详细内容或原文请订阅后点击阅览
犯罪分子如何实施 BEC 骗局以及如何保护自己
商业电子邮件诈骗 (BEC) 又称为电子邮件帐户诈骗 (EAC),是最具经济破坏性的网络犯罪之一。它利用了我们对电子邮件的严重依赖,无论是个人业务还是专业业务。在 BEC 诈骗中,网络犯罪分子会制作模仿可信来源的电子邮件消息,创建 […]The post 犯罪分子如何实施 BEC 诈骗以及如何保护自己首先出现在 Hybrid Cloud Tech 上。
来源:混合云技术 _安全商业电子邮件泄露 (BEC) 诈骗,也称为电子邮件帐户泄露 (EAC),是最具经济破坏性的网络犯罪之一。它利用了我们对电子邮件的严重依赖,无论是个人业务还是专业业务。
在 BEC 诈骗中,网络犯罪分子会制作模仿可信来源的电子邮件,制造合法性的假象。以下是几个示例:
- 收到一封看似来自贵公司经常打交道的供应商的电子邮件,其中包含一张带有更新邮寄地址的发票。一家公司的首席执行官指示她的助理购买多张礼品卡作为员工奖励。她请求提供序列号以加快电子邮件分发。购房者收到来自其产权公司的消息,提供有关汇出首付款的说明。
这些场景或其变体已经使真实的个人和组织成为受害者。问题是所有这些消息都是欺诈性的。在每种情况下,从数千到数十万美元的巨额款项都被无意中转移到网络犯罪分子的口袋里,而不是预期的收件人。你如何知道骗子正在联系你?向下滚动以从下面的示例解释中了解更多信息。
你如何知道骗子正在联系你?