按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心

:::

駭客以 Google 表單,針對企業員工發動 BEC 攻擊

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2021-01-28
  • 點閱次數:1932
駭侵者以 Google 表單,針對企業員工發動 BEC 攻擊 TWCERT/CC

資安廠商日前發現有駭侵團體透過 Google 表單,跳過各種 Email 系統的有害內容過濾機制,鎖定企業員工發動 BEC 攻擊。

國際資安廠商 Proofpoint 日前發表研究報告,指出該公司旗下的資安研究團隊,自 2020 年 12 月初開始觀察到有駭侵團體透過 Google 表單,跳過各種 Email 系統以關鍵字為基礎的有害內容過濾機制,鎖定企業員工發動 BEC(Business Email Compromise)攻擊。

Proofpoint 指出,雖然透過 Google 表單來夾帶惡意連結等釣魚攻擊方式,在過去就常觀測到這類攻擊手法,但這波攻擊同時結合了社交工程,並且規模與受害範圍較以往更大。

報告中說,這波攻擊的典型手法,是透過 Email 傳送;郵件主旨會被駭侵者填上企業高階主管的名字,假裝是由高階主管發送給中階或基層員工,但並沒有在寄件人欄位中填入虛假資訊。

報告提到,信件內容會以十萬火急的口吻,要求收信者必須前去參加一個緊急會議,要求受害者撥空點按信中的連結,以幫忙填寫信中的 Google 表單內容;這種「要求撥空」的手法經常在其他「禮物卡詐騙」類型的攻擊活動中出現。

當受害者按下連結後,會出現一個幾乎一片空白,僅有預設內容的 Google 表單畫面。報告中說這種手法是為了引誘受害者回信給發信的駭侵者,以便收集其 EMail,以進行進一步的駭侵攻擊;另一層用意是可以用來過濾出容易上當操弄的受害者。

報告指出,Proofproint 已經觀察到數千封類似的 BEC 攻擊信件,受害者遍及零售業、電信業、醫療照護業、能源產業、製造業等。

  • 建議採取資安強化措施

1、確認寄件者的身分,不開啟不明寄件者或可疑標題的郵件,也請勿點擊郵件中的連結及附檔,以免遭植入惡意軟體。
2、對於內容可疑的表單或問卷,請勿提供密碼、信用卡等個人敏感資料,並回報表單廠商。

回頁首