人人妻人人澡人人爽人人精品av_精品乱码一区内射人妻无码_老司机午夜福利视频_精品成品国色天香摄像头_99精品福利国产在线导航_野花社区在线观看视频_大地资源在线影视播放_东北高大肥胖丰满熟女_金门瓶马车内剧烈运动

首頁>國內(nèi) > 正文

快看:歷史上代價最高昂的九次網(wǎng)絡釣魚攻擊

2023-07-07 18:27:53來源:FreeBuf.COM

網(wǎng)絡釣魚是一種騙局,攻擊者通過向人們發(fā)送惡意電子郵件、信息或電話,誘騙他們點擊有害鏈接或附件、訪問欺詐性網(wǎng)站、共享敏感數(shù)據(jù)或使他們易受網(wǎng)絡攻擊。如今,網(wǎng)絡釣魚攻擊正在不斷激增,攻擊者利用了大規(guī)模轉(zhuǎn)向遠程工作和云存儲的最新漏洞和機會。而淪為網(wǎng)絡釣魚攻擊的犧牲品經(jīng)常會給個人和企業(yè)帶來巨大的經(jīng)濟損失。以下是歷史上最具經(jīng)濟破壞性的9起網(wǎng)絡釣魚攻擊。

Facebook和谷歌

2013年至2015年間,F(xiàn)acebook和谷歌成為虛假發(fā)票騙局的受害者,損失超過1億美元。在這起騙局中,立陶宛黑客Evaldas Rimasauskas注冊了一家與總部位于中國臺灣的廣達電腦(Quanta Computer)公司同名的企業(yè),并以這個假廣達的名義在立陶宛和塞浦路斯開設銀行賬戶。由于廣達是谷歌和Facebook的供應商,Rimasauskas就假冒廣達的名義向這兩家美國公司的財務部門發(fā)送釣魚式電子郵件,要求它們把欠廣達的貨款匯入假廣達的銀行賬戶。這些電子郵件發(fā)自偽造的廣達公司電子郵箱,看上去像是廣達員工發(fā)送的,因此成功騙取了谷歌和Facebook員工的信任。

在兩年的時間里,Rimasauskas通過偽造電子郵件、公司發(fā)票以及相關(guān)文件說服了谷歌和Facebook的會計部門,詐騙了數(shù)千萬美元。當這兩家公司搞清楚到底發(fā)生了什么時,Rimasauskas已經(jīng)騙取了超過1億美元的款項,并迅速將騙取的資金匯入他東歐的銀行賬戶。


【資料圖】

最終,Rimasauskas成功落網(wǎng),被正式指控電匯欺詐,并強制沒收4970萬美元。

索尼影業(yè)

2014年,索尼公司成為魚叉式網(wǎng)絡釣魚攻擊的受害者,導致該公司無法在全球發(fā)行一部喜劇電影。這次攻擊與“和平守護者”(Guardians of Peace)組織有關(guān),該黑客組織在2014年泄露了大量有關(guān)該公司員工及其電影投資組合的機密數(shù)據(jù)。

為了實施攻擊,網(wǎng)絡犯罪分子向包括索尼首席執(zhí)行官Michael Lynton在內(nèi)的索尼員工發(fā)送電子郵件,敦促他們核實“可疑賬戶行為”。這些電子郵件信息還包含了一些釣魚網(wǎng)站的鏈接,旨在竊取員工的登錄憑據(jù)。

幾個月后,黑客成功入侵了該公司的微軟系統(tǒng)中心配置管理器(SCCM),使得他們可以在所有員工的設備上安裝惡意軟件,竊取數(shù)TB的機密數(shù)據(jù),并從索尼電腦上刪除了原始副本。

網(wǎng)絡犯罪分子通過文件共享網(wǎng)絡泄露了四部未上映的電影和大量機密材料,包括高管之間的私人通信、社會安全號碼和員工工資等。為了推進他們的計劃,該黑客組織還要求索尼取消計劃上映的喜劇電影《the Interview》。

盡管索尼沒有公布官方的損失估計,但對公司損失程度的初步評估顯示,損失超過1億美元。

Crelan銀行

2016年,總部位于比利時的Crelan銀行成為商業(yè)電子郵件妥協(xié)(BEC)騙局的目標,造成7580萬美元的損失。攻擊者冒充銀行的首席執(zhí)行官,要求財務部門批準這筆款項的轉(zhuǎn)賬,結(jié)果,他們批準了。

這次攻擊是在一次內(nèi)部審計中發(fā)現(xiàn)的,并上報給了司法部,但攻擊者的身份并未被確定。作為回應,該銀行采取了嚴格的措施來加強其內(nèi)部安全程序。

FACC

Fischer Advanced Composite Components(FACC)是一家總部位于奧地利的公司,專門生產(chǎn)航空航天零部件,其客戶群包括波音、空客和勞斯萊斯等行業(yè)領(lǐng)導者。

2015-2016年是該公司最為命運多舛的一年,因為它成為了BEC詐騙的犧牲品,損失了約5500萬美元。事件發(fā)生時,攻擊者在一封電子郵件中冒充該公司的首席執(zhí)行官,要求會計部門將資金轉(zhuǎn)移到一家外國銀行,作為“收購項目”的一部分。

在意識到被騙后,F(xiàn)ACC立即采取了對策,成功阻止了1200萬美元的轉(zhuǎn)賬。盡管如此,該公司的首席執(zhí)行官Walter Stephan和首席財務官還是在事件發(fā)生后被解雇。該公司還對他們提起訴訟,理由是他們未能實施安全控制和監(jiān)督。

Upsher-SmithLaboratories制藥公司

明尼蘇達州的制藥公司upher-smith Laboratories是另一家備受矚目的CEO欺詐攻擊的受害者。2014年,欺詐者偽裝成該公司的首席執(zhí)行官,給該公司的應付賬款協(xié)調(diào)員發(fā)了電子郵件,導致該公司陷入騙局。

這一騙局在三周內(nèi)促成了九次電匯,損失超過5000萬美元。然而,該公司發(fā)現(xiàn)了正在進行的攻擊,并成功撤銷了一筆電匯,將損失減少到3900萬美元。

Ubiquiti Networks

2015年,總部位于圣何塞的網(wǎng)絡技術(shù)制造商Ubiquiti Networks因CEO欺詐損失了4670萬美元。在此案中,攻擊者冒充該公司的首席執(zhí)行官和律師,通知財務部門需要資金來促成一項機密收購。

利用魚叉式網(wǎng)絡釣魚郵件,欺詐者說服了該公司的財務部門將資金從該公司在香港的子公司轉(zhuǎn)移到攻擊者控制的海外賬戶。

隨后,Ubiquiti在17天內(nèi)向包括俄羅斯、匈牙利和波蘭在內(nèi)的幾個國家進行了14筆電匯。在發(fā)現(xiàn)欺詐行為后,該公司在幾個外國司法管轄區(qū)提起了法律訴訟,追回了810萬美元。

Leoni AG

總部位于德國的領(lǐng)先電線電纜制造商萊尼公司(Leoni AG)也遭受過網(wǎng)絡釣魚郵件攻擊,損失約4400萬美元。在這起發(fā)生于2016年的事件中,詐騙者冒充該公司的德國高級管理人員,欺騙該公司羅馬尼亞辦事處的一名財務員工,將資金轉(zhuǎn)移到外國賬戶。

豐田Boshoku公司

2019年,豐田集團的歐洲子公司、豐田汽車零部件的主要供應商豐田博碩公司(Toyota Boshoku Corporation)遭到了BEC攻擊。該事件涉及一名攻擊者冒充子公司的業(yè)務合作伙伴,要求立即將資金轉(zhuǎn)移到一個不熟悉的銀行賬戶。

攻擊者為了營造緊迫感,稱“任何延誤都會妨礙零件的生產(chǎn)”。這導致公司的財務和會計部門損失了3700多萬美元。

Xoom公司

這起針對Xoom公司(一個領(lǐng)先的電子資金轉(zhuǎn)移服務提供商)的網(wǎng)絡釣魚騙局,導致了3080萬美元的損失。以至于該公司在2014年第四季度報告稱,BEC是造成其虧損的主因。

在這起事件中,攻擊者冒充Xoom員工,并要求財務部門將資金存入欺詐的海外賬戶。事件發(fā)生后,Xoom的首席財務官Matt Hibbard辭職。

結(jié)語

盡管大公司始終是網(wǎng)絡釣魚的主要目標,但動輒影響數(shù)百萬個人用戶的網(wǎng)絡釣魚騙局已愈發(fā)常見。這些攻擊不僅會導致直接的經(jīng)濟損失,還會導致生產(chǎn)力和數(shù)據(jù)損失、聲譽損害和客戶流失等長期后果。

網(wǎng)絡釣魚攻擊的成本已經(jīng)在重塑個人和公司運營和管理風險的方式。為了防御網(wǎng)絡釣魚攻擊,采取保護措施至關(guān)重要,包括使用強密碼、實現(xiàn)多因素身份驗證以及向員工提供安全意識培訓。

關(guān)鍵詞:

相關(guān)新聞

Copyright 2015-2020   三好網(wǎng)  版權(quán)所有 聯(lián)系郵箱:435 22 [email protected]  備案號: 京ICP備2022022245號-21