如何识别商业电子邮件诈骗

图片

复制此链接到微信打开阅读全部已发布文章 

图片

不要关闭它标签!我知道很少有词组比商业、电子邮件和妥协更无趣。

但这不是一篇无聊的文章:这是一篇关于电子邮件骗子的文章,根据联邦调查局的说法,他们每年通过诈骗人们赚取 260 亿美元。

所以,商业电子邮件诈骗确实很严重。这种犯罪行为背后的骗子会向您发送冷电子邮件,假装是您同事,以获取资金或信息。

您可能会收到一封看似来自公司 CEO 的电子邮件,要求您快速执行购买礼品卡等操作,或者您可能会收到一封看似来自公司员工的电子邮件,要求您更改他们的直接存款信息。

这种骗局本身可以采取多种形式,但最终目的是以某种方式从您或您工作的企业中窃取资金。

对于任何从事办公室工作的人来说,花点时间学习如何识别这些电子邮件都是值得的。我和几位专家进行了交谈,他们给了我一些有用的建议。

总是质疑紧迫性

当我向两位网络安全专家询问 BEC 商业电子邮件犯罪欺诈问题时,我以为他们会以技术建议为先。但两人都从情感开始。

这是有道理的:虽然此类欺诈发生在计算机上,但其核心是心理操纵。因此,要发现电子邮件诈骗,就需要了解自己的感受。

如果一封电子邮件引起了情绪反应,请退后一步,等你冷静下来再读一遍,十多年来一直致力于教育人们防范电子邮件诈骗。托卡佐夫斯基强调,制造虚假的紧迫感对于防范此类诈骗至关重要。

诈骗带来的压力会让你不敢质疑其前提。被卷入此类骗局的人……情绪会变得非常失控,这会让你的批判性思维能力下降,而批判性思维正是此类骗局运作的关键部分。

网络安全公司威胁研究员Selena Larson更进一步。她说:我不知道你是否可以打印这个,但说实话:呼吸就好。慢下来,深呼吸。这实际上可以帮助你更清晰、更理性地思考。

离开你的电脑或手机,批判性地思考。这是友人会发给我的电子邮件吗?这是要求我做的合乎逻辑的事情吗?

如果发送电子邮件的人要求您保持沉默,您应该特别怀疑。

诈骗者会把你和你的同伴隔离开来,他们站在权威的位置上对你说,‘请保密,只在我们之间说。’

这种社会工程学让人们觉得他们必须采取某种紧急行动,而且你不能告诉任何人。

所以这是第一步:控制你的情绪。是的,如果你在要求很高的领域工作,这可能会很困难。但这是你最好的第一道防线,你的雇主会感谢你(或者,至少他们应该感谢你)。

始终通过第二个渠道确认

既然你怀疑这个紧急请求的合法性,那就检查一下电子邮件是否来自声称的发件人。最好的办法就是询问,但要小心。

如果你收到了这样的电子邮件,一定要拿起电话拨打你认为合法的号码,不要依赖电子邮件中的电话号码,这个号码属于威胁者。

这一点至关重要:电子邮件中的任何联系信息都可能被泄露,有时甚至被巧妙地泄露。

使用您已在手机中保存的联系人电话号码,或在官方网站或官方公司目录中查找电话号码。

即使电子邮件中的号码看起来正确,这也适用,因为有些诈骗者会不遗余力地获取与他们冒充的人的电话号码相似的电话号码,希望您拨打该号码而不是真实号码。

有许多与实际电话号码相差两位数的电话号码。

给给你发电子邮件的人打电话(使用你 100% 确定是真实的号码),确认请求是否真实。或者,如果他们在办公室,直接当面询问他们。

重点是要在最初的电子邮件之外的某个地方确认任何紧急请求。即使这个人是你的领导或其他大人物,也不要担心浪费他们的时间。

被冒充的人宁愿有人花时间确认,也不愿在恶意交易中损失数千或一百万美元。

检查电子邮件地址

联系假定的发件人并不总是可行的。如果不能,您可以使用一些技巧来识别电子邮件是真是假。第一:检查电子邮件地址并确保它来自公司域。

务必检查您收到电子邮件的域名,有时这很明显;例如,您的 CEO 可能不会从 Gmail 帐户向您发送电子邮件。有时它会更加隐蔽;众所周知,欺诈者会购买与他们试图欺诈的公司相似的域名,所有这些都是为了看起来合法。

还值得检查一下电子邮件签名是否与电子邮件发件地址相匹配。

如果你查看页脚,他们会使用公司的实际域名使其看起来合法,但这与电子邮件地址不匹配,请记住,差异可能很微妙。

相似的域名非常常见:有人会做一些细微的变化,比如用“l”代替“i”,让它看起来合法。

如果你怀疑,一种测试方法是将地址的一半域名复制并粘贴到浏览器中。如果你没有看到网站,那么你可能正在处理一个假冒网站。

您可以通过点击回复并检查“收件人”字段中显示的电子邮件地址来识别。

如果该电子邮件地址与电子邮件看起来发件的电子邮件地址不同,则您很可能正在处理虚假请求。

遵循正确的协议

虽然这很无聊,但防范商业电子邮件诈骗的最佳方法可能是老式的官僚机构。

如果针对诈骗的常见目标(例如大额购买或更新数据库中的财务信息)制定了流程,那么您的公司就不太可能成为此类诈骗的受害者。

从流程的角度来看,大多数情况下,购买某物的请求需要经过人力资源和采购部门的审核,如果你通过电子邮件收到这样的请求,要求你绕过常规流程,请保持怀疑态度。

必须有书面记录。有人说‘从你的个人账户购买’,这种流程是不会发生的。

一家健康的公司可能不应该使用电子邮件作为重要财务流程的工作流程。例如,如果你想更改你的直接存款信息,这对工作流程来说是一种糟糕的做法。

领导者:保持沟通畅通

还有最后一条建议,这条建议是针对公司内部的领导者的:不要做出让人误以为骗子是你的行为。

如果你经常给员工发电子邮件并要求紧急帮助,同时告诉人们对这些请求保持沉默并且不要通过官方渠道工作,那么你的公司成为此类骗局受害者的可能性就会增加。

另一方面,如果你创造了一种透明的公司文化,那么你就会让公司变得更强大、更具有抵抗力。

重要的一步是确保你正在努力培养一种开放的沟通文化。许多组织的结构方式是尽量减少各级之间的沟通。

在这样的组织中,“越级会议”很有帮助。这是一种会议形式,高级经理在没有中层经理在场的情况下与中层经理的直接下属会面,跳过层级,以建立所有级别之间更强大的沟通途径。

领导者应该牢记的另一件事是,如果您的公司成为此类骗局的受害者,公开谈论这件事是多么重要。

无论遭遇何种骗局,人们都会感到羞耻,这种感觉很糟糕,这也是这些骗局得以持续进行的原因之一。

公开谈论这件事可以帮助当事人、他们的同龄人和同事学会如何保护自己。

什么是语音网络钓鱼?

摩洛哥网络犯罪猖獗,执法机构发挥创造力

国际刑警组织如何打击网络犯罪的 6 个事实

网络犯罪分子如何利用人工智能发送垃圾邮件

网络犯罪分子如何收集有关其目标的个人信息?

什么是远程访问木马 (RAT):垃圾邮件背后的威胁


 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/32421.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

AU音频重新混合音频,在 Adobe Audition 中无缝延长背景音乐,无缝缩短BGM

导入音频,选中音频,并且点 New Multitrack Session 的图标 设计文件名和存储路径,然后点 OK 点 Essential Sound 面板点 Music (如果没有这个面板 点菜单栏 Windows > Essential Sound 调出来) 点 Duration 展…

利用定时器1产生全双工软件串口

代码; /*《AVR专题精选》随书例程3.通信接口使用技巧项目:使用AVR定时器1和外中断实现全双工软件串口文件:softuart.c说明:软件串口驱动文件作者:邵子扬时间:2012年12月16日*/ #include "softuart.h"// 内部…

Pytorch调试出错记录

一、搭建环境: LINUX-64 1、 nvidia-smi :NVIDIA-SMI 470.63.01 Driver Version: 470.63.01 CUDA Version: 11.4 2、安装conda:下载最新版上传安装 3、安装pytorch(安装成功,但可能报错) : conda in…

软件功能测试和性能测试包括哪些测试内容?又有什么联系和区别?

软件功能测试和性能测试是保证软件质量和稳定性的重要手,无论是验证软件的功能正确性,还是评估软件在负载下的性能表现,这些测试都是必不可少的。 一、软件功能测试   软件功能测试是指对软件的各项功能进行验证和确认,确保软件…

【递归、搜索与回溯】floodfill算法一

floodfill算法一 1.floodfill算法简介2.图像渲染3.岛屿数量4.岛屿的最大面积 点赞👍👍收藏🌟🌟关注💖💖 你的支持是对我最大的鼓励,我们一起努力吧!😃😃 1.floodfill算法…

【ATU Book - i.MX8系列 - OS】NXP i.MX Linux Desktop (Ubuntu) BSP 开发环境架设

一、概述 谈论嵌入式系统的开发环境,不得不提起近年来相当实用的 Yocto 建构工具。此工具拥有极为灵活的平台扩展性,广泛的软体套件与社群支持、多平台支援整合性,能够满足开发者特定需求和多种热门的嵌入式系统架设,已成为当今顶…

实战篇:GY-906红外测温模块 + 万年历(定时器计数中断版本) -STM32篇

本文章基于兆易创新GD32 MCU所提供的2.2.4版本库函数开发 向上代码兼容GD32F450ZGT6中使用 后续项目主要在下面该专栏中发布: https://blog.csdn.net/qq_62316532/category_12608431.html?spm1001.2014.3001.5482 感兴趣的点个关注收藏一下吧! 电机驱动开发可以跳转…

第10章 启动过程组 (制定项目章程)

第10章 启动过程组 9.1制定项目章程,在第三版教材第356~360页; 文字图片音频方式 视频12 第一个知识点:主要输出 1、项目章程(重要知识点) 项目目的 为了稳定与发展公司的客户群(抽象,非具体) 可测量的项目…

探索Agent AI智能体的未来

随着人工智能(AI)技术的飞速发展,Agent AI智能体正成为一种改变世界的新力量。这些智能体不仅在当前的技术领域中发挥着重要作用,而且在未来将以更深远的影响改变我们的生活、工作和社会结构。本文将探讨Agent AI智能体的现状、潜…

微信小程序-伪类选择器

一.伪类选择器 结构伪类常见书写方式: 第一类:找第几个孩子 1. :first-child 找第一个孩子2. :last-child 找最后一个孩子3. :nth-child(),正着找数字:写数字几就是找第几个孩子,2n或者even:找偶数2n1或者o…

“论微服务架构及其应用”写作框架,软考高级,系统架构设计师

论文真题 论微服务架构及其应用近年来,随着互联网行业的迅猛发展,公司或组织业务的不断扩张,需求的快速变化以及用户量的不断增加,传统的单块(Monolithic)软件架构面临着越来越多的挑战,已逐渐…

一个关于空格的Sql Server面试题

引子 先上题目: 回答下面sql 的输出结果 declare s1 varchar(10) declare s2 varchar(10) set s1a b set s2a b if s1s2 select true 答案是 true 那么上面的 s1 和 s2 是否相等的呢? 我们再看看下面的sql declare s1 varchar(10) declare s2 …

【建议收藏】Android中高级大厂面试源码秘籍,为你备战2021金三银四,直通大厂

首先来说下为什么要读源码,有学习源码的必要吗? 为什么要阅读源码? 关于为什么阅读和学习源码,我个人认为可能有以下几点: (一)吊打面试官,应对面试 为了找到更好的工作&#xff…

异地局域网纯软件组网如何设置?

在现代社会中,随着企业的不断扩张和分布,异地办公成为一种常见的工作模式。随之而来的是,如何实现异地局域网的组网设置成为了一个挑战。在这种情况下,采用纯软件组网方案是一种有效的解决方案。本文将介绍异地局域网纯软件组网设…

双非本,3年时间从外包到阿里P6(Android岗),看我是怎么逆袭成功的?

而在小公司,因为我也在小公司呆过,所以我有最直接的感受。整个部门技术人员没几个,我又大学刚毕业,带我的人,问啥啥不会,只有一个大佬,跳槽来的,是我们技术总监,有问题谁…

python数据分析案例-信用卡违约预测分析

一、研究背景和意义 信用卡已经成为现代社会中人们日常生活中不可或缺的支付工具,它不仅为消费者提供了便利,还为商家提供了更广泛的销售渠道。然而,随着信用卡的普及和使用量的增加,信用卡违约问题逐渐成为金融机构面临的重要挑…

摄像头画面显示于unity场景

🐾 个人主页 🐾 🪧阿松爱睡觉,横竖醒不来 🏅你可以不屠龙,但不能不磨剑🗡 目录 一、前言二、UI画面三、显示于场景四、结语 一、前言 由于标题限制,这篇文章主要是讲在unity中调用摄…

深入讲解C++基础知识(一)

目录 一、基本内置类型1. 类型的作用2. 分类3. 整型3.1 内存描述及查询3.2 布尔类型 —— bool3.3 字符类型 —— char3.4 其他整型 4. 有符号类型和无符号类型5. 浮点型6. 如何选择类型7. 类型转换7.1 自动类型转换7.2 强制类型转换7.3 类型转换总结 8. 类型溢出8.1 注意事项 …

机器学习好神奇,来看看Lasso的超参数调整与模型选择

目录 一、什么是机器学习?二、稀疏建模介绍三、Lasso回归简介四、Lasso超参数调整与模型选择 一、什么是机器学习? 机器学习是一种人工智能技术,它使计算机系统能够从数据中学习并做出预测或决策,而无需明确编程。它涉及到使用算…