歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
法蘭克福新時代傳媒有限公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
駭客以 Google 表單,針對企業員工發動 BEC 攻擊
2021 / 01 / 29
編輯部
國際資安廠商 Proofpoint 日前發表研究報告,指出該公司旗下的資安研究團隊,自 2020 年 12 月初開始觀察到有駭侵團體透過 Google 表單,跳過各種 Email 系統以關鍵字為基礎的有害內容過濾機制,鎖定企業員工發動 BEC(Business Email Compromise)攻擊。
Proofpoint 指出,雖然透過 Google 表單來夾帶惡意連結等釣魚攻擊方式,在過去就常觀測到這類攻擊手法,但這波攻擊同時結合了社交工程,並且規模與受害範圍較以往更大。
報告中說,這波攻擊的典型手法,是透過 Email 傳送;郵件主旨會被駭侵者填上企業高階主管的名字,假裝是由高階主管發送給中階或基層員工,但並沒有在寄件人欄位中填入虛假資訊。
報告提到,信件內容會以十萬火急的口吻,要求收信者必須前去參加一個緊急會議,要求受害者撥空點按信中的連結,以幫忙填寫信中的 Google 表單內容;這種「要求撥空」的手法經常在其他「禮物卡詐騙」類型的攻擊活動中出現。
當受害者按下連結後,會出現一個幾乎一片空白,僅有預設內容的 Google 表單畫面。報告中說這種手法是為了引誘受害者回信給發信的駭侵者,以便收集其 EMail,以進行進一步的駭侵攻擊;另一層用意是可以用來過濾出容易上當操弄的受害者。
報告指出,Proofproint 已經觀察到數千封類似的 BEC 攻擊信件,受害者遍及零售業、電信業、醫療照護業、能源產業、製造業等。
本文轉載自TWCERT/CC。
威脅情資
BEC
郵件安全
最新活動
2021.03.09
第20屆 亞太資訊安全論壇暨展會
2021.03.11
Fortinet ACCELERATE 2021-線上網路大會
2021.03.18
後疫情時代|資安策略的轉變與資安治理的價值
2021.04.21
物聯網資安跨界聯防應用專區@Secutech 2021
看更多活動
大家都在看
最新 Sunburst 目標式攻擊分析
美國聯邦密碼模組安全標準FIPS 140-3,防止機敏資料外洩
紅帽: 2021數位轉型策略需思考五大關鍵趨勢,資安是要素之一
雲端為王:2021年需關注的9種軟體安全趨勢
[專訪] 資訊安全治理(Governance) vs 資訊安全管理(Management): 為什麼需要ISO 27014?
資安人科技網
文章推薦
凌華科技MECS-6110邊緣伺服器透過虛擬網路功建置多樣網路通訊和網路安全方案
工業製造中的資安漏洞主要集中在關鍵製程、能源、供水、廢水處理和採購販售相關的系統
5G 連網汽車的資安隱患及攻擊手法