随着假期的到来,社交工程诈骗活动也如火如荼。安全团队因项目紧迫而分身乏术,员工的警惕性往往下降。这种情况与年底企业赠礼和员工表彰的增加,正好为网络犯罪分子提供了可趁之机。CEO 礼品卡诈骗就是一种常见的攻击方式,安全领导者若对这一快速发展的威胁掉以轻心,年底可能面临巨大的麻烦。
在过去十年中,网络犯罪分子越来越多地转向 商业电子邮件盗用BEC攻击,模仿可信赖的实体,引导目标进行例行操作,比如更新付款账户信息。CEO 礼品卡诈骗是 BEC 攻击的一种,网络罪犯假装成 CEO 或其他高层主管,操控员工购买多个礼品卡,常常以员工礼品或销售激励的名义进行。
与所有 BEC 攻击一样,礼品卡诈骗者依赖于 社会工程学技巧,如制造紧迫感或拥有权威,而非用恶意软件附带的电子邮件或粗暴的攻击方法。例如,他们可能告知员工需要在几小时内提供礼品卡详情,施压要求目标迅速行动。

SC 媒体观点专栏由 SC 媒体网络安全主题专家社区的值得信赖的成员撰写。 阅读更多观点这里
苹果加速器免费版由于该诈骗通常开始于文本消息并且来源于合法域名,因此传统的安全产品例如安全电子邮件网关更容易被忽视,而不会引起怀疑。而且尽管该诈骗通常通过电子邮件发起,一些攻击者最终会将对话转移到短信或电话,以进一步逃避检测。
尽管越来越多的企业开始重视安全意识,教育员工识别礼品卡诈骗和其他常见电子邮件威胁,但这些攻击却日益复杂,几乎难以察觉。
例如,网络犯罪分子不再使用可疑的电子邮件地址,而是采用伪装策略,模拟已知的显示名称,或 利用免费的网络邮件服务如 Gmail创建与被模仿企业高管相似的用户名。在某些情况下,攻击者甚至使用近似域名或被盗用的电子邮件账户,这些手段更不容易引发怀疑,尤其对于那些邮箱满载的忙碌员工。
虽然许多公司使用电子邮件威胁检测工具来识别常见的攻击指标,网络犯罪分子已升级其策略。为了绕过安全电子邮件网关,一些攻击者采用了 外部字符替换,用相似字符替换字母,比如将大写字母 “I” 替换为感叹号。
近年来,生成性人工智能也进入了网络诈骗的工具箱,许多网络犯罪分子抛弃了模板式的攻击,转而使用武器化的生成性 AI 快速生成独特、专业且无错误的电子邮件,使其在模仿的个人交流中更加自然,从而提高了逃避检测的能力。
伴随这一现象的是社交媒体账户的普及。当前的网络犯罪分子拥有众多在线资源,能够调研自己模仿的高管及员工,帮助他们理解这些关系,以确保其电子邮件与日常沟通无缝衔接。这样,要求购买多张礼品卡作为客户礼物或年终奖金的请求不会显得突兀。