跳到主要內容區塊

跨域資安強化產業推動計畫網站 ACW

情資分享 | 駭侵者透過Google表單,鎖定企業員工發動BEC攻擊


駭侵者透過Google表單,針對企業員工發動BEC攻擊
本單元由TWCERT/CC提供,ACW小編整理。


資安情資重點說明
國際資安廠商 Proofpoint 日前發表研究報告,指出該公司旗下的資安研究團隊,自2020 年12月初開始觀察到有駭侵團體透過 Google 表,跳過各種 Email 系統以關鍵字為基礎的有害內容過濾機制,鎖定企業員工發動商務電子郵件入侵(Business Email Compromise,BEC)攻擊。

據Proofpoint 指出,在過去就常觀測到透過 Google 表單來夾帶惡意連結等釣魚攻擊方式這類攻擊手法,但此次這波攻擊典型手法同時結合社交工程,透過 Email 傳送,而郵件主旨會被駭侵者填上企業高階主管的名字,假裝是由高階主管發送給中階或基層員工,但並沒有在寄件人欄位中填入虛假資訊。而信件內容會以十萬火急的口吻,要求收信者必須前去參加一個緊急會議,要求受害者撥空點按信中的連結,以幫忙填寫信中的 Google 表單內容;這種「要求撥空」的手法經常在其它「禮物卡詐騙」類型的攻擊活動中出現。

當受害者按下連結後,會出現幾乎一片空白,僅有預設內容的 Google 表單畫面。報告中說這種手法是為了引誘受害者回信給發信的駭侵者,以便收集其 Email,以進行進一步的駭侵攻擊;另一層用意是可以用來過濾出容易上當的受害者。目前Proofpoint 已經觀察到數千封類似的 BEC 攻擊信件,受害者遍及零售業、電信業、醫療照護業、能源產業、製造業等。

建議採取資安強化措施
1、確認寄件者的身分,不開啟不明寄件者或可疑標題的郵件,也請勿點擊郵件中的連結及附檔,以免遭植入惡意軟體。
2、對於內容可疑的表單或問卷,請勿提供密碼、信用卡等個人敏感資料,並回報表單廠商。

相關參考連結
1、Google Forms Set Baseline For Widespread BEC Attacks
2、BEC Target Selection Using Google Forms

======
CERTCC LOGO | ACW LOGO

[歡迎轉載分享]
更多資安情資 / 資訊,歡迎至台灣電腦網路危機處理暨協調中心資安產業行動計畫網站參考
回到頁面頂端