压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

FBI:商業(yè)電郵欺詐損失增長至13億美元

2018《互聯(lián)網(wǎng)犯罪報(bào)告》顯示,互聯(lián)網(wǎng)犯罪事件的數(shù)量和所致?lián)p失均繼續(xù)增長。2018年投訴量比2017年增長14.3%,達(dá)到351,937件。所致?lián)p失同比增長90.8%,從14.187億美元增長至27.64億美元。FBI互聯(lián)網(wǎng)犯罪投訴中心(IC3)為互聯(lián)網(wǎng)犯罪的受害者提供在線報(bào)告入口,并每年編撰一次《互聯(lián)網(wǎng)犯罪報(bào)告》(ICR),成為互聯(lián)網(wǎng)犯罪事實(shí)存儲(chǔ)庫,是美國司法機(jī)構(gòu)可用的互聯(lián)網(wǎng)犯罪細(xì)節(jié)與統(tǒng)計(jì)數(shù)據(jù)資料庫。

最新一期的ICR于2019年4月22日發(fā)布。盡管當(dāng)今時(shí)代每個(gè)人都有可能成為互聯(lián)網(wǎng)犯罪的目標(biāo),但該報(bào)告卻顯示:60歲以上人群是互聯(lián)網(wǎng)犯罪受害者的高發(fā)人群,其涉案損失也較高。相對(duì)于50-59歲人群中48,642名受害者被騙4.95億美元,60歲以上人群有62,085名受害者,損失6.50億美元。

報(bào)案率最高的犯罪類型是未支付/未交付型欺詐。未支付欺詐發(fā)生在貨物已發(fā)出,但收家拒絕簽收和支付的時(shí)候。為交付欺詐則是買家已支付貨款,但賣家根本沒有發(fā)貨。2018年里,IC3收到來自65,116名受害者的此類投訴,相關(guān)損失高達(dá)183,826,809美元。

不過,商業(yè)電子郵件入侵(BEC)和電子郵件賬戶入侵(EAC)欺詐,才是互聯(lián)網(wǎng)犯罪中導(dǎo)致經(jīng)濟(jì)損失最高的類型——20,373名受害者總共損失了12.98億美元。BEC欺詐針對(duì)與國外供應(yīng)商有合作的企業(yè)或經(jīng)常電匯支付的公司。EAC與之類似,但針對(duì)的是個(gè)人用戶。

BEC欺詐在2013年開始流行,當(dāng)時(shí)被稱為“假總統(tǒng)”和“假CEO”欺詐。在那個(gè)時(shí)候,CEO和首席財(cái)務(wù)官是BEC欺詐的慣常目標(biāo)。攻擊者首先入侵合法商業(yè)電子郵件賬戶,然后發(fā)出虛假指令或要求匯款到自己控制下的賬戶。

BEC和EAC均隨著騙子技術(shù)的不斷精進(jìn)而演化發(fā)展。這些年來,騙子染指過個(gè)人電子郵件、供應(yīng)商電子郵件,冒充過律師電子郵箱賬戶,索要W-2報(bào)稅信息,還針對(duì)過房地產(chǎn)行業(yè)。

BEC在2018年有所增長的最新變種,是冒充機(jī)構(gòu)人員要求收家購買多張禮品卡,或是出于個(gè)人原因,或是出于商業(yè)原因。為對(duì)抗BEC/EAC金融欺詐的增長,IC3于2018年2月成立了其資金恢復(fù)團(tuán)隊(duì)(RAT),旨在協(xié)調(diào)金融機(jī)構(gòu)間的溝通,以期更好地凍結(jié)和撤回轉(zhuǎn)向美國賬戶的虛假轉(zhuǎn)賬。2018年2月2日至2018年12月31日期間,RAT共處理了1,061起此類國內(nèi)詐騙。這些騙局給受害者造成的總損失為2.571億美元,但RAT找回了1.927億美元,恢復(fù)率為75%。

2018年2月的一起早期案例中,IC3 RAT 收到紐約一名BEC欺詐受害者報(bào)案,涉案房地產(chǎn)交易中被黑電子郵件賬戶要求受害者向同樣歸屬紐約的虛假銀行賬戶轉(zhuǎn)賬5萬美元。RAT聯(lián)系了該銀行的反欺詐部門和IC3,受害者與銀行共同合作,資金完全追回到了受害者的賬戶。

緊隨BEC/EAC之后排受害損失金額第二大的互聯(lián)網(wǎng)犯罪類型是信任欺詐,18,493名受害者上報(bào)了362,500,761美元的損失。某種程度上,這是一種古已有之的信任騙局。騙子誘騙受害者覺得他們之間存在一種特殊的信任關(guān)系,然后說服受害者給他打錢或說出自己的金融信息,或者幫他洗錢。

2018年里流行程度占據(jù)次席的互聯(lián)網(wǎng)犯罪形式是勒索。51,146名受害者為罪犯貢獻(xiàn)了83,357,901美元。勒索相關(guān)的投訴相比2017年增長了242%。罪犯慣用的手法是威脅將給受害者造成物理或經(jīng)濟(jì)傷害,或者曝光敏感或涉案數(shù)據(jù)。

2018年2月7日,IC3將一起綜合了勒索和DDoS攻擊的威脅移交洛杉磯辦事處。后續(xù)調(diào)查發(fā)現(xiàn),該電子郵件威脅源自 Apophis Squad——臭名昭著的校園爆炸和企業(yè)DDoS勒索慣犯組織。

一年來,IC3提供了更多Apophis相關(guān)信息,就在一年后的2019年2月8日,Timothy Dalton Vaughn 和George Duke-Cohan 被聯(lián)邦起訴。

值得注意的是,這并非全國犯罪統(tǒng)計(jì)數(shù)據(jù),而僅僅是源自IC3所接互聯(lián)網(wǎng)犯罪投訴的數(shù)據(jù)。真實(shí)的數(shù)據(jù)比之只多不少。以勒索軟件為例,IC3的數(shù)據(jù)顯示,1,493名受害者損失了總共3,621,857美元。但這一數(shù)據(jù)并未包含任何修復(fù)支出,也沒有包含受害者并未報(bào)案而支付了贖金的情況。真正的勒索軟件損失會(huì)高出很多。

2018《互聯(lián)網(wǎng)犯罪報(bào)告》地址:

https://www.ic3.gov/media/annualreport/2018_IC3Report.pdf

上一篇:Google如何利用內(nèi)容安全策略緩解Web漏洞

下一篇:對(duì)GDPR的六大常見誤解