メール詐欺:選挙の年にフィッシングは新たな被害者を生む

米国で2020年の選挙が近づいています。つまり、これは市民と政府の両方にとってサイバーセキュリティへの懸念が続くことを意味しています。外国の動作主体による選挙干渉だと分かりきっていますが、ハッカーにはそれ以外にも無数の攻撃理由があります。一つ確かなことは、それがすでに起きているということ、そして、ハッカーたちはメール詐欺を仕掛ける手段に事欠かないということです。

資金調達メール詐欺キャンペーン

ハッカーは私たちの感情を利用するのを好みますが、資金調達メール詐欺は現金を得るための完璧な作戦です。一般的に選挙と政治は、政治的な分極化と熱狂をもたらします。私たちはかつてないほどに政治に関わることになります。直接的に政治に関わっていない者にとって、政治キャンペーンへの献金は素早く簡単で安上りな関り方です。

Scam PACSは市民を騙して数百万以上を巻き上げますが、そのほとんどは単なる金儲け計画に過ぎません。政治立候補者や政治組織によるものだと主張する不正なウェブサイトやメールを使って、ハッカーは市民の感情に付け込んで政治立候補者や社会的大義に貢献させます。しかしながら、その金が宣伝されている受取人に届くことは決してありません。それらは機密情報を盗み出すための本当のフィッシング詐欺ではありませんが、scam PACの組織は確かにフィッシング犯からいくつかの手口を学んでいます。

あらゆるフィッシングメールと同じく、成功のカギは件名にあります。感情を揺さぶるような件名は、とりわけ広く公になったイベントや悲劇的事件の後で効果を発揮します。有名なパリの大聖堂をほぼ焼き尽くした大聖堂の火災からの復興のための偽の資金集めウェブサイトが世界的に急増しました。犯罪者たちは、記事のコメント内のURLや有料広告を通して、被害者を偽のウェブサイトへ導きました。

資金集めメールキャンペーンの件名は、政治的キャンペーンに注意を向けているだけでなく、政敵と見なす人々、つまり反対派の動向により一層の注意を払う市民たちに怒りと恐怖心をいだかせようとします。

件名の有効性に加えて、それらはニュースサイクルと結び付けられていることが多くあります。Twilioによる2019年の報告書によると、米国のキャンペーンメールの数は、第二回民主党討論会の後にピークに達しました。

この討論会に関わった政党は、討論会によって興奮し、期待に胸を膨らませて、影響を受けた候補者のためならどんなことでも貢献しようと思っている市民につけ込もうとします。反対政党は、討論会のキャッチフレーズを利用して、自分たちを支援する投票者の感情を煽りたてようとします。

終末論的な件名は詐欺メールの開封率を高める一方で、そのメールが迷惑メールとして分類される可能性も高めます。これは、主に緊急性や過度の宣伝文句を含む見出し語によるもので、市民や有権者に対応する時間が少なくなってきていることや署名や資金献金名簿への掲載締め切りが迫っていることなどを警告する見出し語などがそれに当たります。

Twilioによると、キャンペーンメールのおよそ21パーセントは詐欺です。しかしながら、メールを開封することは、その送信者を知っていて信頼できる相手であることを意味するため、その送信者からのメールを受信し続けることになります。同じことがスピアフィッシングメールにも当てはまります。

Twilioの報告書で同じく注目すべきなのは、候補者と組織をメールのなりすましから守るためのメール認証ツールを利用できないアカウントから送信される大量のメールです。合計すると、キャンペーンメールの50パーセント以下がメール認証ツールをすり抜けたり、利用したりしていました。

選挙フィッシング

地方自治体および州政府は、2019年 に122件以上のサイバー攻撃の標的となりました。それらの攻撃のほとんどにランサムウェアが含まれており、多くの都市がシステムをオンラインに復帰させるために巨額の身代金を支払いました。最近では、ニューオリンズ市が緊急事態を宣言しました。これは、6ケ月間で二度目の緊急事態宣言であり、ランサムウェア攻撃によるものです。多くの場合、ハッカーはMSPを介して行政機関のシステムに侵入します。

2016年の米国大統領選挙の際、ヒラリー・クリントンの選対本部長であるジョン・ポデスタが、彼の個人メールのプロバイダーであるGoogleになりすましたフィッシングメールを受信しました。ポデスタ氏のGmailアカウントが不正にアクセスされたため、パスワードの更新が必要であると伝えたそのフィッシングメールは特に洗練されたものではありませんでした。しかし、そのメールは十分に信じられるものであったため、ポデスタ氏自身のヘルプデスクが、あるスタッフにポデスタ氏のGmailのパスワードを変更するように促しました。しかし、そのスタッフはヘルプデスクから提供された正規のGmailリンクをクリックするのではなく、Bitlyによって短縮されたフィッシングリンクをクリックしました。このフィッシングキャンペーンの結果として莫大なWikileaksのデータ漏洩が引き起こされ、今日も影響を及ぼしています。

同じく2016年にフロリダ州の5つの郡がロシアからのフィッシングメールの標的となりました。ある郡の選挙管理者は、彼の事務所が1日におよそ3,500件のフィッシングやスパムメールを受信したと報告しました。これは例外的な数字ではありませんが、有権者の登録と選挙結果の責任を担う事務所にとっては警戒すべきことです。

2016年、ノースカロライナ州の選挙管理委員会はフロリダのe投票業者になりすましたフィッシングメールの標的になりました。そのメール自体は単純なものでした、少なくとも肉眼ではそう見えました。メール内のスペルミスは、そのメールが不正なものである明らかな兆候であるべきでしたが、攻撃を特定した会社によると、そのメールの単純さにゆえに「ノイズに紛れて」信頼できるものになってしまいました。

マルウェアを含むメールがあらゆる単独の個人やアカウントに不正アクセスしたかどうかは不明確ですが、ノースカロライナ州が「投票日に広範囲で報告されたソフトウェアの不具合」を経験したことをInterceptが報告しています。

恐喝

セクストーションメールが再び広まっています。しかもそれらは以前よりもさらに洗練されており、2019年の無慈悲なデータ漏洩によって、より多大な被害をもたらす可能性があります。特定のウェブサイトへアクセスするためのユーザーのパスワードやその他の身元が分かる情報を入手したハッカーは、他のスキャンダルネタも握っていることをそのユーザーに確信させやすくなります。それが本当かどうかは関係ありません。

それらのメールには、フィッシングリンクの代わりに、メールの本文ではなくむしろメールのメッセージとしてQR Codeやスクリーンショットを使用するといった最新のフィッシング技術が使われているため、捉えるのが特に困難です。終末論的な件名によってメールの開封率は上がりますが、それらの攻撃を成功に導くのは漏洩したデータによって裏付けられた標的化されたメールの性質です。

セクストーションは、被害者に恥をかかせたり、脅かして金を払わせたり、機密情報を漏洩させたりする唯一の方法ではありませんが、他の類の恥ずかしさとは異なり、もし政治家や政府機関の職員が巻き込まれると必ずやニュースの大見出しを飾ることになります。このため、州政府、地方自治体、連邦政府の職員はセクストーションやその他の形態の恐喝および脅迫に非常に敏感になります。

MSPとの繋がり

MSPは政府機関のクライアントを標的にするメール詐欺を非常に警戒すべきです。場合によっては、MSPは政府機関のクライアントのシステムへアクセスできるために標的になることがありますが、そうでなければ、サイバー犯罪者は政府機関のクライアントを直接攻撃します。

フィッシングからランサムウェアに至るまで、攻撃は、政府機関だけでなく、それらの機関にデータの保護と重要なサービスの存続と運用を委ねている市民にも影響を及ぼします。2019年は不正にアクセスされたMSPに関する見出しが絶え間なく紙面を飾りました。それらのケースの多くで、データ漏洩に対する責任があったのは、MSPではなく、MSPのベンダーでした。

どちらの場合も、MSPはクライアントと評判を守らなければなりません。標的型の攻撃を阻止する予測的なEメールセキュリティに投資することで、貴社と貴社のクライアントが攻撃の被害者になる危険を大幅に抑えることができるだけでなく、それは一つの好機にもなります。

州政府と地方自治体はサードパーティのITサポートに非常に強く依存しています。最近のカリフォルニア州での判決により、11社のチャネル・パートナーを有するセキュリティベンダーが米国の政治キャンペーンに割安のセキュリティサービスを提供できるようになりました。

この判決は、まだ類似の全国的な決定を誘発していませんが、これは公的部門に参入しようとしているMSPに門戸を開くきっかけになります。見込みのある政府機関のクライアントに最新の脅威について教育して、それらの脅威を阻止するために作られたソリューションを提供することで、その競争上の優位性を提供することができます。