PC TECH 電腦技術

  • 增大字號
  • 缺省字號
  • 減小字號

騙 徒 「 尼 日 利 亞 王 子 」 的 遊 戲 演 變

E-mail 打印 PDF

 

 

Palo Alto Networks 網誌 :    騙徒「尼日利亞王子」的遊戲演變

 

Unit 42 發表最新有關尼日利亞網絡犯罪的報告。 Palo Alto Networks 深入分析大約100個不同的騙徒或集團發動的超過500個惡意軟件活動所產生的8,400個惡意軟件樣本的數據。 這項研究的深入及廣泛性,可作出針對集體威脅,而非個別騙徒的合時全面分析。
 
總括而言,Palo Alto Networks 觀察到來自尼日利亞的騙徒已經從他們傳統的「419式電子郵件」騙局升級。在過去兩年,有關的惡意軟件攻擊持續增加,從2014年7月的少於100次,增長至目前每月5,000-8,000次攻擊。這些攻擊主要不針對特定受害人,跨越所有主要的行業,並且主攻企業,而非個人用戶。在學習了如何成功且精確地使用商業化惡意軟件工具之後,這些騙徒單單在過去一年已經從受害組織獲得數萬到數百萬美元的可觀回報。基於我們的調查結果,我們認為從前有關這種威脅的評估值得重新評估,因為現在這些騙徒已經證明了他們對全世界的企業和政府組織均構成重大的威脅。
 
報告詳細闡述了尼日利亞網絡犯罪的歷史、使用的策略,以及在過去兩年這個威脅在規模、範圍、複雜性和技術能力方面如何變得成熟的獨特見解。此外,它還詳列了以下內容:
 
騙徒背景
從種種跡象顯示,這些騙徒多受過教育。許多人或上過中學並持有技術領域的本科學位。他們的年齡層從青少年到40多歲都有,來自多個世代。因此較年長的騙徒成功策動傳統419騙局和社交工程 (social engineering) 攻擊並與較懂得惡意軟件的年輕騙徒合作。更重要的是,這些騙徒正在組織起來,使用社交媒體來溝通、協調及共享工具和技術。
 
財務損失
這些騙徒所造成的損失對全球的企業有重大的影響。在2015年,聯邦調查局網絡犯罪中心發佈的年度報告確認了30,855名被傳統419騙局或超額支付欺詐的受害者,總損失超過4,900萬美元。顯然這數字已十分龐大,然而在2016年8月1日,國際刑警宣佈逮捕一名尼日利亞騙徒,相信他造成全球超過6,000萬美元的損失,而其中超過1,540萬美元源自單一受害組織。
 
技術
商務電郵入侵 (Business Email Compromise, BEC) 和商務電郵詐騙 (Business Email Spoofing, BES) 是這些騙徒最近常用的兩種技術。為了成功運用這些技術,騙徒將網域設計成假冒的合法組織、利用「密碼器」 (crypters) 掩飾商業化惡意軟件以及其他方法,非法入侵受害者的網絡中。一旦進入,他們就會使用社交工程 (social engineering) 技倆哄騙受害者授權電子銀行轉賬。
 
有關這威脅的更多資訊,請下載「SilverTerrier:尼日利亞網絡犯罪的下一個演變」報告。


 

作者:  Palo Alto Networks 威脅情報團隊Unit 42分析員 Peter Renals 及 Simon Conant