邮件诈骗者居然被自己的恶意软件感染导致被捕
作者:星期一, 八月 15, 20160

研究人员能够实时观看到电信诈骗操作的全过程

在互联网中 “尼日利亚的邮件”这种古老骗术仍然被广泛使用,尤其是那些希望借此谋取利益的骗子。当然,他们最好不要摆起石头砸自己的脚。

640-313

安全公司SecureWorks通过讨论对此给出了结腐论:一些诈骗犯被他们自己的恶意软件所感染,而且是大规模的“自我感染”。这种情况致使研究人员看到了这些诈骗者的工作流程,然后一直截屏捕捉他们诈骗操作的全过程。

SecureWorks的研究小组在寻找命令控制服务器(C&C)的时候,发现了一个键盘记录器登录到了一个未受保护的网络服务器上。一旦研究人员访问诈骗者的电脑,就可以获取密钥记录程序的输出并且复制电子表格。自此,他们监控了此犯罪团伙头目达“数个月”之久,获悉这个团伙中30多个人的真实身份。这个诈骗团伙被识破后很多人被逮捕,美国联邦调查局也多次向公众发出警告。

“我们可以看到他的联系人、即时消息、使用的工具、受害者、大量的资金转移及整个诈骗操作流程。”

诈骗过程如下:

  • 从公共平台上获取目标邮件地址;
  • 感染目标,以访问他们的收件箱。通过查看邮箱内容,骗子可以获悉与目标受害者有经济往来关系的供应商;
  • 最后诈骗者会创建一个类似供应商的电子邮件地址。例如,伪造的邮件 payments@securworks.com代替真实邮件payments@secureworks.com。

最后只需要一次邮件交流,就可以实施诈骗。受害者通过电子邮件订货,骗子看到信息并将其转发给接收者。下订单后,在涉及到供应商发票问题的时候,骗子将邮件阻拦,然后伪造一个发票并将自己的银行账户信息通过假冒邮箱转发给受害者。

研究人员认为,“熟知其过程”是比“利用技术”更好的防御攻击手段。

对于企业来说,每个人在处理银行账户汇款的时候,都要认真检查汇款信息,而不是仅仅通过电子邮件的内容去汇款。另外你也可以从邮件中的发票信息找到电话,去确认发票的真实性。

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章