航空公司仿冒欺诈:社交工程攻击手法全解析

卡巴斯基发现新型航空业仿冒欺诈活动,攻击者冒充知名航空公司及机场发送虚假合作提案,通过精心设计的社交工程手段诱导企业支付保证金,文章详细解析欺诈流程及防护措施。

航空公司仿冒欺诈 | 卡巴斯基官方博客

我们的专家检测到一场冒充知名航空公司和机场的欺诈性电子邮件活动。自9月初以来,我们的解决方案已检测并拦截了数千封类似邮件,其中诈骗分子冒充阿姆斯特丹史基浦机场、阿联酋航空、阿提哈德航空、汉莎航空、卡塔尔航空等知名航空相关企业的员工。随后我们的专家开始发现利用石油和天然气行业公司名称的类似邮件活动。

攻击者模仿正常商务信函,假装寻找新合作伙伴,目标涵盖不同规模和行业的公司。该欺诈方案的本质是说服邮件接收者向诈骗分子账户转账。

欺诈方案如何运作

攻击者试图引诱受害者进行通信交流。在第一阶段,他们以大型航空公司或机场采购部门的名义向受害者发送看似无害的电子邮件,宣布启动2025/2026年度合作伙伴计划,并提供互利合作机会。如果收件人回复,则进入第二阶段:他们发送若干文件以转移注意力——新合作伙伴注册表、保密协议等。

这些电子邮件不包含恶意附件或链接,文档中也没有隐藏脚本,因此基本防御机制并不总是能拦截此类通信。攻击者仅使用社交工程技术。在后续邮件中,他们要求支付约数千美元的"强制性可退还保证金作为意向表达"。据称此笔付款的目的是为确保在合作伙伴提案审议时间表中获得优先位置。邮件作者保证一旦合作伙伴协议最终确定,资金将被退还。

如何识别电子邮件异常

此活动中使用的信件看起来非常可信,但仍可通过肉眼发现一些不一致之处。首先要仔细查看发件人的电子邮件地址。它通常包含诈骗分子模仿的组织名称。但如果您搜索公司的真实网站并查看联系部分列出的电子邮件地址,您会发现机场或航空公司员工的合法地址具有不同的域名。有时攻击者甚至懒得让"发件人"字段显得合理,只是在显示名称字段中写入模仿的组织名称,因此您可以在电子邮件地址字段中看到完全无关的域名。

对引起怀疑的商业信函的一般规则:如有任何疑问,您可以向公司官方网站上指定的地址写信,确认邮件中提到的合作计划是否真实存在,发件人是否在此公司工作,以及可疑邮件中使用的地址是否是他们的真实邮箱。

但最主要的危险信号是提议支付保证金以"表达意向"。信誉良好的公司不会这样运作。他们在选择合作伙伴、供应商和承包商时会进行严肃全面的商业信誉检查——而不是基于能否转移一笔(按他们的标准)小额资金。

如何保护公司免受诈骗分子侵害

理想情况下,您应该实施能够首先防止欺诈、钓鱼和恶意邮件到达员工收件箱的解决方案。我们建议在企业电子邮件网关级别安装强大的防护系统。

保护公司免受网络威胁的另一个重要方面是提高员工对诈骗分子伎俩和其他网络威胁的认识。应特别关注财务、销售和采购人员的培训。可以通过我们的在线卡巴斯基自动化安全认知平台进行综合培训课程。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计