如果突然接收到航空公司或機場發送的優惠電郵,先別太過興奮,研究人較早前偵測到詐騙電郵活動,訛稱知名航空公司或相關公司,正尋找新的合作伙伴,其實是詐騙收件者把金錢傳到騙徒的帳號。
詐騙電郵不含惡意附件或連結
攻擊者試圖引誘受害者進行通訊,在第一階段會以大型航空公司或機場的採購部名義,向受害者發送無害的電郵,聲稱開始2025/2026合作計劃,提供互利的合作,如果收件者回覆,第二階段便會開始,發送複數文件轉移注意力,例如新合作伙伴註冊表、保密協議等,這些電郵都不含惡意附件或連結,文件也沒有隱藏腳本,所以基本防護機制不太會進行攔截。
攻擊者只利用了社交工程技術,在下一封電郵會提出支付大約數千元的「強制性可退還押金作為意向表達」,目的是確保合作提案在審議日程上獲得優先位置,電郵發送者更承諾一旦合作協議確定,該款項將會退還。
電郵中的蛛絲馬跡
這個詐騙活動中發送的電郵看起來有一定說服力,但仍能找到一些不一致之處,第一項要注意的是發送者電郵地址,通常包含騙徒模仿的組織名稱,不過在搜尋該公司的真實網站和在聯絡欄核實電郵地址時,便會找到真實的機場或航空公司僱員有不同的域名,有時候攻擊者完全忽略寄件者位置的說服力,只是簡單地輸入冒充公司的名字在該欄內,所以能看到完全無關的域名在電郵地址欄。
如果對商業信函感疑懷時,可以向有關公司的官方網站上列出的電郵地址發送訊息,澄清電郵提及的合作計劃是否真實存在,寄件者是否該公司的僱員,以及可疑電郵使用的地址是否真實。最主要的危險訊息是付費「表達意向」,公司通常不會採取這種做法,而是經過嚴謹的全面商譽審查來選合作伙伴、供應商和承包商,並非根據支付一定金額的能力。
防範針對公司的詐騙
理論上可以部署保安方案預防詐騙、網絡釣魚和惡意電郵進入僱員的收件箱,在公司電郵gateway層面安裝強力的保護方案。另一個防範網絡威脅的方法,是增加員工對騙徒的技倆和其他威脅的警剔,特別是財務、銷售和採購相關的員工,透過網上的平台進行全面的培訓。
資料來源:Kaspersky Blog