อีเมลหลอกลวงทำให้หลายบริษัทโอนเงินไปให้มิจฉาชีพจำนวนมหาศาลโดยไม่จำเป็นต้องใช้ความสามารถในการแฮกด้วยซ้ำ แต่ส่วนมากมักส่งอีเมลหลอกไปยังเจ้าหน้าที่ด้านการเงิน
ตัวอย่างเนื้อหาข้อความที่ใช้หลอกหลวงในอีเมล เพื่อให้โอนเงิน "ข้อตกลงสำเร็จแล้ว กรุณาโอนเงิน 8 ล้านดอลลาร์ไปยังบัญชี้นี้ เพื่อจบขั้นตอนการซื้อกิจการโดยเร็วที่สุด ต้องทำให้เสร็จภายในวันนี้ ขอบคุณครับ"
นี่เป็นตัวอย่างเนื้อหาอีเมลจากซีอีโอของบริษัทที่ส่งไปหาเจ้าหน้าที่ด้านการเงิน จากนั้นเงิน 8 ล้านดอลลาร์ก็ถูกโอนไปตามคำสั่ง แต่เงินกลับไม่ได้ส่งไปที่บริษัทที่เจรจาด้วย แต่เข้าไปอยู่ในบัญชีใครก็ไม่รู้ เพราะอีเมลนั้นชื่ออาจจะคล้ายกับซีอีโอของบริษัท แต่ไม่ใช่ของซีอีโอตัวจริง โดยบางครั้งธนาคารก็สามารถตามเงินคืนกลับมาให้ได้ แต่ก็มีหลายครั้งที่มิจฉาชีพถอนเงินไปฟอกเงินได้สำเร็จ แล้วก็เดินหน้าหลอกลวงเหยื่อรายต่อไป
ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์กล่าวว่า อีเมลก็ไม่ใช่ช่องทางการสื่อสารที่ปลอดภัยนัก โดยอีเมลหลอกลวงเหล่านี้ถูกเรียกว่าเป็น “การหลอกให้โอนเงินผ่านทางอีเมล” (Business Email Compromise :BEC) หรือ “การหลอกเป็นซีอีโอ” (CEO Fraud) ซึ่งเป็นการโจมตีแบบที่ไม่ได้ใช้ความสามารถเทคโนโลยีมากนัก แต่อาศัยกระบวนการวิศวกรรมสังคมและศิลปะการหลอกลวงมากกว่าการแฮกข้อมูล
มิจฉาชีพทางไซเบอร์มันจะปลอมอีเมลให้คล้ายกับของซีอีโอของบริษัท และส่งอีเมลที่เหมือนกับที่ซีอีโอจะส่งให้พนักงาน ซึ่งหากพนักงานไม่ได้สังเกตอย่างละเอียดถี่ถ้วนก็ไม่รู้ตัวเลยว่ากำลังถูกหลอก เพราะอีเมลประเภทนี้มักเป็นอีเมลเร่งด่วน และพนักงานก็มักจะทำตามคำสั่งทันที
สำนักงานสอบสวนกลางสหรัฐฯ หรือ FBI เปิดเผยว่า การหลอกลวงหรือ scam ลักษณะนี้มีมากขึ้นเรื่อยๆ ทำให้บริษัททั่วโลกสูญเสียเงินให้มิจฉาชีพไปอย่างน้อย 26,000 ล้านดอลลาร์นับตั้งแต่ปี 2016 และช่วงต้นเดือนก.ย.ที่ผ่านมา มีแฮกเกอร์ผู้ต้องสงสัยถูกจับกุม 281 คนใน 10 ประเทศ จากการทลายเครือข่ายอาชญากรรมทางไซเบอร์ครั้งใหญ่
ไรอัน คาเลมเบอร์ รองประธานด้านยุทธศาสตร์ความมั่นคงปลอดภัยไซเบอร์ของบริษัทพรูฟพรินท์ กล่าวว่า การหลอกลวงลักษณะนี้เป็นปัญหาที่มีราคาแพงที่สุดในบรรดาปัญหาเรื่องความมั่นคงปลอดภัยทางไซเบอร์ ยังไม่มีอาชญากรรมทางไซเบอร์ประเภทไหนที่ทำให้บริษัทต่างๆ ต้องสูญเสียเงินมากเท่านี้มาก่อน
คาเลมเบอร์กล่าวว่า การโจมตีแบบ BEC มักปลอมเป็นคนสำคัญๆ ในบริษัทไม่ว่าจะเป็น ซีอีโอ หรือ ซีเอฟโอของบริษัท แต่หลังๆ ก็มีการปลอมเป็นคนที่มีตำแหน่งต่ำลงมา เพราะคนที่มีตำแหน่งสูงๆ ในบริษัทก็เริ่มป้องกันอีเมลของตัวเองได้ดีขึ้น คนที่ตกเป็นเป้าจึงกลายเป็นอีเมลที่มิจฉาชีพสามารถค้นหาเจอหรือเป็นชื่ออีเมลที่เดาได้ง่าย
โคเฟนส์ บริษัทด้านความมั่นคงปลอดภัยไซเบอร์เปิดเผยว่า บางกรณี มิจฉาชีพมักปลอมอีเมลของพนักงานในบริษัท แล้วส่งอีเมลไปขอให้ฝ่ายบุคคลโอนเงินเดือนไปยังบัญชีใหม่ แม้จะเป็นจำนวนเงินที่น้อยลง แต่ระบบทางการเงินไม่เข้มงวดเท่า ทำให้ไม่ค่อยถูกตรวจสอบมากนัก สามารถหาเหยื่อรายใหม่ต่อไปได้เรื่อยๆ
นอกจากนี้ พรูฟพรินท์ยังสังเกตว่า อีเมลหลอกลวงแบบ BEC มากกว่า ร้อยละ 30 ถูกส่งในวันจันทร์ เพราะมิจฉาชีพหวังว่าช่วงที่พนักงานมีอีเมลตกค้างหลายวันและอาการ “เจ็ตแล็กทางสังคม” ช่วงสุดสัปดาห์ จะทำให้พนักงานถูกหลอกได้ง่ายขึ้น ทำผิดพลาดได้ง่ายขึ้น เป็นการหลอกลวงที่อาศัยความผิดพลาดที่เกิดขึ้นจากมนุษย์มากกว่าจุดอ่อนทางเทคนิค
อีเมลส่วนมากมักขึ้นต้นด้วย “Re:” หรือ “Fwd:” เพื่อให้ดูเหมือนกับว่าอีเมลหลอกลวงเป็นส่วนหนึ่งบอกบทสนทนาบนอีเมลที่เคยตอบกลับกันมาก่อนแล้ว บางอีเมลมีประวัติบทสนทนาบนอีเมลที่สร้างขึ้นมาเองด้วย ซึ่งนักวิจัยพบว่า อีเมลที่ทำทีว่าเป็นส่วนหนึ่งของการพูดคุยก่อนหน้าจะประสบความสำเร็จมากขึ้นเรื่อยๆ คิดเป็นการเติบโตแบบปีต่อปีร้อยละ 50
เมื่อวันที่ 1 ต.ค.ที่ผ่านมา เพิ่งมีข่าวว่า รัฐบาลท้องถิ่นนิวเซาท์เวลส์ของออสเตรเลียได้ออกมาเตือนบริษัทซัพพลายเออร์ของรัฐบาล เนื่องจากมีอีเมลหลอกลวงว่า หัวหน้าฝ่ายจัดซื้อของรัฐบาลท้องถิ่นส่งคำสั่งซื้อไปยังซัพพลายเออร์ต่างๆ
คาเลมเบอร์กล่าวว่า เทรนด์ที่อีเมล BEC ประสบความสำเร็จมากขึ้นก็เป็นเพราะรูปแบบพฤติกรรมของเราเองที่คาดเดาได้ง่าย และการป้องกันปัญหานี้ทำได้ยากก็เพราะเราไว้ใจอีเมลในฐานะเครื่องมือในการสื่อสารมากเกินไป ในขณะที่อีเมลแบบ BEC เองก็สร้างได้ง่ายสำหรับมิจฉาชีพ อีกทั้งยังไม่ต้องใช้ทรัพยากรมากนัก
อย่างไรก็ตาม บริษัทและพนักงานก็ยังสามารถป้องกันตัวเองได้ด้วยการระมัดระวังให้มากขึ้นและให้ความรู้กับพนักงานเกี่ยวกับการโจมตีลักษณะนี้ อาจจำกัดจำนวนคนที่มีหน้าที่ในการโอนเงิน อาจใช้วิธีการรับรอง 2 ขั้นตอนก่อนจะโอนเงิน หรือมองหาขั้นตอนในการตรวจสอบให้ถี่ถ้วนก่อนเพื่อให้งานลุล่วงไปอย่างรวดเร็วและมีประสิทธิภาพด้วย
โจนาธาน กรีนแบลต ประธาน ADL กล่าวว่า แม้กลุ่มสุดโต่งจะใช้สัญลักษณ์ สวัสดิกะของนาซีหรือไฟรูปไม้กางเขนของคูคลักซ์แคลน มาหลายปีหรือหลายทศวรรษ แต่พวกหัวสุดโต่งก็มักสร้างสัญลักษณ์ มีม และสโลแกนใหม่ขึ้นมาแสดงออกถึงความเกลียดชังของตัวเอง ADL ก็เชื่อว่า เจ้าหน้าที่บังคับใช้กฎหมายและสาธารณะจำเป็นต้องได้รับข้อมูลและเข้าใจความหมายของสัญลักษณ์เหล่านี้ ซึ่งจะเป็นสัญญาณเตือนแรกๆ ที่จะปรากฎให้เห็นในชุมชนหรือในโรงเรียน
ADL อธิบายที่มาของการใช้สัญลักณ์ OK มาแสดงออกถึงความเกลียดชังว่าเริ่มต้นมาจาก 4Chan เว็บไซต์ที่คนมักไปแชร์รูปภาพและพูดคุยกัน หลังมีคนให้ร่วมแชร์ภาพสัญลัษณ์ที่ดูเหมือนไม่มีพิษภัยอะไร มาแกล้งตีความราวกับนัยซ่อนอยู่ โดยหวังว่าจะหลอกสื่อและ “ฝ่ายซ้าย” ให้หลงเชื่อ แต่มุกตลกที่คิดกันขึ้นมากลับแพร่หลายกันในกลุ่มขวาจัด จนฝ่ายขวาจัดหลายคนเชื่อจริงๆ ว่า สัญลักษณ์ OK ได้เปลี่ยนความหมายไปแล้ว ผู้ก่อเหตุกราดยิงมัสยิมในเมืองไครสต์เชิร์ชของนิวซีแลนด์เมื่อต้นปีที่ทำให้มีผู้เสียชีวิต 51 ราย ก็เคยชูมือ OK ระหว่างที่เขาเดินออกมาจากศาลด้วย
ดร.พอล สต็อกเคอร์ นักประวัติศาสตร์ผู้เชี่ยวชาญเกี่ยวกับความเคลื่อนไหวของฝ่ายขวาจัด กล่าวว่า สัญลักษณ์ OK เป็นวิธีการที่พวกขวาจัดให้สื่อสารกันเอง เป็นรหัสลับระหว่างคนที่รู้และเข้าใจว่าพวกขวาจัดกำลังทำอะไรอยู่ เป็นการบอกว่า พวกที่สนับสนุนแนวคิดขวาจัดว่าพวกเขาเป็นพวกเดียวกัน
ADL กล่าวว่า การหาสัญลักษณ์ที่คนใช้กันอยู่แล้วเปลี่ยนความหมายเข้าข้างตัวเองถูกพบเห็นมากขึ้นในกลุ่มขวาสุดโต่งในสหรัฐฯ และมักจะใช้สัญลักษณ์กันมากบนโลกออนไลน์ หลายคนจึงจำเป็นต้องระวังว่าสัญลักษณ์ที่ดูเหมือนจะไม่มีนัยใดๆ อาจถูกใช้เพื่อการแสดงความเกลียดชังได้