如何识别商业电子邮件诈骗

2024-06-23 07:04

本文主要是介绍如何识别商业电子邮件诈骗,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

图片

复制此链接到微信打开阅读全部已发布文章 

图片

不要关闭它标签!我知道很少有词组比商业、电子邮件和妥协更无趣。

但这不是一篇无聊的文章:这是一篇关于电子邮件骗子的文章,根据联邦调查局的说法,他们每年通过诈骗人们赚取 260 亿美元。

所以,商业电子邮件诈骗确实很严重。这种犯罪行为背后的骗子会向您发送冷电子邮件,假装是您同事,以获取资金或信息。

您可能会收到一封看似来自公司 CEO 的电子邮件,要求您快速执行购买礼品卡等操作,或者您可能会收到一封看似来自公司员工的电子邮件,要求您更改他们的直接存款信息。

这种骗局本身可以采取多种形式,但最终目的是以某种方式从您或您工作的企业中窃取资金。

对于任何从事办公室工作的人来说,花点时间学习如何识别这些电子邮件都是值得的。我和几位专家进行了交谈,他们给了我一些有用的建议。

总是质疑紧迫性

当我向两位网络安全专家询问 BEC 商业电子邮件犯罪欺诈问题时,我以为他们会以技术建议为先。但两人都从情感开始。

这是有道理的:虽然此类欺诈发生在计算机上,但其核心是心理操纵。因此,要发现电子邮件诈骗,就需要了解自己的感受。

如果一封电子邮件引起了情绪反应,请退后一步,等你冷静下来再读一遍,十多年来一直致力于教育人们防范电子邮件诈骗。托卡佐夫斯基强调,制造虚假的紧迫感对于防范此类诈骗至关重要。

诈骗带来的压力会让你不敢质疑其前提。被卷入此类骗局的人……情绪会变得非常失控,这会让你的批判性思维能力下降,而批判性思维正是此类骗局运作的关键部分。

网络安全公司威胁研究员Selena Larson更进一步。她说:我不知道你是否可以打印这个,但说实话:呼吸就好。慢下来,深呼吸。这实际上可以帮助你更清晰、更理性地思考。

离开你的电脑或手机,批判性地思考。这是友人会发给我的电子邮件吗?这是要求我做的合乎逻辑的事情吗?

如果发送电子邮件的人要求您保持沉默,您应该特别怀疑。

诈骗者会把你和你的同伴隔离开来,他们站在权威的位置上对你说,‘请保密,只在我们之间说。’

这种社会工程学让人们觉得他们必须采取某种紧急行动,而且你不能告诉任何人。

所以这是第一步:控制你的情绪。是的,如果你在要求很高的领域工作,这可能会很困难。但这是你最好的第一道防线,你的雇主会感谢你(或者,至少他们应该感谢你)。

始终通过第二个渠道确认

既然你怀疑这个紧急请求的合法性,那就检查一下电子邮件是否来自声称的发件人。最好的办法就是询问,但要小心。

如果你收到了这样的电子邮件,一定要拿起电话拨打你认为合法的号码,不要依赖电子邮件中的电话号码,这个号码属于威胁者。

这一点至关重要:电子邮件中的任何联系信息都可能被泄露,有时甚至被巧妙地泄露。

使用您已在手机中保存的联系人电话号码,或在官方网站或官方公司目录中查找电话号码。

即使电子邮件中的号码看起来正确,这也适用,因为有些诈骗者会不遗余力地获取与他们冒充的人的电话号码相似的电话号码,希望您拨打该号码而不是真实号码。

有许多与实际电话号码相差两位数的电话号码。

给给你发电子邮件的人打电话(使用你 100% 确定是真实的号码),确认请求是否真实。或者,如果他们在办公室,直接当面询问他们。

重点是要在最初的电子邮件之外的某个地方确认任何紧急请求。即使这个人是你的领导或其他大人物,也不要担心浪费他们的时间。

被冒充的人宁愿有人花时间确认,也不愿在恶意交易中损失数千或一百万美元。

检查电子邮件地址

联系假定的发件人并不总是可行的。如果不能,您可以使用一些技巧来识别电子邮件是真是假。第一:检查电子邮件地址并确保它来自公司域。

务必检查您收到电子邮件的域名,有时这很明显;例如,您的 CEO 可能不会从 Gmail 帐户向您发送电子邮件。有时它会更加隐蔽;众所周知,欺诈者会购买与他们试图欺诈的公司相似的域名,所有这些都是为了看起来合法。

还值得检查一下电子邮件签名是否与电子邮件发件地址相匹配。

如果你查看页脚,他们会使用公司的实际域名使其看起来合法,但这与电子邮件地址不匹配,请记住,差异可能很微妙。

相似的域名非常常见:有人会做一些细微的变化,比如用“l”代替“i”,让它看起来合法。

如果你怀疑,一种测试方法是将地址的一半域名复制并粘贴到浏览器中。如果你没有看到网站,那么你可能正在处理一个假冒网站。

您可以通过点击回复并检查“收件人”字段中显示的电子邮件地址来识别。

如果该电子邮件地址与电子邮件看起来发件的电子邮件地址不同,则您很可能正在处理虚假请求。

遵循正确的协议

虽然这很无聊,但防范商业电子邮件诈骗的最佳方法可能是老式的官僚机构。

如果针对诈骗的常见目标(例如大额购买或更新数据库中的财务信息)制定了流程,那么您的公司就不太可能成为此类诈骗的受害者。

从流程的角度来看,大多数情况下,购买某物的请求需要经过人力资源和采购部门的审核,如果你通过电子邮件收到这样的请求,要求你绕过常规流程,请保持怀疑态度。

必须有书面记录。有人说‘从你的个人账户购买’,这种流程是不会发生的。

一家健康的公司可能不应该使用电子邮件作为重要财务流程的工作流程。例如,如果你想更改你的直接存款信息,这对工作流程来说是一种糟糕的做法。

领导者:保持沟通畅通

还有最后一条建议,这条建议是针对公司内部的领导者的:不要做出让人误以为骗子是你的行为。

如果你经常给员工发电子邮件并要求紧急帮助,同时告诉人们对这些请求保持沉默并且不要通过官方渠道工作,那么你的公司成为此类骗局受害者的可能性就会增加。

另一方面,如果你创造了一种透明的公司文化,那么你就会让公司变得更强大、更具有抵抗力。

重要的一步是确保你正在努力培养一种开放的沟通文化。许多组织的结构方式是尽量减少各级之间的沟通。

在这样的组织中,“越级会议”很有帮助。这是一种会议形式,高级经理在没有中层经理在场的情况下与中层经理的直接下属会面,跳过层级,以建立所有级别之间更强大的沟通途径。

领导者应该牢记的另一件事是,如果您的公司成为此类骗局的受害者,公开谈论这件事是多么重要。

无论遭遇何种骗局,人们都会感到羞耻,这种感觉很糟糕,这也是这些骗局得以持续进行的原因之一。

公开谈论这件事可以帮助当事人、他们的同龄人和同事学会如何保护自己。

什么是语音网络钓鱼?

摩洛哥网络犯罪猖獗,执法机构发挥创造力

国际刑警组织如何打击网络犯罪的 6 个事实

网络犯罪分子如何利用人工智能发送垃圾邮件

网络犯罪分子如何收集有关其目标的个人信息?

什么是远程访问木马 (RAT):垃圾邮件背后的威胁


 

这篇关于如何识别商业电子邮件诈骗的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1086458

相关文章

菲律宾诈骗,请各位华人朋友警惕各类诈骗。

骗子招聘类型:程序开发、客服、财务、销售总管、打字员等 如果有人用高薪、好的工作环境来你出国工作。要小心注意!因为这些骗子是成群结伴的! 只要你进入一个菲律宾的群,不管什么类型的群都有这些骗子团伙。基本上是他们控制的! 天天在群里有工作的信息,工作信息都是非常诱惑人的。例如招“打字员”、“客服”、“程序员”……各种信息都有。只要你提交简历了,他会根据你的简历判断你这个人如何。所谓的心理战嘛!

阿里开源语音识别SenseVoiceWindows环境部署

SenseVoice介绍 SenseVoice 专注于高精度多语言语音识别、情感辨识和音频事件检测多语言识别: 采用超过 40 万小时数据训练,支持超过 50 种语言,识别效果上优于 Whisper 模型。富文本识别:具备优秀的情感识别,能够在测试数据上达到和超过目前最佳情感识别模型的效果。支持声音事件检测能力,支持音乐、掌声、笑声、哭声、咳嗽、喷嚏等多种常见人机交互事件进行检测。高效推

Python:豆瓣电影商业数据分析-爬取全数据【附带爬虫豆瓣,数据处理过程,数据分析,可视化,以及完整PPT报告】

**爬取豆瓣电影信息,分析近年电影行业的发展情况** 本文是完整的数据分析展现,代码有完整版,包含豆瓣电影爬取的具体方式【附带爬虫豆瓣,数据处理过程,数据分析,可视化,以及完整PPT报告】   最近MBA在学习《商业数据分析》,大实训作业给了数据要进行数据分析,所以先拿豆瓣电影练练手,网络上爬取豆瓣电影TOP250较多,但对于豆瓣电影全数据的爬取教程很少,所以我自己做一版。 目

Clion不识别C代码或者无法跳转C语言项目怎么办?

如果是中文会显示: 此时只需要右击项目,或者你的源代码目录,将这个项目或者源码目录标记为项目源和头文件即可。 英文如下:

匹配电子邮件地址的正则表达式

这个正则表达式 QRegularExpression regex(R"((\w+)(\.|_)?(\w+)@(\w+)(\.(\w+))+))"); 用于匹配电子邮件地址的格式。下面是对这个正则表达式的逐步解析和解释: 1. QRegularExpression 构造函数 QRegularExpression regex(R"((\w+)(\.|_)?(\w*)@(\w+)(\.(\w+))+

BERN2(生物医学领域)命名实体识别与命名规范化工具

BERN2: an advanced neural biomedical named entity recognition and normalization tool 《Bioinformatics》2022 1 摘要 NER和NEN:在生物医学自然语言处理中,NER和NEN是关键任务,它们使得从生物医学文献中自动提取实体(如疾病和药物)成为可能。 BERN2:BERN2是一个工具,

行为智能识别摄像机

行为智能识别摄像机 是一种结合了人工智能技术和监控摄像技术的先进设备,它能够通过深度学习算法对监控画面进行实时分析,自动识别和分析监控画面中的各种行为动作。这种摄像机在安防领域有着广泛的应用,可以帮助监控人员及时发现异常行为,并采取相应的措施。 行为智能识别摄像机可以有效预防盗窃事件。在商场、超市等公共场所安装这种摄像机,可以通过识别异常行为等情况,及时报警并阻止不安全行为的发生

flutter开发实战-flutter build web微信无法识别二维码及小程序码问题

flutter开发实战-flutter build web微信无法识别二维码及小程序码问题 GitHub Pages是一个直接从GitHub存储库托管的静态站点服务,‌它允许用户通过简单的配置,‌将个人的代码项目转化为一个可以在线访问的网站。‌这里使用flutter build web来构建web发布到GitHub Pages。 最近通过flutter build web,通过发布到GitHu

T1打卡——mnist手写数字识别

🍨 本文为🔗365天深度学习训练营中的学习记录博客🍖 原作者:K同学啊 1.定义GPU import tensorflow as tfgpus=tf.config.list_physical_devices("GPU")if gpus:gpu0=gpus[0]tf.config.experimental.set_memort_groth(gpu0,True) #设置GPU现存用量按需

[机缘参悟-222] - 系统的重构源于被动的痛苦、源于主动的精进、源于进化与演进(软件系统、思维方式、亲密关系、企业系统、商业价值链、中国社会、全球)

目录 前言:系统的重构源于被动的痛苦、源于主动的精进、源于进化与演进 一、软件系统的重构 1、重构的定义与目的 2、重构的时机与方法 3、重构的注意事项 4、重构的案例分析 二、大脑思维的重构 1、大脑思维重构的定义 2、大脑思维重构的方法 3、大脑思维重构的挑战与前景 三、认知的重构 1、定义 2、目的 3、方法 四、实例 五、总结 四、婚姻家庭的重构 1、婚