针对电子邮件诈骗的企业并不总是要扮演受害者。他们实际上可以反击。
戴尔安全作业的研究人员通过基本上与该计划基本上与欺骗攻击者揭示了他的真实下落,他们记录了他们如何确定来自尼日利亚的疑似电子邮件诈骗者。
乔斯沃尔库尔斯研究总监Joe Stewart表示,任何人都可以使用这些提示。“我们让[诈骗者]给我们一些关于自己的信息,”他说。
电子邮件计划涉及欺诈者在被称为商业电子邮件欺骗攻击中冒充首席执行官的欺诈者。目标往往是将受害者欺骗到诈骗者的银行账户的布线资金。
虽然企业可以训练其员工学习如何发现这些可疑的电子邮件,但这不一定会阻止攻击,特别是因为任何人都容易与电子邮件轰炸受害者,所以抢救说。
相反,企业'IT安全人员可以反击并扰乱诈骗者的运营。他们可以通过首先回复电子邮件骗局并假装行动,就像一个可容易带有的受害者一样。
这是安全作业如何识别来自尼日利亚的电子邮件诈骗者,该公司于11月瞄准美国技术公司。SecureWorks被带来调查并决定欺骗欺诈者认为他的计划已经努力了。
诈骗者试图通过冒充其首席执行官将技术公司欺骗到银行账户的布线资金。假装符合骗局的抢救造成诈骗者变得贪婪。
“他开始询问18,000美元,”苏醒贝特克说,这是一个研究员。“然后之后,他说,'哦,这是一个错字。这是118,000美元。“
secureworks.诈骗者发送的电子邮件之一。
为了尝试识别诈骗者,牢固作业决定通过电子邮件回复基于PDF的收据,表示电汇已完成。实际上,收据是一个诱饵,当点击时,发送了收件人的IP地址和其他Web浏览器信息。
研究人员发现,他们的诈骗者正在尼日利亚拉各斯的互联网服务提供商,并在iPhone上查看收据。
通过声称导线转移失败,SecureWarks继续扮演轻携带的受害者。迫使诈骗者交出其他银行账户的细节。然后,研究人员采取了这一信息并通知负责任的银行这些账户被用于欺诈,关闭它们。
要了解有关诈骗者的更多信息,研究人员发送了另一个诱饵收据,导线传输,该电汇迫使收件人输入合法的移动电话号码来查看表单。
诈骗者落在了诡计之上。使用Facebook,研究人员发现输入的电话号码与名为“Seun”的用户绑定,研究人员认为是一个真实的帐户。
“我们知道他是谁,”斯图尔特说。“我们可以向艾菲克(尼日利亚经济和金融罪委员会)向他汇报。但他没有侥幸逃脱。“
因此,SecureWorks正在宣传有关欺诈者诈骗的信息,包括他使用的电子邮件地址。
戴尔安全工作斯图尔特说:“如果有人实际上已经丢了钱,那么他们就可以接近执法执法。”“这将是我们最好的案例场景。”
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。