, vì vậy hãy nhớ ghé xem các bài viết tiếp theo!

Biên dịch bởi Thảo Vân – Iworld.com