2023-07-07 18:27:53來源:FreeBuf.COM
網(wǎng)絡釣魚是一種騙局,攻擊者通過向人們發(fā)送惡意電子郵件、信息或電話,誘騙他們點擊有害鏈接或附件、訪問欺詐性網(wǎng)站、共享敏感數(shù)據(jù)或使他們易受網(wǎng)絡攻擊。如今,網(wǎng)絡釣魚攻擊正在不斷激增,攻擊者利用了大規(guī)模轉(zhuǎn)向遠程工作和云存儲的最新漏洞和機會。而淪為網(wǎng)絡釣魚攻擊的犧牲品經(jīng)常會給個人和企業(yè)帶來巨大的經(jīng)濟損失。以下是歷史上最具經(jīng)濟破壞性的9起網(wǎng)絡釣魚攻擊。
Facebook和谷歌2013年至2015年間,F(xiàn)acebook和谷歌成為虛假發(fā)票騙局的受害者,損失超過1億美元。在這起騙局中,立陶宛黑客Evaldas Rimasauskas注冊了一家與總部位于中國臺灣的廣達電腦(Quanta Computer)公司同名的企業(yè),并以這個假廣達的名義在立陶宛和塞浦路斯開設銀行賬戶。由于廣達是谷歌和Facebook的供應商,Rimasauskas就假冒廣達的名義向這兩家美國公司的財務部門發(fā)送釣魚式電子郵件,要求它們把欠廣達的貨款匯入假廣達的銀行賬戶。這些電子郵件發(fā)自偽造的廣達公司電子郵箱,看上去像是廣達員工發(fā)送的,因此成功騙取了谷歌和Facebook員工的信任。
在兩年的時間里,Rimasauskas通過偽造電子郵件、公司發(fā)票以及相關(guān)文件說服了谷歌和Facebook的會計部門,詐騙了數(shù)千萬美元。當這兩家公司搞清楚到底發(fā)生了什么時,Rimasauskas已經(jīng)騙取了超過1億美元的款項,并迅速將騙取的資金匯入他東歐的銀行賬戶。
【資料圖】
最終,Rimasauskas成功落網(wǎng),被正式指控電匯欺詐,并強制沒收4970萬美元。
索尼影業(yè)2014年,索尼公司成為魚叉式網(wǎng)絡釣魚攻擊的受害者,導致該公司無法在全球發(fā)行一部喜劇電影。這次攻擊與“和平守護者”(Guardians of Peace)組織有關(guān),該黑客組織在2014年泄露了大量有關(guān)該公司員工及其電影投資組合的機密數(shù)據(jù)。
為了實施攻擊,網(wǎng)絡犯罪分子向包括索尼首席執(zhí)行官Michael Lynton在內(nèi)的索尼員工發(fā)送電子郵件,敦促他們核實“可疑賬戶行為”。這些電子郵件信息還包含了一些釣魚網(wǎng)站的鏈接,旨在竊取員工的登錄憑據(jù)。
幾個月后,黑客成功入侵了該公司的微軟系統(tǒng)中心配置管理器(SCCM),使得他們可以在所有員工的設備上安裝惡意軟件,竊取數(shù)TB的機密數(shù)據(jù),并從索尼電腦上刪除了原始副本。
網(wǎng)絡犯罪分子通過文件共享網(wǎng)絡泄露了四部未上映的電影和大量機密材料,包括高管之間的私人通信、社會安全號碼和員工工資等。為了推進他們的計劃,該黑客組織還要求索尼取消計劃上映的喜劇電影《the Interview》。
盡管索尼沒有公布官方的損失估計,但對公司損失程度的初步評估顯示,損失超過1億美元。
Crelan銀行2016年,總部位于比利時的Crelan銀行成為商業(yè)電子郵件妥協(xié)(BEC)騙局的目標,造成7580萬美元的損失。攻擊者冒充銀行的首席執(zhí)行官,要求財務部門批準這筆款項的轉(zhuǎn)賬,結(jié)果,他們批準了。
這次攻擊是在一次內(nèi)部審計中發(fā)現(xiàn)的,并上報給了司法部,但攻擊者的身份并未被確定。作為回應,該銀行采取了嚴格的措施來加強其內(nèi)部安全程序。
FACCFischer Advanced Composite Components(FACC)是一家總部位于奧地利的公司,專門生產(chǎn)航空航天零部件,其客戶群包括波音、空客和勞斯萊斯等行業(yè)領(lǐng)導者。
2015-2016年是該公司最為命運多舛的一年,因為它成為了BEC詐騙的犧牲品,損失了約5500萬美元。事件發(fā)生時,攻擊者在一封電子郵件中冒充該公司的首席執(zhí)行官,要求會計部門將資金轉(zhuǎn)移到一家外國銀行,作為“收購項目”的一部分。
在意識到被騙后,F(xiàn)ACC立即采取了對策,成功阻止了1200萬美元的轉(zhuǎn)賬。盡管如此,該公司的首席執(zhí)行官Walter Stephan和首席財務官還是在事件發(fā)生后被解雇。該公司還對他們提起訴訟,理由是他們未能實施安全控制和監(jiān)督。
Upsher-SmithLaboratories制藥公司明尼蘇達州的制藥公司upher-smith Laboratories是另一家備受矚目的CEO欺詐攻擊的受害者。2014年,欺詐者偽裝成該公司的首席執(zhí)行官,給該公司的應付賬款協(xié)調(diào)員發(fā)了電子郵件,導致該公司陷入騙局。
這一騙局在三周內(nèi)促成了九次電匯,損失超過5000萬美元。然而,該公司發(fā)現(xiàn)了正在進行的攻擊,并成功撤銷了一筆電匯,將損失減少到3900萬美元。
Ubiquiti Networks2015年,總部位于圣何塞的網(wǎng)絡技術(shù)制造商Ubiquiti Networks因CEO欺詐損失了4670萬美元。在此案中,攻擊者冒充該公司的首席執(zhí)行官和律師,通知財務部門需要資金來促成一項機密收購。
利用魚叉式網(wǎng)絡釣魚郵件,欺詐者說服了該公司的財務部門將資金從該公司在香港的子公司轉(zhuǎn)移到攻擊者控制的海外賬戶。
隨后,Ubiquiti在17天內(nèi)向包括俄羅斯、匈牙利和波蘭在內(nèi)的幾個國家進行了14筆電匯。在發(fā)現(xiàn)欺詐行為后,該公司在幾個外國司法管轄區(qū)提起了法律訴訟,追回了810萬美元。
Leoni AG總部位于德國的領(lǐng)先電線電纜制造商萊尼公司(Leoni AG)也遭受過網(wǎng)絡釣魚郵件攻擊,損失約4400萬美元。在這起發(fā)生于2016年的事件中,詐騙者冒充該公司的德國高級管理人員,欺騙該公司羅馬尼亞辦事處的一名財務員工,將資金轉(zhuǎn)移到外國賬戶。
豐田Boshoku公司2019年,豐田集團的歐洲子公司、豐田汽車零部件的主要供應商豐田博碩公司(Toyota Boshoku Corporation)遭到了BEC攻擊。該事件涉及一名攻擊者冒充子公司的業(yè)務合作伙伴,要求立即將資金轉(zhuǎn)移到一個不熟悉的銀行賬戶。
攻擊者為了營造緊迫感,稱“任何延誤都會妨礙零件的生產(chǎn)”。這導致公司的財務和會計部門損失了3700多萬美元。
Xoom公司這起針對Xoom公司(一個領(lǐng)先的電子資金轉(zhuǎn)移服務提供商)的網(wǎng)絡釣魚騙局,導致了3080萬美元的損失。以至于該公司在2014年第四季度報告稱,BEC是造成其虧損的主因。
在這起事件中,攻擊者冒充Xoom員工,并要求財務部門將資金存入欺詐的海外賬戶。事件發(fā)生后,Xoom的首席財務官Matt Hibbard辭職。
結(jié)語盡管大公司始終是網(wǎng)絡釣魚的主要目標,但動輒影響數(shù)百萬個人用戶的網(wǎng)絡釣魚騙局已愈發(fā)常見。這些攻擊不僅會導致直接的經(jīng)濟損失,還會導致生產(chǎn)力和數(shù)據(jù)損失、聲譽損害和客戶流失等長期后果。
網(wǎng)絡釣魚攻擊的成本已經(jīng)在重塑個人和公司運營和管理風險的方式。為了防御網(wǎng)絡釣魚攻擊,采取保護措施至關(guān)重要,包括使用強密碼、實現(xiàn)多因素身份驗證以及向員工提供安全意識培訓。
關(guān)鍵詞:
網(wǎng)絡釣魚是一種騙局,攻擊者通過向人們發(fā)送惡意電子郵件、信息或電話,
一夜之間,AI智能體突然霸屏全網(wǎng)。業(yè)界大佬紛紛將關(guān)注重點從LLM轉(zhuǎn)向了A
本月,GoogleCloud舉行了高管論壇,與客戶和合作伙伴討論人工智能的最
潮新聞客戶端通訊員傅沖“我們以亞運小主人的名義莊嚴地宣誓:迎亞運,
在娛樂圈發(fā)展中,制作方為了盡可能的滿足市場上面的需要,各大平臺都是在
(合影)婁底新聞網(wǎng)訊(通訊員劉向柳鄧方)為加強安全生產(chǎn)法律法規(guī)的宣
貴州省第七批高層次創(chuàng)新型人才遴選培養(yǎng)計劃擬推薦人選、貴州省第十
作為未來的棟梁之才,我們應當具備創(chuàng)新思維和實踐能力,緊跟科技潮流,
2023年7月7日,上海——2023世界人工智能大會(WAIC)戰(zhàn)略合作伙伴商湯
7日上午,搭載著汽車零配件的“瀾湄蓉歐快線”在位于成都市青白江區(qū)的
來為大家解答以下的問題,材解讀電子版5年級,教材解讀電子版這個很多
作者簡介Can,攜程前端開發(fā),目前從事小程序開發(fā)工作,對編譯打包技術(shù)
作者簡介Ryan,攜程算法專家,專注個性化推薦、智能營銷等領(lǐng)域;小白,
以下是寶信軟件在北京時間6月15日11:04分盤口異動快照:6月15日,寶信
大家好,今日關(guān)于【美國防部:美國目前沒有鎵儲備】迅速上了的熱搜榜,