Pourquoi les grandes usines escroquent – elles souvent le courrier? Comment? Plus de 50 alertes du Centre de lutte antifraude Multi – sites

Le 25 mai, tous les employés de sohu ont été victimes d’une fraude salariale et se sont précipités sur le micro – blog pour la première fois.

Un journal de discussion en ligne a montré que tous les employés de sohu ont reçu un courriel du « Département financier de sohu » appelé « avis de subvention salariale des employés de mai » le matin du 18 mai. Selon les comptes rendus de discussion, de nombreux employés ont été trompés et le solde des cartes de paie a été transféré. According to the Heavy News reporter to a number of sohu Internal Employees confirmed that it had received the above – mentioned Fraud email.

Ce jour – là, Sohu a répondu par micro – blog officiel qu’après enquête, un employé a été accidentellement hameçonné lors de l’utilisation du courrier, ce qui a entraîné une fuite de mot de passe, puis a été usurpé par le Ministère des finances pour envoyer le courrier. Après l’incident, le Département Informatique et de sécurité de l’entreprise a immédiatement pris des mesures d’urgence et a signalé l’incident à l’organe de sécurité publique. Selon les statistiques, 24 employés ont été escroqués pour plus de 40 000 yuans.

Les journalistes ont interviewé de nombreux experts de l’industrie et ont constaté que des courriels similaires « subventionnés par les salaires » étaient une fraude commune à la pêche et qu’il n’y avait pratiquement aucune difficulté technique à les utiliser. En outre, la sector – forme de commerce électronique peut facilement acheter ce type de service, voler des informations d’autres personnes pour envoyer de faux courriels, est devenue une chaîne cachée de l’industrie des cendres noires.

Dans le même temps, selon les statistiques incomplètes des journalistes, depuis cette année, les autorités compétentes de tout le pays ont publié de nombreuses annonces sur la vigilance à l ‘« escroquerie des subventions », plus de 50 articles.

Expert: il n’y a pas de seuil pour la technologie et la prévention est difficile

Le 25 mai à midi, le PDG de sohu Zhang Chaoyang a d’abord tweeté en réponse à l’incident de « fraude des employés ».

Il a mentionné que la raison en était que le mot de passe interne de la boîte aux lettres d’un employé de sohu avait été volé et que le voleur avait envoyé une lettre à l’employé en se faisant passer pour le Ministère des finances. Après la découverte de l’entreprise, le Département technique s’occupe d’urgence de la perte totale de capital inférieure à 50 000 yuans. De plus, l’envoi d’un courriel frauduleux n’impliquait pas de courriel personnel à la fonction publique.

Les journalistes ont constaté qu’il n’est pas rare que des courriels frauduleux, comme les « subventions salariales », soient envoyés à l’intérieur des entreprises. En février, la station B a également diffusé des captures d’écran de courriels frauduleux. Les gens familiers avec la question ont dit aux journalistes que le courriel a été distribué à tous les employés par l’intermédiaire d’un groupe d’envoi, de nombreux employés ont été trompés, le montant total de la fraude est de plusieurs millions de yuans. Des captures d’écran diffusées sur Internet montrent que des entreprises comme Dongfeng Automobile Co.Ltd(600006)

Capture d’écran des courriels frauduleux reçus à l’interne

Capture d’écran de Mango Media en ligne

WebCast Midea Group Co.Ltd(000333) capture d’écran du courrier interne

« Il s’agit probablement d’une attaque d’hameçonnage typique de l’AP. Qi An Xin Technology Group Inc(688561) Pei Zhiyong, Directeur du Centre de recherche sur la sécurité industrielle, a déclaré aux journalistes.

À son avis, le processus d’attaque habituel est le suivant: un attaquant vole ou enregistre malicieusement une boîte aux lettres interne de l’entreprise, puis l’utilise pour envoyer des courriels à d’autres employés, les incitant à entrer un compte et un mot de passe sur le site d’hameçonnage (page d’atterrissage du courriel de l’entreprise contrefaite), et ainsi obtenir le mot de passe de la boîte aux lettres. Le processus par lequel un attaquant vole un compte de boîte aux lettres interne est probablement également effectué par un autre message d’hameçonnage.

« le courriel lui – même est un service Internet peu coûteux à attaquer, mais difficile à protéger. Pei Zhiyong a dit. ”

“Il n’y a pas de difficultés techniques derrière les courriels frauduleux que sohu rencontre.” Quzilong, le fondateur de l’équipe de sécurité des couteaux pointus sur Internet, a déclaré aux journalistes en colère. « Il est très facile d’attaquer une entreprise de la même façon, et des centaines de façons peuvent être envisagées.

Beaucoup d’internautes se demandent pourquoi sohu, en tant qu’entreprise professionnelle qui fournit des services de courrier électronique, est également confronté à des cas de fraude par courriel « hameçonnage » de masse.

De l’avis de quzilong, il est très difficile d’éliminer complètement des risques similaires. « tout d’abord, il s’agit du niveau d’attention au sein de l’entreprise. Si l’entreprise accorde suffisamment d’attention, des instructions de filtrage peuvent être ajoutées à la boîte aux lettres interne pour améliorer la capacité de contrôle des risques, mais il est également difficile d’empêcher les renseignements personnels des employés d’être obtenus par des sites d’hameçonnage.

Quzilong a dit qu’une fois qu’un employé a accidentellement divulgué de l’information par l’intermédiaire d’un site d’hameçonnage, cela signifie que toute l’information de l’entreprise sera exposée aux yeux des pirates informatiques en raison de la communication interne étroite. Même s’il n’y a pas de boîte aux lettres à diffuser, il est également possible de le faire par téléphone mobile, Wechat et d’autres formes de communication, la prévention complète est très difficile. « À moins que l’entreprise ne mette en oeuvre une surveillance informatique pour vérifier l’adresse de chaque site Web que les employés parcourent à l’aide de l’ordinateur de l’entreprise, cela soulève des questions de protection de la vie privée.

Les messages d’hameçonnage peuvent – ils être identifiés par des moyens techniques? Selon Pei Zhiyong, les principales méthodes d’identification utilisées à l’heure actuelle comprennent: l’identification de la boîte aux lettres d’envoi est malveillante, l’analyse de l’existence de mots sensibles dans le texte, et le jugement de l’adresse Web dans le courriel est un site d’hameçonnage. Si un attaquant a volé la boîte aux lettres d’un employé interne et utilise une nouvelle adresse d’hameçonnage, il est très difficile d’identifier les messages d’hameçonnage uniquement en fonction du système de reconnaissance des messages.

S’il s’agit d’un courriel de masse externe, il admet qu’il peut être jugé comme du spam par le nombre de destinataires et intercepté. Mais s’il s’agit d’un groupe de boîtes aux lettres internes, il est souvent difficile de le découvrir. Si l’attaquant n’envoie qu’un ou plusieurs destinataires, les moyens ne sont généralement pas découverts.

Le « courrier d’hameçonnage » existe depuis longtemps et n’est pas une nouvelle forme de fraude. Bien que les employés soient trompés par des sites d’hameçonnage, la clé pour gagner leur confiance est que le nom du suffixe de boîte aux lettres provient de l’entreprise.

Les journalistes ont appris qu’il existe de nombreuses façons d’obtenir l’effet du changement de boîte aux lettres, dont l’utilisation la plus courante est l’utilisation d’agents de courrier. Pei Zhiyong a dit que le soi – disant agent de courrier signifie que le logiciel intercepte d’abord le courrier pour l’envoyer à une boîte aux lettres contrôlée, puis la boîte aux lettres contrôlée intercepte le corps du courrier, puis transmet le courrier au destinataire initial. De cette façon, l’expéditeur que le destinataire voit est le message envoyé par la boîte aux lettres mandataire ou la boîte aux lettres de transit, et non la boîte aux lettres originale, de sorte que la boîte aux lettres originale est cachée.

Vous pouvez facilement changer l’adresse de la boîte aux lettres en falsifiant le Protocole d’envoi et en changeant les informations de transmission pour envoyer des messages à partir de n’importe quelle adresse. Qu zilong représente.

Un service similaire d’agent de courrier électronique a formé une chaîne cachée de l’industrie des cendres noires sur la sector – forme de commerce électronique. Les journalistes de pengpai utilisent des mots clés tels que « modifier l’expéditeur de la boîte aux lettres », « boîte aux lettres virtuelle » et « changer l’adresse » pour rechercher et découvrir sur les grandes sectorformes de commerce électronique que les services qui falsifient l’adresse d’envoi du courrier peuvent être achetés facilement. Un homme d’affaires a dit aux journalistes, que ce soit l’adresse d’expédition, l’heure ou le nom de l’expéditeur peut être modifié, le prix est d’environ 800 yuans / paquet, si vous ajoutez des pièces jointes, encore besoin de 200 yuans de frais de service.

Les commerçants d’une sector – forme de commerce électronique peuvent facilement trouver des informations sur la modification de l’adresse d’envoi du courrier

“800 $, si cher?” Quand le reporter demande, le marchand répond: “envoyez – le par la boîte aux lettres de quelqu’un d’autre, pensez – vous vous – même, 800 est cher.”

Un autre initié de l’industrie a montré aux journalistes qu’il suffit d’acheter le serveur correspondant pour envoyer des courriels à n’importe quelle adresse e – mail. “Si vous utilisez cet outil pour envoyer des courriels en violation des lois et règlements, cela n’a rien à voir avec ce site.”

Comment les entreprises se protègent – elles? La méthode de « confiance zéro» peut être adoptée, ce qui nécessite un certain coût

Le système de courrier électronique vulnérable ne peut – il pas prendre des précautions? Les experts de l’industrie ont généralement recommandé l’utilisation d’une méthode de « confiance zéro », c’est – à – dire la surveillance continue et l’autorisation dynamique de l’ouverture et de l’utilisation de tous les comptes.

Qu’est – ce qu’un système de confiance zéro? Li tiejun, expert en s écurité de Tencent, a déclaré aux journalistes que, comme son nom l’indique, la clé de la « confiance zéro » est de briser la « confiance », de ne faire confiance à personne, à l’équipement et au système à l’intérieur et à l’extérieur du réseau d’entreprise par défaut, et de reconstruire le contrôle d’accès basé sur l’authentification d’identité et l’autorisation.

Le système Zero Trust est en mesure d’identifier et de bloquer les comptes qui ont été volés ou qui sont devenus des comptes fantômes. Par exemple, la boîte aux lettres d’un employé qui vient de se connecter à un segment du réseau de bureau s’est soudainement connectée à un autre endroit et a immédiatement envoyé un grand nombre de courriels à d’autres employés, ce qui est susceptible d’être un compte volé et risqué.

“Sous la protection d’un mécanisme de confiance zéro, un attaquant peut découvrir qu’il ne peut pas se connecter à l’intranet de l’entreprise uniquement en fonction de son nom d’utilisateur et de son mot de passe.” Li tiejun a déclaré que le système vérifierait que les atterrisseurs ont des exceptions et que l’authentification par mot de passe dynamique est nécessaire. Si l’autre partie envahit vraiment le système de l’entreprise, pour accéder à l’information clé, le système de confiance zéro donnera des exigences de vérification plus élevées, peut efficacement prévenir les risques.

Cependant, il a également mentionné que les systèmes de confiance zéro n’étaient pas universels et qu’il y aurait des « fuites » qui exigeraient des solutions techniques supplémentaires de la part des entreprises. « par exemple, vérifiez continuellement l’état du réseau en arrière – plan, si le réseau de chaque hôte aura un accès anormal, l’emplacement de la passerelle de l’entreprise vérifiera si un hôte a accédé à une adresse Web à risque, ce sont en fait des informations d’avertissement.» Il convient de noter que les systèmes de confiance zéro nécessitent également des coûts d’entreprise.

Au cours des dernières années, de nombreuses entreprises ont accordé plus d’attention à la sécurité des réseaux en raison de la fréquence de la « fraude sur Internet ». En prenant Tencent comme exemple, la personne responsable pertinente a dit aux journalistes que Tencent avait des restrictions sur l’accès aux ressources, comme l’adresse commune, l’équipement et le type d’application. En ce qui concerne les moyens de réponse, Tencent n’a commencé qu’avec la mainlevée directe et le refus direct. Maintenant, il a ajouté des avis tels que les messages courts, les avis Wechat d’entreprise et l’authentification d’identité multifactorielle stricte lors de l’accès à certaines ressources clés.

JD a mis en place un Comité de sécurité et de contrôle des risques au niveau du Groupe pour assurer une gestion unifiée de la sécurité et des risques. En ce qui concerne le scénario de réception et de réception des courriels, JD a ouvert l’authentification à deux facteurs pour détecter et intercepter les courriels d’hameçonnage, tout en limitant les courriels envoyés par tout le personnel et certains groupes clés afin de réduire au minimum les risques pour la sécurité.

Les journalistes ont appris que JD effectuera régulièrement des exercices d’hameçonnage et de sensibilisation à la sécurité pour aider les employés à identifier activement les courriels d’hameçonnage et à fournir un moyen quotidien de signaler les courriels d’hameçonnage.

Afin d’éliminer complètement le risque d’être « pêché », en plus d’améliorer la capacité de contrôle des risques de l’entreprise, les employés individuels doivent également renforcer la sensibilisation aux risques pour la sécurité.

« en fait, par défaut, les pirates informatiques peuvent facilement accéder aux mots de passe personnels et aux informations de connexion d’une personne. Li tiejun l’a dit aux journalistes. « parce que les gens utilisent souvent un mot de passe pour de nombreux scénarios, une fois que certains d’entre eux ont été divulgués, cela signifie que tous les mots de passe ont été divulgués et qu’il n’est pas difficile de les déchiffrer.

Li tiejun pense que les employés devraient essayer de ne pas utiliser un mot de passe trop simple ou d’utiliser le même mot de passe pour appliquer différents scénarios. « Ce n’est qu’un cas où le téléphone a scanné le Code et a visité un site d’hameçonnage avec un impact relativement faible. Plus grave encore, lorsque le site est ouvert, les systèmes internes de l’entreprise peuvent automatiquement installer des portes dérobées, libérer des virus, paralyser l’ensemble du réseau interne, et l’impact subséquent peut être encore plus inimaginable.»

Bien que le courrier de pêche ne soit pas rare, mais les journalistes ont observé, depuis l’épidémie, avec l’augmentation de la fréquence des bureaux à domicile, des cas similaires de fraude ont augmenté. De nombreux organes de sécurité publique et centres de lutte contre la fraude prêtent également attention à cette question et donnent des conseils.

Le 24 février de cette année, le Bureau de la sécurité publique de la province du Jiangsu a reproduit sur son site officiel les conseils de sécurité du Bureau de la sécurité publique de Nanjing, qui analysent en particulier la routine des courriels frauduleux au nom de « recevoir des subventions »: les suspects ont d’abord percé la boîte aux Lettres de l’entreprise par des moyens techniques, puis ont envoyé de faux avis au nom des départements du personnel et des finances, incitant les employés à remplir des informations telles que le numéro de carte d’identité, le numéro de carte bancaire, le numéro de téléphone cellulaire réservé et le solde de la carte. Ensuite, le suspect détermine le « montant cible » de la fraude en fonction du solde de la carte bancaire, achète rapidement des articles virtuels tels que des cartes de recharge faciles à réaliser en ligne et applique à nouveau le Code de vérification des SMS de paiement envoyés par la Banque pour réaliser le vol.

À cet égard, les centres nationaux de lutte contre la fraude ont donné des conseils similaires en quatre points: vérifier soigneusement si l’information est vraie ou fausse; Obtenir des informations pertinentes par des voies officielles; 96110 (ligne spéciale anti – fraude) Veuillez répondre immédiatement à l’appel pour télécharger et installer l’application du Centre national anti – fraude. Le Centre national de lutte contre la fraude a également résumé la lutte contre la fraude comme « trois pas plus »: les liens inconnus ne sont pas cliqués, les appels étrangers ne sont pas crédules, les renseignements personnels ne sont pas divulgués, les transferts de fonds sont plus vérifiés.

En outre, les journalistes ont également observé qu’en plus des organes de sécurité publique et des centres de lutte contre la fraude, les parquets, les services sociaux, les services de surveillance bancaire et d’assurance, de nombreuses banques, ainsi que les établissements d’enseignement supérieur et de recherche ont publié des conseils de prévention de la fraude sur les courriels de pêche. Le 15 mars, le Ministère des ressources humaines et de la sécurité sociale a démenti les rumeurs de « Subvention 2022 » sur WeChat officiel et a averti le public de ne pas être trompé par des informations frauduleuses.

- Advertisment -