我的一个朋友经营一家小型企业,该企业最近成为了一项相对复杂的“行政冒充”电汇鱼叉式钓鱼攻击的目标。攻击者注册了一个与目标公司的域名略有不同且外观相似的域,并向公司财务部门发送了一封令人信服的电子邮件,请求电汇到提供的银行账户。域名是通过 Google 注册的,whois 信息通过代理匿名化,电子邮件是使用 Google Apps 的 Gmail 网络界面发送的。
幸运的是,该公司的安全政策足够强大,可以在任何资金转移之前发现欺诈行为。根据我对类似攻击的了解,这起事件的一个细节似乎很奇怪,那就是银行账户位于美国,并且与银行附近的国内地址相关联。
相关部门得到通知,包括银行、谷歌、whois 代理服务、目标公司当地警察、银行当地警察、FBI 和 DHS。银行当地的警察似乎有点兴趣,实际上访问了与该帐户相关的地址,但没有人在那里。在其他当局中,他们要么尚未做出回应,要么对提供帮助不感兴趣,因为没有实际的资金被转移/丢失。像这样的欺诈行为的美元金额也相对较小(低五位数)。
截至发帖时,攻击者仍被串连,并认为电汇会发生。
我有两个问题:
- 这些攻击通常与美国国内银行账户相关联吗?这是否意味着攻击者也是国内的?
- 鉴于攻击者仍在积极参与,并且假设当局不愿进行调查,是否可以采取任何措施来披露有关攻击者的更多信息?我意识到419 式骗局诱饵可能不适用于这种情况,并且警惕性是不可取的,尤其是如果攻击者是国内的。但也许有一些相对被动的方法可以帮助抓住攻击者?
更新:其中一个联邦机构终于表达了一些兴趣,并开始指导与攻击者的持续沟通。