作者為:Palo Alto Networks 威脅情報團隊 Unit 42 分析員 Peter Renals 及 Simon Conant

近日 Unit 42 發表了最新有關尼日利亞網絡犯罪的報告。我們深入分析大約 100 個不同的騙徒或集團發動的超過 500 個惡意軟件活動所產生的 8,400 個惡意軟件樣本的數據。這項研究的深入及廣泛性,讓我們可作出針對集體威脅,而非個別騙徒的全面分析。

總括而言,我們觀察到來自尼日利亞的騙徒已經從他們傳統的「419 式電子郵件」騙局升級。在過去兩年,有關的惡意軟件攻擊持續增加,從 2014 年 7 月的少於 100 次,增長至目前每月 5,000-8,000 次攻擊。這些攻擊主要不針對特定受害人,跨越所有主要的行業,並且主攻企業,而非個人用戶。在學習了如何成功且精確地使用商業化惡意軟件工具之後,這些騙徒單單在過去一年已經從受害組織獲得數萬到數百萬美元的可觀回報。基於我們的調查結果,我們認為從前有關這種威脅的評估值得重新評估,因為現在這些騙徒已經證明了他們對全世界的企業和政府組織均構成重大的威脅。

騙徒背景

從種種跡象顯示,這些騙徒多受過教育。許多人或上過中學並持有技術領域的本科學位。他們的年齡層從青少年到 40 多歲都有,來自多個世代。因此較年長的騙徒成功策動傳統 419 騙局和社交工程 (social engineering) 攻擊並與較懂得惡意軟件的年輕騙徒合作。更重要的是,這些騙徒正在組織起來,使用社交媒體來溝通、協調及共享工具和技術。

財務損失

這些騙徒所造成的損失對全球的企業有重大的影響。在 2015 年,聯邦調查局網絡犯罪中心發佈的年度報告確認了 30,855 名被傳統 419 騙局或超額支付欺詐的受害者,總損失超過 4,900 萬美元。顯然這數字已十分龐大,然而在 2016 年 8 月 1 日,國際刑警宣佈逮捕一名尼日利亞騙徒,相信他造成全球超過 6,000 萬美元的損失,而其中超過 1,540 萬美元源自單一受害組織。

技術

商務電郵入侵 (Business Email Compromise, BEC) 和商務電郵詐騙 (Business Email Spoofing, BES) 是這些騙徒最近常用的兩種技術。為了成功運用這些技術,騙徒將網域設計成假冒的合法組織、利用「密碼器」 (crypters) 掩飾商業化惡意軟件以及其他方法,非法入侵受害者的網絡中。一旦進入,他們就會使用社交工程 (social engineering) 技倆哄騙受害者授權電子銀行轉賬。


 駭客騙徒:尼日利亞王子的遊戲演變?

 https://www.facebook.com/hkitblog