研究公司ZeroFOX發現,除非公司有官方招聘賬戶,否則求職者很難區分合法賬戶與假冒賬戶。
識別冒牌貨的方法之一,是他們通常提供Gmail、雅虎和其他免費電子郵件服務地址,供求職者咨詢崗位和發送簡歷(更高級點兒的詐騙犯還能偽造公司電子郵件域名)。有些還包含了鏈向官方求職網站和領英的鏈接供跟進。大多數情況下,冒牌貨使用公司標志將自己標榜成公司的官方招聘人員。
冒牌貨一旦收到郵件,要么從中抽取個人身份識別信息(PII),要么索要報名費。有些公司注意到了招聘詐騙,在其網站上提請求職者防范使用非官方公司電郵地址的騙子。
ZeroFOX創建了蜜罐賬戶,與冒牌貨交流,在沙箱環境中對 40,000個虛假賬戶進行調查,觀察該社會工程攻擊。該研究公司得以借此剖析這類攻擊,識別出其中的異同點,并更清楚地理解其背后的各種動機。
社交媒體不再僅僅是個人通信工具,而已進化成了關鍵業務應用——幫助公司大幅提升利潤和生產力,同時強化和發展客戶關系。隨著公司企業對社交媒體的依賴越來越深,網絡罪犯對社交媒體的利用也越來越多了。
2014年12月到2016年12的兩年時間里,惡意假冒者的總數增長了11倍。ZeroFOX采用一套綜合了機器學習、自然語言處理、圖像識別和其他數據科學技術的方法,希望能測量出假冒者資料和真實賬戶資料間的相對相似度。
近半數(48.1%)惡意社交媒體假冒者,將其載荷偽裝成虛假優惠券或贈品,利用公司品牌引誘貪便宜的人。超過1,000名假冒者在其名稱、昵稱和描述中,使用了塑造信譽的詞匯,比如“官方”、“可靠”、“真實”、“授權”、“合法”等等。
我們的數字生活中,假裝他人身份從事惡意活動沒有任何代價。公司企業無論規模大小,總是處在經濟和信譽損失的高風險中。社交媒體和數字安全,如今已成公司保護自身及客戶的關鍵任務,想不淪為安全、隱私、信譽和盈利漏洞的受害者,社交媒體和數字安全必須保證。
社交網絡已在對抗冒牌貨問題上邁出第一步:驗證賬戶,提示用戶正在互動的賬戶是合法的。這與網站使用數字證書經受驗證,以及瀏覽綠色器高亮URL的做法異曲同工。但該方法并未提供惡意賬戶的任何提示。社交網絡依靠用戶報告和人工篩選,來識別和響應這些賬戶。該方法跟不上假冒賬戶創建與刪除的速度。
社交網絡上的虛假賬戶問題是系統性的,假冒戰術多種多樣。主動狩獵這些賬戶需要復雜的層次化方法,要使用賬戶驗證、威脅檢測和機器學習。
這一方法可以線性集成使用,驅動大規模跨網絡分析,改善檢測準確性。機器學習分類器可以報告這些針對個人或企業的威脅。然后,公司可以采用更主動及時的方式挫敗威脅,要求關停賬戶,緩解風險。
ZeroFOX分享了觀測到的一些陷阱設置場景:
從產品投訴,到賬戶安全問題,到未投遞的包裹,客戶通過直接提及公司社交媒體賬戶,公開表達他們的不滿。公司則以成立快速響應團隊負責處理此類客戶質詢予以回應。但公司企業并非唯一這么做的。假冒者攫取了客戶對這些支持賬戶的固有信任。
除了藍色認證標記,真實賬戶和假冒賬戶間的差別,真的細微到人眼分辨不出來。客戶在網上發出自己真實銀行賬戶和所遇到的問題,就已清楚標識了自己的身份,假冒者只需使用這些公開發布的信息,便可坐等受害者上鉤。
另一個常見例子,是瞄準軍方人員和退役老兵的冒充者。從收集到的數據中可以看到,1,047個冒充者在其名稱、昵稱和描述中使用了軍事相關的詞匯,比如“軍方”、“海軍”、“陸軍”、“空軍”、“海軍陸戰隊”、“北約”等等。冒充者試圖滲透軍方人員的社交媒體圈,盜取個人和敏感信息。
有些假冒者通過承諾消費券、小禮品憑證和其他虛假優惠活動,收獲關注和點贊。大多數情況下,他們要求被@,或者附上電郵地址或照片轉發。收獲關注可使他們擴大在社交媒體上的影響力——所謂的名聲培育。
圈粉的價值有3重:
1. 粉絲越多,賬戶信譽越高
為點贊提供虛假促銷和得到大量關注之間,存在反饋環路。大量關注會增加賬戶的信譽,高信譽意味著更多的關注。這些賬戶一直圈粉,直到有能力去干點什么惡意的大事件。
2. 今天是粉絲,明天就是受害者
在沒有公然惡意行為的情況下,長期積累下粉絲群,那么當這些賬戶突然大開殺戒的時候,粉絲們也往往不容易起懷疑。網絡罪犯可能會開始直接給粉絲發消息,或者發布更公然的惡意內容,比如偽裝成錄用書的網絡釣魚鏈接,或者披著競賽外衣的惡意軟件。
3. 強壯的賬戶可用于出售
詐騙犯、垃圾郵件發送者,還有網絡罪犯,會為預建了粉絲群的賬戶開出高價。打造和銷售這些賬戶的行為,被稱為“賬戶轉手”,是社交媒體網絡犯罪經濟中一種利潤可觀的必備技能。
公司企業應關注此類戰術,因為傳統上對事件的損失分析中,并未包含有對品牌信譽的深遠影響評估。這些攻擊針對的是品牌的客戶基礎,特別是那些有意參與進來的客戶。公司應從單個客戶價值的角度評估這些攻擊,而不僅僅是攻擊的直接經濟損失。
付費推廣
網絡罪犯確保自身攻擊被廣大潛在受害者看到的另一途徑,是使用付費推廣,也就是將網絡釣魚鏈接撒向更廣的受眾范圍。推廣,是提供給社交媒體營銷員的一項服務,可以向粉絲之外的用戶展示廣告。這也是大多數社交網絡的盈利基礎。騙子使用該方法要承擔極大的風險,因為社交網絡會在發布之前進行審查,如果認定其目的是惡意的,很有可能就把騙子的整個賬戶給封了。騙子必須投入額外的時間和經歷,確保他們推廣的內容能夠騙到該網絡的審查機制。
左圖中,一家網站以難以置信的折扣在Instagram上促銷仿冒太陽鏡。那家網站用真品標志售賣假貨。騙子愿意支付的金額越高,網絡對那廣告的投放力度就越大。
假冒者逃避社交網絡檢測的方法技術很多。最流行的一個,是創建賬戶,但休眠相當長一段時間才開始活動。重新沉寂下來的速度也可以很快。原因可能有三:
1. 老賬戶信譽更高
用戶粗略檢查賬戶性質的時候,注冊時間是個很重要的考量。用戶覺得真的大牌賬戶肯定已經存在很久了。對騙子來說,這就意味著,讓賬戶“變老”,可以讓賬戶看起來更真。在混時間的過程中,該賬戶還不能被檢測到。于是,始作俑者們讓賬戶空置在那兒,安安靜靜攢資歷。
2. 休眠賬戶更容易躲過檢測
網絡罪犯經常清空賬戶規避檢測。清空賬戶有助于掩蓋攻擊者蹤跡,避免攻擊間隙被檢測到。
3. 賬戶可能剛被賣掉
賬戶買賣很常見。網絡罪犯可以買下與打算冒充的品牌很像的休眠賬戶。賬戶一旦轉手,便會恢復生機,開始擴散其攻擊活動。
隱秘方法
真實的推特用戶@verified貼出了一個URL,告訴用戶怎樣驗證他們的賬戶。其假冒者利用了同樣的默認圖標,相似的背景圖,還有欺騙性的@HeIpSupport用戶名——用大寫的“i”換掉了小寫的“l”,倆字母長太像,不仔細看分不出來。該賬戶休眠了4年,然后開始網絡釣魚,但現在基本就是發帖和集贊,粉其他用戶,回粉類似的惡意URL擴散賬戶。
在Facebook上,驗證騙局不僅針對“頁面”,還針對“資料”。頁面是公司或組織用來做宣傳的,資料則是個人用戶所用。真正的驗證賬戶,用戶名旁邊有藍色徽章。而該賬戶名是“驗證你的賬戶”,還有驗證服務的廣告。頁面上的帖文指示受害者下載鏈入的帶JavaScript代碼的文本文件。
另一種情況,壞蛋指示受害者在其Facebook頁面上,打開火狐瀏覽器的開發者控制臺。幸運的是,Facebook切實警告了使用該控制臺運行Javascript的危險。如果用戶忽略了該警告,他們會被指示將JavaScript代碼粘貼進控制臺。該JavaScript會捕獲用戶的Facebook會話cookie,是一種常用的賬戶劫持手段。另外,該代碼利用劫持的會話給多個頁面點贊,并在腳本中收錄這些賬戶。
零售商成為目標
零售商也是詐騙目標。虛假禮品卡、優惠券和促銷假冒者可從集券者處漁獵信息,提供可變幻成惡意軟件的折扣代碼,甚至從虛假手機App生成可用的禮品卡號。
零售騙局分發鏈接,重定向用戶到參加頁面,然后收獲姓名、地址、郵箱、生日和其他PII。就算遵循了注冊指南,也永遠不會收到參加確認信息的。相反,這些頁面還會彈出很多帶惡意軟件的對話框,最終將用戶導引至抽取數據的網站。
其他假冒者賬戶僅僅簡單地要求輸入郵箱地址并轉發。一旦錄入,該郵箱便被賣給垃圾郵件列表了。用戶通常會被鼓勵輸入聯系人信息以換取根本無法兌現的卡。另外,作惡者可以將這些信息與haveibeenpwned之類網站上曝光的賬戶列表進行比對。社交網絡賬戶也可被仔細分析,從中抽取拼湊出用戶的帖子、愛好、寵物等可用于口令猜測的信息。
金融服務公司是詐騙重災區,比如快貸騙局、在家工作騙局、破卡密等等。金融詐騙犯劫持銀行標志來讓自己的服務看起來很官方。他們監視合法銀行在社交媒體上的頁面,隨時注意有沒有新用戶粉上賬號。一旦新粉出現,詐騙犯立即@他們,咨詢用戶是否想要賺點外快。然后,假冒者直接用私信跟用戶交流,低調行騙。不過,該行為也不是完全隱藏的,最初的帖子是公開的,包括被假冒的銀行也能看到。
另一個場景,騙子提供多家銀行的快貸服務,只要他們留下電話號碼。大量惡意活動通過私信或線下進行,特別難以檢測。
騙子的目標,是有嚴峻經濟需求的人群,通常會貼上什么“幫助”、“貸款”,甚至“單身媽媽”之類的話題標簽。軍方人員和假日購物者也是他們的目標,而且是利潤豐厚的優質目標。通常,最終都是銀行吞下這些詐騙的苦果,綜合多個平臺,每年可能高達數億的損失。