ビジネスメール詐欺 (BEC) 攻撃はますます巧妙化しており、高度なソーシャルエンジニアリングと AI 駆動のパーソナライゼーションを使用して、多要素認証による保護を突破しています。攻撃者は、メール署名ブロック内にフィッシングの誘いを埋め込むことで信頼を悪用しており、これは調査中も検出されない可能性があります。この戦術は署名セクションの無害な性質を悪用し、それらを二次的なフィッシングキャンペーンを開始できるフォーマットされたメールに置き換えます。初期の認証情報が侵害されると、攻撃者はこれらのアカウントを使用してさらなる攻撃を開始し、リーチを拡大し、金銭的および評判上の損害を与えます。パスワードを変更した後でも、署名ブロックの変更が検出されない場合、通常のメール送信が攻撃を意図せず継続させる可能性があります。 BEC 攻撃は、被害者を簡単に騙す高度なソーシャルエンジニアリング戦術により、ますます一般的になっています。攻撃者は、企業のウェブサイトやソーシャルメディアを含む公開されている情報源から機密情報を収集し、信頼できる同僚やビジネスパートナーになりすまします。盗まれた、またはなりすまされた電子メールアカウントを使用して、受信者に資金の送金や機密情報の開示を促す説得力のあるメッセージを配信します。これらのスキームの進化する性質は、高い成功率、参入障壁の低さ、被害を受けた組織が被る多大な金銭的損失によって特徴付けられます。自動化とフィッシングキットの進歩により、BEC 攻撃の拡散が加速し、サイバー犯罪者にとって有利な市場が生まれています。
bsky.app
Hacker & Security News on Bluesky @hacker.at.thenote.app
securityboulevard.com
Deceptive Signatures: Advanced Techniques in BEC Attacks
Create attached notes ...
