消息稱大部分員工幾乎都落入了騙子的圈套之中,搜狐員工打開附件提交了相關身份、金融信息后,其工資卡直接就被犯罪分子清零,有的員工甚至因此損失了十幾萬。由于涉案金額巨大,目前警方已經介入處理。
2022年5月25日,搜狐公司董事局主席兼CEO張朝陽終于對外回應此事,稱事實并非網上傳的那么嚴重。搜狐一個員工的內部郵箱密碼被盜,騙子冒充財務部給員工發釣魚郵件;技術部分已經緊急處理,資金總損失少于5萬元;不涉及對公共服務的個人郵箱。
這給眾人吃了一顆定心丸。當下,網絡釣魚郵件詐騙似乎越來越頻繁,類似中招的企業也不在少數。問題的原因不僅僅是員工意識淡薄,還有企業IT系統在安全方面的薄弱和不足。此前,嗶哩嗶哩就被曝出遭遇釣魚郵件詐騙,不同的是對方打著的是“2022年財政補貼”的旗號誘導B站員工掃描二維碼;相同的是,被騙員工的工資卡余額也被轉走了。
有網友表示,最近打工人太慘了,不僅要擔心裁員,自己辛辛苦苦積攢的銀行卡余額還被清空了。5月25日,搜狐員工被釣魚郵件詐騙事件也登上微博熱搜榜,引起了廣泛網友的關注和討論。
銀行卡里的錢是怎么被轉走的?
有意思的是,當我和身邊的朋友分享這個大瓜時,很多人對此有點無法理解,認為錢好好呆在銀行卡里,怎么會因為一封郵件就被人轉走了呢?甚至還有人提問,如果是四大行安全性會不會高一些?
事實上,這和錢在哪個銀行沒有任何關系,因為受害人是根據騙子的誘導,自己一步步把錢轉給了對方。為了讓大家更好地的理解釣魚郵件詐騙,我們不妨代入一個假設的場景中,看看自己是否被騙。
在一個和平常沒有任何區別的周三,你打開電腦準備上班,發現收到一封來自公司財務的郵件,里面的內容赫然是“XX公司5月員工工資補貼通知”。你的內心瞬間狂喜,在疫情肆虐的2022年,不少公司都發了令人羨慕的補貼,今天自家的公司終于也成為了人們眼中羨慕的對象。
此時,你還保留著一點戒備心理,于是你再次看了一下郵件域名,確實是公司的官方郵箱,于是,最后那一絲戒備也消失了。
按捺住心中的喜悅之情,你沒有任何遲疑地打開了被命名為“工資補貼通知”的附件,發現讓你填寫銀行卡的具體信息,包括銀行卡號、身份信息和電話號碼。由于平常公司報銷就需要填寫卡號等信息,于是你沒有多想就直接把信息填進去了。
接下來,你發現還有最后一步,掃描附件中的二維碼后即可領取補貼。當你掃描確認后,以為坐等補貼下發,但實際情況卻是你的錢被騙子轉走了。原因是木馬中藏有病毒,會自動劫持驗證碼短信,也是通過驗證碼,騙子轉走了你卡里所有的錢。
現在你應該清楚,為什么那么多人會被釣魚郵件騙了吧。當你相信了這是一封公司發布的郵件,你就已經輸了。出于對公司的信任,員工往往會打消許多疑慮,并填寫各種隱私信息。倘若沒有公司這層身份,類似的騙局很少有人會上當,這也是眾人不理解被騙的原因——站在第三方視角審視,被騙的概率也會大大降低。
郵件系統安全越來越重要
近段時間以來,網絡釣魚郵件詐騙數量明顯增多,且已呈現泛濫之勢。
究其原因,釣魚郵件詐騙的成本和門檻非常低,但是卻并不意味著無效,相反這是一種最有效、最具迷惑性的攻擊方法。一封精心偽裝后釣魚郵件,加上一些運氣,往往會給攻擊者帶來了無比龐大的收益。
例如2016年,美國前國務卿、民主黨潛在總統候選人希拉里,不就因為其競選團隊打開了一封釣魚郵件而深陷其中,也就有了后來的郵件門事件,某種程度上來說,世界的格局都因此發生了微妙的變化。
正因為其中高額的收益,最終導致釣魚郵件自誕生起便長盛不衰,以極強的生命力伴隨著互聯網的發展而發展。
據Coremail CAC郵件安全大數據中心監測的數據顯示,自2022年3月1日以來的兩個月內,CAC已經監測到數萬封相類似的詐騙郵件,范圍涉及高校、IT行業、制造業、外貿、服務業等各類企事業單位,經深度溯源發現此詐騙涉案金額高達上千萬元。
其作案手法和搜狐事件相似度非常高,皆是通過企業郵箱發送打著“經濟補貼”旗號的釣魚郵件,誘導受害者掃描二維碼,填寫銀行卡號、密碼、賬戶余額等金融信息和身份證、手機號碼等身份信息,一旦這些信息全部填寫了,那么銀行卡余額多半也就空了,具體如下圖所示:
在這些案例中,除了一小部分貪圖小便宜的人之外,大多數受害者被騙都是因為“這是公司發布的郵件”,于是放下了心中的戒備,才落入了犯罪分子的圈套中。
此次搜狐事件也給企業郵箱安全再次敲響了警鐘。作為企業傳遞信息的重要方式,郵件在企業中有著重要的作用,郵箱安全直接關系著企業安全。試想一下,倘若攻擊者不是利用郵件詐騙,而是在附件中隱藏了勒索病毒,那么在員工點開附件后,離公司電腦全部中毒大概也就不遠了。一旦被勒索病毒入侵,輕則信息和數據被鎖住,重則直接威脅企業的運營。
在每年的攻防演練中,郵箱也是攻守雙方關注的重點,并常常成為發起攻擊的突破口和跳板。根據歷年的郵件釣魚報告的數據來看,每年中招的個人和企業都不在少數,這應該引起企業的重視,強化郵件安全已是刻不容緩。
強化安全意識,筑牢最后一道防線
有專家表示,在應對電子郵件釣魚方面,員工安全意識才是最強大、最有效的措施,也是企業郵箱安全最后一道防線。
縱觀各種形式和段位的釣魚郵件,其最本質的核心還是利用了人性的弱點,其中的區別在于用哪種方式對郵件進行偽裝,最終誘導收件人下載某個附件或點擊某個鏈接。換句話說,只要收件人的安全意識足夠高,那么自然可以識破釣魚郵件的伎倆,理論上不會中招任何的釣魚郵件。
因此,定期為員工舉辦釣魚郵件安全意識培訓非常有必要,但要注意的是,此類培訓最忌諱流于表面功夫,而是應調查當下常見的釣魚郵件形式,針對性的進行培訓。例如近段時間以“績效考核”、“工資補貼”、“疫情補貼”為由的釣魚郵件非常多,如果企業組織針對此類釣魚郵件的培訓,那么將大大降低員工中招的概率。
同時,還要不定期的進行釣魚郵件測試,而不是在培訓結束之后就立刻進行。在測試過程中,測試者應站在釣魚郵件發起者的角度,針對性的制作高偽裝度的釣魚郵件,事后統計中招的員工進行意識教育,真正提升企業整體的安全意識。
目前很多高校已經在進行釣魚郵件測試。例如清華大學就曾制作了一封高質量的釣魚郵件,并以技術部的名義發給全校師生,其破綻在于發件人地址和清華大學郵件地址有細微的不同。
一旦有人相信郵件內容,并在鏈接中填寫了賬號和密碼后,就會收到《2021年釣魚郵件演練之開“獎”說明》:我們不幸地通知您!由于您在本次演練中,未能第一時間識別出釣魚郵件,因此來到了這個頁面。”
通過這樣的“記憶深刻”的釣魚郵件測試,清華大學師生表示既有趣又富有教育意義,也讓自己對釣魚郵件有了更深的認識。
最后和大家分享一些個人防釣魚郵件tips。
- 看發件人地址。很多釣魚郵件都會偽裝成本單位域名、上司、財務部門、系統管理員賬號,此時要仔細甄別發件地址,防止上當受騙。
- 看發件的日期。政策郵件通常接收時間在工作時間內,如果收到郵件是在非正常時間,例如凌晨一兩點,需要提高警惕。
- 看正文目的。很多釣魚郵件往往以中獎、工資發放有問題、系統管理員調整權限等為噱頭,讓收件人點擊鏈接或下載文件,或者是要求填寫郵件賬號密碼等,基本都是釣魚郵件。
- 看正文內容。不要輕易點郵件中的鏈接地址,也不要點擊正文中的退訂按鈕,這些很有可能都是虛假的,或者已經被植入惡意代碼。
- 看附件內容。不要隨意點擊下載郵件中的附件,word、pdf、excel、PPT、rar、exe等文件都可能植入木馬或間諜程序。
希望打工人永遠不會遭遇電子郵件詐騙,也希望打工人不再經歷銀行卡余額瞬間清零的emo時刻。