教育部113年下半年度電子郵件社交工程演練,本校受測人數為100名(含一、二級行政主管),未通過演練人員共2名 。這項演練的成果顯示,校內同仁對於社交工程的警覺性持續上升。
因此,本社交工程專頁將持續針對社交工程議題,提供相關資訊予同仁們參考。由於社交工程的演練每年都會有兩次,而兩次之間的間隔很難區別,圖書資訊處將不斷的利用此一專頁提醒大家,以期可以改善大家不斷的誤啟測試郵件的狀況。
教育部111年下半年度電子郵件社交工程演練,本校受測人數為100名(含一、二級行政主管),未通過演練人員共6名 。
教育部112年下半年度電子郵件社交工程演練,本校受測人數為100名(含一、二級行政主管),未通過演練人員共4名 。
測試期間
2025年4月1日~2025年12月31日
測試目的
為提高教育機構教職員工警覺性以降低社交工程風險,本測試目的即是藉由模擬駭客寄送各種誘騙信件的手法,測試教職員點選各類誘騙信件的比率,以強化教育機構教職員對資安意識的落實與對社交工程等攻擊行為的資安警覺意識。
演練測試方式
針對每位受測人員寄發 5 封不同內容測試測試信件進行統計分析作業,統計受引誘而開啟信件或點選信件內之附件或網頁連結之數量及比率。測試作業之測試信件寄件人名稱,均為偽造,用來測試受測人對寄件人名稱是否合理的辨識能力。
社交工程是一種利用人性的弱點進行詐騙,以達到個人目標的手段。最常利用的工具則是透過電子郵件的方式,誘騙使用者開啟信件或者點擊連結。駭客在這類型的信件中藏有惡意的軟體或連結,使用者如果點擊或開啟之後就讓駭客可以藉此達到操控的目的。
社交工程的手法日新月異,很難一言道盡。最簡單的應對方式就是:,
不認識的寄件者來函, 不要隨意開啟
與自己業務無關的信件, 不要開啟
寄件者雖然是認識的人, 但是寄件地址跟以往不同, 開啟前先確認
取消收信的媒體之郵件預覽功能
右圖所示, 即為駭客使用假冒的知名網站, 偷取你的帳號密碼。如果一時不察, 帳號就可能被盜用。
信件中的附檔如果有病毒,在不知情的情況點下去就會中木馬等病毒並有機會被駭客盜取個人資料及電腦內的相關訊息。
收信時必須要注意寄件者的信箱、寄件時間以及信件的主旨還有附加檔案等,發現這些疑點有可能是釣魚郵件就應避免開啟信件附件或點擊信件內的超連結。
新出現的「Greatness」釣魚攻擊服務,簡化 Microsoft 365 釣魚攻擊流程,請參看報導: TWCERT/CC 新聞
Twitter 確認了他們前曾遭受「社交工程攻擊」,有相當多的名人認證帳戶被駭入 ,請參看報導: 比爾蓋茲帳號也被駭
澳洲政府遇網釣攻擊,18.6萬筆民眾資料外洩-起因於一名州服務處員工點選了網釣信件的惡意連結,造成該單位多名員工電子郵件信箱被入侵,因此信箱中存放的申請政府服務民眾個資,也一併外洩, 請參看報導: iThome新聞
近期因為全球對於新冠病毒(COVID-19)發展的關注,於是出現不少新冠病毒相關主題的社交工程攻擊,請參考:防詐騙!指揮中心從未發「最終通知」獲不明郵件勿開啟、網路罪犯以新冠病毒為主題,對企業發動社交工程攻擊、 趨勢科技發布全球假冒新冠肺炎疫情之網路威脅情勢
另外,Google雲端服務的普及率相當高,於是常見網路詐騙釣魚信件是假冒Google官方發出通知信件來騙取使用者的帳號密碼,一但真的進入了假冒的網站並輸入個人帳號密碼,帳號密碼就會被駭客竊取走,請參考:網路詐騙釣魚信件:「您的雲端硬碟有異動」,千萬別上當!
郵件軟體或平台的預覽功能若開啟,可能對於不明信件來不及刪除前就因為預覽信件而感染新型惡意程式。教育部發出的社交工程演練測試信件雖然不會有惡意程式,但設計對應機制可偵測信件是否被預覽開啟了,也就判斷該使用者可能較容易被攻擊成功,所以請大家再社交工程演練期間務必關閉信件預覽功能,相關設定請參考下列說明。