¿Por qué las grandes fábricas recurren al correo electrónico fraudulento? ¿Cómo prevenir? Más de 50 recordatorios del Centro de lucha contra el fraude

El 25 de mayo, todo el personal de Sohu fue estafado con subsidios salariales.

Un registro de chat que circula por Internet muestra que todo el personal de Sohu recibió un correo electrónico de “Sohu Finance Department” llamado “may Employee salary Subsidy notice” en la mañana del 18 de mayo. Los registros de chat dicen que muchos empleados fueron engañados y el saldo de la tarjeta de pago fue retirado. According to the rising journalists to a number of Sohu Internal staff confirmed that the above – mentioned Fraud mail was received.

El mismo día, Sohu a través de la respuesta oficial de microblogueo, dijo que la investigación, el uso de un empleado de correo electrónico cuando la pesca accidental resultó en la fuga de contraseñas, y luego fue fingido como el Departamento de Finanzas para robar el correo. After the incident, it and Security Department of the company first time made Emergency Treatment, and reported to the Public Security Organs. Según las estadísticas, un total de 24 empleados fueron estafados más de 40.000 Yuan.

Los reporteros de noticias emergentes entrevistaron a muchos expertos de la industria para encontrar que el correo electrónico similar “subsidio salarial” es un fraude de pesca común, casi no hay dificultad técnica para operar. Además, en la Plataforma de comercio electrónico también puede comprar fácilmente este tipo de servicio, malversar la información de otros para enviar correo falso, se ha convertido en una cadena industrial oculta de ceniza negra.

Al mismo tiempo, de acuerdo con las estadísticas incompletas de los periodistas, este año, los departamentos pertinentes de todo el país han sido cautelosos con respecto a la “estafa de subsidios” emitió numerosos anuncios, el número de más de 50.

¿Por qué las grandes fábricas son a menudo “estafadas por Internet”? Experto: la tecnología no tiene umbral, la prevención tiene dificultad.

Al mediodía del 25 de mayo, el CEO de Sohu Zhang Chaoyang tuiteó por primera vez en respuesta al “fraude de empleados”.

Mencionó que la razón detrás de esto es que la contraseña de correo electrónico interno de un empleado de Sohu fue robada, el ladrón se hace pasar por el Departamento de Finanzas para enviar una carta al empleado. Después de que la empresa se entere, el Departamento Técnico se ocupa de la emergencia, la pérdida total de capital es inferior a 50.000 Yuan. Además, el envío de correo electrónico fraudulento no se refiere al servicio público de correos personales.

El aumento de los periodistas encontró que el correo electrónico fraudulento, similar al “subsidio salarial”, no es raro dentro de las empresas. En febrero, la estación B también envió capturas de pantalla de “correo electrónico fraudulento”. La gente familiarizada con el asunto dijo a los periodistas que el correo electrónico se extendió a todo el personal a través de la forma de envío masivo, muchos empleados fueron engañados, un total de decenas de miles de dólares engañados. Las capturas de pantalla de la circulación de Internet muestran que Dongfeng Automobile Co.Ltd(600006) \

Captura de pantalla del correo electrónico fraudulento recibido internamente

Captura de pantalla interna de los medios de comunicación de mango

Captura de pantalla del correo interno

“Es probable que sea un ataque típico de pesca OA.” ” Qi An Xin Technology Group Inc(688561)

En su opinión, el proceso de ataque suele ser el siguiente: el atacante primero roba o registra maliciosamente un buzón de correo interno de la empresa, luego lo utiliza para enviar correo electrónico a otros empleados, engañando a phishing (página de inicio de sesión de correo corporativo falsificado) para introducir una cuenta y contraseña, engañando así la contraseña del buzón de correo. “El proceso por el cual un atacante roba una cuenta de buzón de correo interna probablemente también se hace a través de otro correo phishing.”

“El correo electrónico es en sí mismo un servicio de Internet que es barato de atacar, pero difícil de proteger.” Pei Zhiyong expresa. “Sólo necesita saber la dirección de correo electrónico de su empleado interno para enviar un correo de phishing o veneno a la víctima a través de cualquier buzón de correo electrónico sin conocer el sistema interno de la empresa.

“No hay dificultad técnica detrás del correo electrónico fraudulento que Sohu encontró.” Qu zilong, fundador del equipo de Seguridad de cuchillos puntiagudos de Internet, confesó a los periodistas. “Es muy fácil realizar un ataque similar contra una empresa, casi cientos de maneras.”

¿Muchos cibernautas se preguntan por qué Sohu, como empresa profesional que presta servicios de correo electrónico, también se encuentra con el fraude de correo electrónico “phishing”?

En opinión de quzilong, es muy difícil erradicar completamente riesgos similares. “En primer lugar, la atención interna de la empresa, si la empresa presta suficiente atención, puede añadir instrucciones de filtrado en el buzón de correo interno, mejorar la capacidad de control de riesgos, pero también es difícil evitar que la información personal de los empleados sea capturada por el sitio web phishing.

Quzilong dijo que debido a que la comunicación interna del trabajo es muy estrecha, una vez que un empleado a través de un sitio web de phishing involuntariamente divulga información, significa que toda la información de la empresa será expuesta a los ojos de los hackers. Incluso si no se utiliza el buzón de correo para la transmisión, también es posible a través de teléfonos móviles, Wechat y otras formas de transmisión, la prevención completa es extremadamente difícil. “A menos que la empresa lleve a cabo un monitoreo informático para comprobar que los empleados utilizan la computadora de la empresa para navegar por cada dirección del sitio web, pero esto también implica cuestiones de privacidad.”

¿Es posible identificar el correo phishing por medios técnicos? Pei Zhiyong introdujo que los principales métodos de identificación utilizados en la actualidad incluyen: identificar si el buzón de correo saliente es malicioso, analizar si hay palabras sensibles en el texto, y juzgar si el sitio web en el correo electrónico es un sitio web de phishing. Si el atacante ha robado el buzón de correo de un empleado interno, y utiliza un nuevo sitio web de phishing, sólo depende del sistema de identificación de correo, para identificar el correo de phishing es difícil.

Confiesa que si es un correo masivo extranjero, puede juzgar si es spam a través del número de destinatarios, e interceptar. Sin embargo, si se trata de correo electrónico interno masivo, a menudo es difícil de encontrar. Si un atacante simplemente dirige a uno o más destinatarios, por lo general los medios no pueden ser descubiertos.

El remitente de correo electrónico puede ser cambiado arbitrariamente por 800 Yuan.

“Phishing mail” existe desde hace mucho tiempo, no es una nueva Form A de fraude. ¿Aunque los empleados son engañados a través de sitios de phishing, pero la clave para ganar su confianza es que el nombre del sufijo del buzón de correo proviene de la empresa, cómo se hace esto?

El reportero se enteró de que hay muchas maneras de lograr el efecto de cambiar el buzón de correo, uno de los más comunes es el uso de agentes de correo. Pei Zhiyong introduce, el llamado agente de correo se refiere al software primero corta el correo para enviar a un buzón de correo controlado, luego por el buzón de correo controlado corta el cuerpo del correo, y luego reenvía el correo al destinatario original. De esta manera, el remitente que el destinatario ve es un mensaje enviado por un buzón de correo proxy o un buzón de tránsito en lugar del buzón de correo original, ocultando así el buzón de correo original.

“Al falsificar el Protocolo de envío y cambiar la información de transmisión, es fácil cambiar la dirección de correo electrónico, lo que permite enviar correo desde cualquier dirección.” Quzilong representa. \ as “al rellenar el formulario de envío, el mensajero General presta más atención a la información recibida, no verificará plenamente la información del remitente, lo que significa que la información del remitente tiene suficiente espacio para la falsificación”.

Un servicio similar de agencia de correo ha formado una cadena oculta de la industria gris negra en la Plataforma de comercio electrónico. Con palabras clave como “modificar el remitente del correo electrónico”, “correo virtual” y “cambiar la dirección”, los reporteros de noticias emergentes han encontrado que los servicios que falsifican la dirección de correo electrónico se pueden comprar fácilmente. Un comerciante le dijo a un reportero, ya sea la dirección de envío, el tiempo o el nombre del remitente puede ser modificado, el precio es de alrededor de 800 Yuan / sello, si a ñade un accesorio, todavía necesita 200 Yuan cargo de servicio.

Las empresas que modifican la dirección de correo electrónico en una plataforma de comercio electrónico pueden buscar fácilmente

“800 yuanes, es tan caro?” Cuando el reportero pregunta, el comerciante responde: “enviar con otro buzón de correo, usted piensa por sí mismo, 800 caro?”

Otra fuente de la industria mostró a los periodistas que sólo necesita comprar el servidor correspondiente, puede lograr cualquier dirección de correo electrónico para enviar correo electrónico. La página dice específicamente: “Si utiliza esta herramienta para enviar cualquier correo electrónico que viole las leyes y reglamentos, no tiene nada que ver con este sitio.”

¿Cómo pueden las empresas protegerse? Se puede adoptar un enfoque de “confianza cero”, que requiere un cierto costo.

¿El sistema de correo electrónico con frecuentes vulnerabilidades no puede tomar medidas preventivas? El Consejo General de los expertos de la industria es que se puede utilizar el método de “confianza cero”, es decir, el inicio de sesión y el uso de todas las cuentas, la supervisión continua y la autorización dinámica.

¿Qué es un sistema de “confianza cero”? El experto en seguridad de Tencent Li tiejun dijo a los periodistas que, como su nombre indica, “confianza cero” es la clave para romper la “confianza”, la desconfianza predeterminada dentro y fuera de la red corporativa de cualquier persona, equipo y sistema, basado en la autenticación y autorización para reconstruir el control de acceso.

El sistema de “confianza cero” puede identificar por primera vez qué cuentas son anormales, qué cuentas han sido robadas o se han convertido en cuentas “Insider”, y bloquear estas cuentas. Por ejemplo, el buzón de correo de un empleado acaba de iniciar sesión en el segmento de red de la Oficina, pero de repente se fue a algún lugar fuera de la ciudad para iniciar sesión, inmediatamente después de enviar un gran número de correo electrónico a otros empleados, que es muy probable que sea una cuenta robada, arriesgada.

“Bajo la protección de un mecanismo de confianza cero, un atacante puede encontrar que no puede iniciar sesión en la Intranet de la empresa sólo por nombre de usuario y contraseña.” Li tiejun dijo que el sistema verificará que el aterrizaje es anormal, la necesidad de una contraseña dinámica para verificar la identidad. Si la otra parte realmente invade el sistema de la empresa, para acceder a la información clave, el sistema de confianza cero dará mayores requisitos de verificación, puede prevenir eficazmente el riesgo.

Sin embargo, también mencionó que el sistema de confianza cero no es omnipotente, sino que también existe un “pez perdido” que requiere que las empresas proporcionen más soluciones tecnológicas. “Por ejemplo, comprobar continuamente la situación de la red en el Fondo, si la red de cada host tendrá acceso anormal, la ubicación de la puerta de entrada de la empresa comprobará si un host ha accedido a sitios web riesgosos, estos son en realidad información de alerta temprana.” Vale la pena mencionar que el sistema de confianza cero también necesita un cierto costo empresarial.

En los últimos años, muchas empresas han prestado más atención a la seguridad de la red debido a la frecuencia de “fraude en Internet”. Tomando como ejemplo a Tencent, la persona a cargo le dice a los periodistas que Tencent añade restricciones a la dirección, el equipo y el tipo de aplicación. En cuanto a los medios de respuesta, Tencent sólo tiene dos tipos de liberación directa y rechazo directo desde el principio, y ahora también incluye la notificación de mensajes cortos, la notificación de Wechat empresarial, as í como la autenticación de identidad de múltiples factores cuando accede a algunos recursos clave.

Por su parte, Jingdong estableció un Comité de Seguridad y control de riesgos a nivel de grupo para llevar a cabo una gestión unificada de la seguridad y los riesgos. Para el escenario de envío de correo, JD inicia la autenticación de dos factores para detectar e interceptar el correo phishing, y limita el envío de correo de todo el personal y algunos grupos clave para minimizar el riesgo de Seguridad.

El reportero se enteró de que Jingdong también llevará a cabo periódicamente ejercicios de correo de pesca para el personal, as í como capacitación en conciencia de Seguridad, para ayudar al personal a identificar activamente el correo de pesca, y proporcionar una forma diaria de informar sobre el correo de pesca.

Desde este año, las autoridades han emitido más de 50 anuncios de advertencia, Anti – Fraude Center: enlaces desconocidos no hacen clic

Para eliminar completamente el riesgo de “pesca”, además de mejorar la capacidad de control de riesgos de la empresa, el personal también debe fortalecer la conciencia del riesgo de Seguridad.

“De hecho, nuestros hackers por defecto pueden obtener fácilmente la contraseña personal y la información de inicio de sesión de una person a.” Li tiejun dijo a los periodistas. “Debido a que la gente a menudo utiliza una contraseña para una variedad de escenarios, una vez que algunas de las contraseñas se filtran, significa que todas las contraseñas se filtran, la dificultad de descifrar no es alta.”

Li tiejun cree que los empleados deben tratar de no usar contraseñas demasiado simples, y no usar la misma contraseña para aplicar diferentes escenarios. “Este caso es sólo un teléfono móvil para escanear el Código después de visitar un sitio web de phishing, el impacto es relativamente pequeño. Más grave, el sistema interno de la empresa cuando se abre el sitio web puede instalar automáticamente un programa de puerta trasera, liberar virus, causando que toda la red interna se paralice, el impacto posterior puede ser más difícil de imaginar.”

Aunque el correo de pesca no es raro, pero los periodistas observaron que la epidemia, con el aumento de la frecuencia de la Oficina en casa, casos similares de fraude tienen una tendencia creciente. Los órganos locales de seguridad pública y los centros de lucha contra el fraude también prestaron atención a esta cuestión y dieron consejos. \ \ \ \

El 24 de febrero de este a ño, el Departamento de seguridad pública de la provincia de Jiangsu en el sitio web oficial de la Oficina de seguridad pública de Nanjing reimpreso consejos de Seguridad, en particular el análisis de “recibir subsidios” para el nombre de la rutina de correo electrónico fraudulento: los sospechosos primero por medios técnicos para romper el buzón de correo de la empresa, y luego por el personal, el Departamento Financiero para enviar notificaciones falsas, para inducir a los empleados a llenar el número de identificación, número de tarjeta bancaria, número de teléfono móvil reservado, saldo de la tarjeta y otra información. A continuación, el sospechoso determina el “importe objetivo” del fraude de acuerdo con el saldo de la tarjeta bancaria, compra rápidamente los artículos virtuales tales como la tarjeta de recarga que es fácil de realizar en línea, y recoge el Código de verificación de mensajes cortos de pago que el Banco envía de nuevo, por lo que se da cuenta de que el cepillo de robo.

A este respecto, el Centro Nacional de lucha contra el fraude ha dado cuatro consejos similares: examinar cuidadosamente la información verdadera y falsa; Conocer la información pertinente por medios oficiales; 96110 (línea especial anti – Fraude) por favor responda inmediatamente, para descargar e instalar la aplicación del Centro Nacional de lucha contra el fraude. El Centro Nacional de lucha contra el fraude también resumirá la lucha contra el fraude en el principio de “tres no más”: enlaces desconocidos no hacen clic, llamadas telefónicas desconocidas no son crédulas, información personal no revelada, transferencia de remesas más verificadas.

Además, el reportero también observó que, además de los órganos de seguridad pública y el Centro de lucha contra el fraude, desde este año en todo el país, las fiscalías judiciales, los departamentos de la sociedad civil, los departamentos de supervisión bancaria y de seguros, muchos bancos, as í como las instituciones de enseñanza superior y Las instituciones de investigación también han publicado consejos sobre la prevención del fraude en el correo de pesca. El 15 de marzo, el Ministerio de recursos humanos y seguridad social rechazó el “subsidio 2022” en Wechat oficial e instó al público a no ser engañado por información fraudulenta.

- Advertisment -