产品展示

实际威胁检测:阻止CEO冒充攻击 在线

2025-05-13

利用语义分析的预交付威胁检测引擎成功阻止了一次CEO欺诈信息

关键要点

2023年,商业和政府模仿诈骗报告激增,给消费者带来了过百亿的损失。Proofpoint的前置威胁检测引擎通过语义分析成功拦截了一封伪装成CEO的邮件,避免了进一步的财务损失。使用现代语义分析技术,使得针对用户信息的防护更为全面和有效。

背景

去年,联邦贸易委员会FTC收到超过33万起商业模仿诈骗的报告,以及近16万起政府模仿诈骗的报告。这一数据约占FTC直接报告诈骗的总量的一半。2023年,因电子邮件模仿诈骗造成的财务损失高达11亿美元,为2020年报告金额的三倍以上。

金融诈骗问题愈发严峻,2023年消费者报告的诈骗损失超过100亿美元,是首次达到这一基准,并较2022年增加了14。其中,模仿诈骗的报告数量大幅增加,尤其是在商业和政府领域。

场景描述

Proofpoint近日发现了一封针对一家荷兰金融机构财务总监的威胁邮件,该机构以商业风险管理见长。在此次攻击中,威胁者假冒该公司的CEO,这种战术被称为CEO欺诈。攻击者试图利用受害者的信任,让其采取错误行动。

威胁:攻击是如何发生的?

攻击者向荷兰金融公司的财务总监发送了一封电子邮件,要求立即将两笔款项发送到伦敦。这封邮件强调“今天”支付以制造紧迫感。为了增强信息的可信度,攻击者声称掌握IBAN和SWIFT代码。

实际威胁检测:阻止CEO冒充攻击 在线黑洞加速器最新版

原始邮件来自威胁者

同封邮件英文翻译

检测:Proofpoint是如何阻止此次攻击的?

Proofpoint推出了业界首个预交付威胁检测引擎,采用语义分析技术来理解信息意图。该引擎由大型语言模型LLM驱动,能够在邮件到达用户邮箱之前,拦截高级的电子邮件威胁,从而阻止了这条恶意信息传达到财务总监的邮箱。

预交付保护至关重要。根据Proofpoint在230000多家全球组织的监测数据,邮件送达后的检测往往为时已晚。几乎每7个恶意URL点击中,就有1个在邮件到达后的1分钟内发生,而超过三分之一的恶意商业电子邮件BEC回复发生在5分钟内。这种狭窄的时间窗强调了在恶意邮件到达用户邮箱之前进行拦截的重要性。

以下是关于Proofpoint的LLM引擎的更多信息:

意图理解。 我们的LLM引擎能够理解传入邮件的意图,这对阻止模仿威胁至关重要。在本案例中,LLM引擎识别了攻击者邮件中的紧迫性和财务语言。上下文理解。 语义分析能够理解单词、短语及其组合的上下文使用,如紧迫性和可疑语言。因此,它