如今,網絡釣魚攻擊正在不斷激增,攻擊者利用了大規模轉向遠程工作和云存儲的最新漏洞和機會。而淪為網絡釣魚攻擊的犧牲品經常會給個人和企業帶來巨大的經濟損失。以下是歷史上最具經濟破壞性的9起網絡釣魚攻擊。
網絡釣魚是一種騙局,攻擊者通過向人們發送惡意電子郵件、信息或電話,誘騙他們點擊有害鏈接或附件、訪問欺詐性網站、共享敏感數據或使他們易受網絡攻擊。如今,網絡釣魚攻擊正在不斷激增,攻擊者利用了大規模轉向遠程工作和云存儲的最新漏洞和機會。而淪為網絡釣魚攻擊的犧牲品經常會給個人和企業帶來巨大的經濟損失。以下是歷史上最具經濟破壞性的9起網絡釣魚攻擊。
(資料圖)
Facebook和谷歌
2013年至2015年間,Facebook和谷歌成為虛假發票騙局的受害者,損失超過1億美元。在這起騙局中,立陶宛黑客Evaldas Rimasauskas注冊了一家與總部位于中國臺灣的廣達電腦(Quanta Computer)公司同名的企業,并以這個假廣達的名義在立陶宛和塞浦路斯開設銀行賬戶。由于廣達是谷歌和Facebook的供應商,Rimasauskas就假冒廣達的名義向這兩家美國公司的財務部門發送釣魚式電子郵件,要求它們把欠廣達的貨款匯入假廣達的銀行賬戶。這些電子郵件發自偽造的廣達公司電子郵箱,看上去像是廣達員工發送的,因此成功騙取了谷歌和Facebook員工的信任。
在兩年的時間里,Rimasauskas通過偽造電子郵件、公司發票以及相關文件說服了谷歌和Facebook的會計部門,詐騙了數千萬美元。當這兩家公司搞清楚到底發生了什么時,Rimasauskas已經騙取了超過1億美元的款項,并迅速將騙取的資金匯入他東歐的銀行賬戶。
最終,Rimasauskas成功落網,被正式指控電匯欺詐,并強制沒收4970萬美元。
索尼影業
2014年,索尼公司成為魚叉式網絡釣魚攻擊的受害者,導致該公司無法在全球發行一部喜劇電影。這次攻擊與“和平守護者”(Guardians of Peace)組織有關,該黑客組織在2014年泄露了大量有關該公司員工及其電影投資組合的機密數據。
為了實施攻擊,網絡犯罪分子向包括索尼首席執行官Michael Lynton在內的索尼員工發送電子郵件,敦促他們核實“可疑賬戶行為”。這些電子郵件信息還包含了一些釣魚網站的鏈接,旨在竊取員工的登錄憑據。
幾個月后,黑客成功入侵了該公司的微軟系統中心配置管理器(SCCM),使得他們可以在所有員工的設備上安裝惡意軟件,竊取數TB的機密數據,并從索尼電腦上刪除了原始副本。
網絡犯罪分子通過文件共享網絡泄露了四部未上映的電影和大量機密材料,包括高管之間的私人通信、社會安全號碼和員工工資等。為了推進他們的計劃,該黑客組織還要求索尼取消計劃上映的喜劇電影《the Interview》。
盡管索尼沒有公布官方的損失估計,但對公司損失程度的初步評估顯示,損失超過1億美元。
Crelan銀行
2016年,總部位于比利時的Crelan銀行成為商業電子郵件妥協(BEC)騙局的目標,造成7580萬美元的損失。攻擊者冒充銀行的首席執行官,要求財務部門批準這筆款項的轉賬,結果,他們批準了。
這次攻擊是在一次內部審計中發現的,并上報給了司法部,但攻擊者的身份并未被確定。作為回應,該銀行采取了嚴格的措施來加強其內部安全程序。
FACC
Fischer Advanced Composite Components(FACC)是一家總部位于奧地利的公司,專門生產航空航天零部件,其客戶群包括波音、空客和勞斯萊斯等行業領導者。
2015-2016年是該公司最為命運多舛的一年,因為它成為了BEC詐騙的犧牲品,損失了約5500萬美元。事件發生時,攻擊者在一封電子郵件中冒充該公司的首席執行官,要求會計部門將資金轉移到一家外國銀行,作為“收購項目”的一部分。
在意識到被騙后,FACC立即采取了對策,成功阻止了1200萬美元的轉賬。盡管如此,該公司的首席執行官Walter Stephan和首席財務官還是在事件發生后被解雇。該公司還對他們提起訴訟,理由是他們未能實施安全控制和監督。
Upsher-SmithLaboratories制藥公司
明尼蘇達州的制藥公司upher-smith Laboratories是另一家備受矚目的CEO欺詐攻擊的受害者。2014年,欺詐者偽裝成該公司的首席執行官,給該公司的應付賬款協調員發了電子郵件,導致該公司陷入騙局。
這一騙局在三周內促成了九次電匯,損失超過5000萬美元。然而,該公司發現了正在進行的攻擊,并成功撤銷了一筆電匯,將損失減少到3900萬美元。
Ubiquiti Networks
2015年,總部位于圣何塞的網絡技術制造商Ubiquiti Networks因CEO欺詐損失了4670萬美元。在此案中,攻擊者冒充該公司的首席執行官和律師,通知財務部門需要資金來促成一項機密收購。
利用魚叉式網絡釣魚郵件,欺詐者說服了該公司的財務部門將資金從該公司在香港的子公司轉移到攻擊者控制的海外賬戶。
隨后,Ubiquiti在17天內向包括俄羅斯、匈牙利和波蘭在內的幾個國家進行了14筆電匯。在發現欺詐行為后,該公司在幾個外國司法管轄區提起了法律訴訟,追回了810萬美元。
Leoni AG
總部位于德國的領先電線電纜制造商萊尼公司(Leoni AG)也遭受過網絡釣魚郵件攻擊,損失約4400萬美元。在這起發生于2016年的事件中,詐騙者冒充該公司的德國高級管理人員,欺騙該公司羅馬尼亞辦事處的一名財務員工,將資金轉移到外國賬戶。
豐田Boshoku公司
2019年,豐田集團的歐洲子公司、豐田汽車零部件的主要供應商豐田博碩公司(Toyota Boshoku Corporation)遭到了BEC攻擊。該事件涉及一名攻擊者冒充子公司的業務合作伙伴,要求立即將資金轉移到一個不熟悉的銀行賬戶。
攻擊者為了營造緊迫感,稱“任何延誤都會妨礙零件的生產”。這導致公司的財務和會計部門損失了3700多萬美元。
Xoom公司
這起針對Xoom公司(一個領先的電子資金轉移服務提供商)的網絡釣魚騙局,導致了3080萬美元的損失。以至于該公司在2014年第四季度報告稱,BEC是造成其虧損的主因。
在這起事件中,攻擊者冒充Xoom員工,并要求財務部門將資金存入欺詐的海外賬戶。事件發生后,Xoom的首席財務官Matt Hibbard辭職。
結語
盡管大公司始終是網絡釣魚的主要目標,但動輒影響數百萬個人用戶的網絡釣魚騙局已愈發常見。這些攻擊不僅會導致直接的經濟損失,還會導致生產力和數據損失、聲譽損害和客戶流失等長期后果。
網絡釣魚攻擊的成本已經在重塑個人和公司運營和管理風險的方式。為了防御網絡釣魚攻擊,采取保護措施至關重要,包括使用強密碼、實現多因素身份驗證以及向員工提供安全意識培訓。
關鍵詞: