網絡詐騙分子除了對個人下手,也將國內外的中小型企業或大公司列為目標,駭客聯手不法集團,入侵企業機構伺服器,盜用財務主管或員工身份發送假電郵給經常打交道的業務發展對象,伺機誘騙受騙者轉移資金匯款到詐騙集團帳戶。
消息向《亞視新聞東南亞》披露,今年4月,大馬吉隆坡一家企業公司因為墜入BEC騙局,損失額至少幾千萬令吉。基於維護公司形象聲譽,高層無法對外界發布任何消息。
這類看似合法但實際上是虛假電郵的商業電子郵件,通常包含附件或指向惡意網站或其他應用程式(APP),隨後感染員工電郵和電腦。惡意軟體一旦被執行,入侵者能瀏覽公司的敏感信息,包括財務帳戶信息、合法電郵線程。
詐騙集團假電郵形形色色,誘騙企業商家轉移資金到詐騙集團戶頭。右圖為可疑發送者電郵,當單擊回復人電郵地址就會發現,兩個郵址截然不同,露出破綻。左圖為駭客偽裝銀行發送的假電郵,內容附上病毒程序。(圖:受訪者提供) 這類商業電子郵件泄露案Business Email Compromise(簡稱BEC)是最具經濟破壞性的網絡犯罪形式之一,根據一些案例的電郵主題,包含指標性字眼例如request、payment、 transfer、urgent等詞彙。BEC活躍至少10餘年,造成全球企業金融機構無可預測的災難性損失。
根據美國聯邦調查局(FBI)今年3月發布的數據,BEC在2019年7月至12月期間,在已確定的全球風險敞口損失增加65%,當中包括美元的實際損失和未逐損失。
這一項增長率,部分因素歸因新冠疫情期間,正常商業行為受限,導致更多工作場所和個人,以虛擬方式開拓日常業務。在上述數據當中,有177個國家彙報遭遇BEC騙局,損失額約為24億美元(19954宗數),超過140個國家存在欺詐性轉帳活動。
欺詐資金大量流入泰國銀行 此外,美國聯邦調查局的網際網路犯罪投訴中心(IC3)接獲的2021年數據揭露,位於泰國和香港的銀行,是欺詐集團資金的主要目標,其後是中國其他省份、墨西哥和新加坡。
網絡安全公司LGMS執行主席馮宗福指出,BEC案件在大馬絕非冰山一角,過去頻密發生在本地大中小企業界。BEC騙局帶來的後果影響極大,絕對不能忽視。
企業機構啞巴吃黃連 馮宗福表示,企業受害者顧慮一旦公開遭遇有損信譽,影響業務合作夥伴對公司的信心,他們處境猶如啞巴吃黃連,有苦說不出。最終受害者唯有通過官司向銀行索償,雖然獲賠機率不樂觀。
他解釋,這類駭客勾結詐騙集團,多數採納2種犯案形式,一是入侵伺服器,迅速發攻勢,發送假電郵給受騙者;另一種方式是潛伏伺服器搜查公司機密,等待最佳時機犯案,不過未必會發送假電郵。
據知,有些駭客入侵企業機構伺服器,耗時摸透公司業務狀況,先了解公司資金流向、銀行帳戶資料、員工電郵帳戶和公司營運方式,詐騙集團從中盜竊公司電郵聯絡人名單,找到相對的供應商電郵,發送對方假電郵,策劃資金轉移。
「這類假電郵看似合法,郵址與企業機構電郵相似度高。受騙者看漏眼,受誤導以為合法電郵。假電郵內容稱道,公司更換銀行戶頭,促請供應商或業務合作夥伴,以後匯款到新帳戶,其實那是詐騙集團開設的銀行戶頭。」
馮宗福呼籲企業機構一旦發現可疑電郵要求轉移資金,應該立即致電相關合作夥伴公司求證。 馮宗福授招《亞視新聞東南亞》讀者辨識假電郵基本知識,公眾可單擊可疑電郵的電郵地址,識別發件人身份真偽。例如按擊回復(reply to),出現卻是另一個電郵地址,便能馬上判斷是假電郵。
馮宗福聲明,上述只是其中辨識方法,畢竟假電郵太多形色來混淆公眾。普遍常見案例是在中間穿插符號「1」的特徵。他說,商家若無法確認電郵真偽,應主動致電向相關公司求證,不要冒然行事。