Em 25 de maio, o tópico da fraude de subsídio salarial de todos os funcionários de Sohu correu para a busca quente da plataforma social.
O CEO da Sohu Zhang Chaoyang e o grupo Sohu responderam um após o outro, dizendo que os funcionários foram acidentalmente phished ao usar e-mail, resultando em divulgação de senha, e então estavam se passando como o departamento financeiro para roubar e-mail. Um total de 24 funcionários foram enganados em mais de 40000 yuan.
A empresa precisa suportar as perdas dos funcionários depois de ter sido enganada? Seu e-mail Sohu será afetado?
24 empregados enganaram mais de 40000 yuan
De acordo com as informações expostas pela mídia, todos os funcionários da Sohu receberam um e-mail do “Departamento de Finanças da Sohu” intitulado “aviso de subsídio salarial para funcionários” na manhã de 18 de maio. Um grande número de funcionários digitalizou o código de acordo com os requisitos do Anexo e preencheu o número da conta bancária e outras informações. No entanto, em vez de esperar pelo chamado subsídio, o saldo no cartão salarial também foi transferido.
De acordo com os registros de bate-papo expostos, Sohu imediatamente apagou os e-mails relevantes depois, e os departamentos relevantes se apresentaram para resumir as informações dos funcionários que sofreram fraude e relatar à delegacia de polícia.
A esse respeito, alguns internautas brincaram: “Acho que as pessoas em Sohu não baixaram o aplicativo nacional antifraude” “os funcionários gastaram 50000 para comprar uma busca quente pela empresa, e a empresa fez uma onda de sangue”
Ao meio-dia de 25 de maio, Zhang Chaoyang postou um microblog para esclarecer: “as coisas não são tão sérias quanto você pensa”.
Na tarde do mesmo dia, Sohu emitiu um comunicado dizendo: “após a investigação, foi na verdade um funcionário que foi acidentalmente phished ao usar e-mail, resultando na divulgação de sua senha, e em seguida, foi interpretado como o departamento financeiro para roubar e-mail. Após o incidente, a empresa e os departamentos de segurança lidaram com a emergência imediatamente e relataram o caso ao órgão de segurança pública. De acordo com as estatísticas, um total de 24 funcionários foram enganados em mais de 40000 yuan. Atualmente, eles estão esperando o progresso da investigação policial e os resultados da manipulação “.
A este respeito, Pei Zhiyong, diretor do Qi An Xin Technology Group Inc(688561) Industry Security Research Center, disse ao diário de negócios de Pequim, “é provável que este seja um ataque de rede serial muito típico combinando ataque de phishing OA e ataque de fraude on-line”.
não envolve o serviço de correio Sohu
“O phishing OA é que um invasor finge ser um administrador do sistema ou uma equipe de operação e manutenção e envia e-mails de phishing aos funcionários para enganar os funcionários a inserirem sua conta e senha no site de phishing falso. Depois que o invasor roubar a conta e senha do funcionário, ele fará login na caixa de correio como funcionário e enviará e-mails fraudulentos para mais outros funcionários.” Pei Zhiyong disse.
“Para as vítimas de acompanhamento, porque o e-mail vem da caixa de correio interna, a credibilidade é muito melhorada, e muitas vezes é inevitável ser enganado no final. Claro, há mais de um método para roubar a conta de e-mail, e há muitos outros métodos. A situação real precisa ser investigada mais pelos departamentos relevantes”, Pei Zhiyong explicou mais.
Além de divulgar os detalhes do ataque cibernético, Zhang Chaoyang e Sohu enfatizaram que “esse incidente não envolve o serviço de e-mail fornecido pela Sohu aos usuários”. Zhang Chaoyang também divulgou especialmente a forma de sufixo do e-mail pessoal de Sohu para serviços públicos: @ Sohu com.. Sohu é um dos quatro principais portais na China. Sohu caixa de correio é dividido em caixa de correio livre, caixa de correio VIP e caixa de correio empresarial. No entanto, as partes interessadas do Sohu não divulgaram a escala de usuários específica da caixa de correio do Sohu no momento.
o Sohu precisa compensar os funcionários que são “phished”
Vale ressaltar que se a empresa precisa arcar com as perdas dos funcionários após ser enganada? Os advogados discordam sobre isso.
De acordo com a notícia crescente, Xia Hailong, um advogado do escritório de advocacia Shanghai Shenlun, acredita que se a empresa toma medidas de proteção de segurança de rede suficientes ou não, deve assumir a principal responsabilidade pelas consequências causadas pela intrusão do sistema. Se os funcionários não têm nenhuma falha óbvia, eles devem primeiro compensar os funcionários pelas perdas fraudadas.
Wang Yichuan do escritório de advocacia Shanghai Huiye disse que esses e-mails de phishing são difíceis de ser completamente bloqueados. Enquanto não houver nenhuma falha legal, a empresa não precisa assumir responsabilidade legal. No entanto, recomenda-se que a empresa tente comprar e-mail corporativo e sempre verifique o e-mail da empresa, encontre e-mail fraudulento suspeito na primeira vez e lembre os funcionários a tempo de evitar atrasos. Além disso, a empresa também pode realizar educação e treinamento sobre a prevenção de fraudes em redes de telecomunicações para melhorar a conscientização jurídica e a conscientização de autoproteção dos funcionários.
O relatório financeiro recentemente divulgado pela Sohu para o primeiro trimestre de 2022 mostra que a receita total da Sohu no primeiro trimestre foi de 193 milhões de dólares americanos e seu lucro líquido foi de 9 milhões de dólares americanos; Comparado com o mesmo período do ano passado, o lucro líquido foi de US $ 222 milhões e o lucro líquido foi de US $ 37 milhões.
“No primeiro trimestre de 2022, apesar do impacto negativo da pneumonia covid-19 e dos desafios do ambiente macroeconômico, continuamos a focar na otimização dos produtos e na melhoria da eficiência operacional. Graças ao excelente desempenho do negócio de jogos online, o lucro do grupo superou as expectativas orientadoras anteriores e alcançou lucro.”
e-mail de phishing é difícil de identificar
De acordo com a avaliação do COREMAIL e Qi An Xin Technology Group Inc(688561) centro de pesquisa de segurança da indústria, em 2020, cerca de 130 milhões de e-mails tóxicos foram enviados e recebidos por usuários corporativos na China todos os dias. De acordo com dados do Capgemini Research Institute, o número total de ameaças globais de e-mail em 2021 aumentou 4,4% em relação a 2020.
Em resposta ao ataque à Intranet Sohu, Pei Zhiyong disse francamente: “As empresas devem implantar sistemas de segurança de e-mail ou sistemas de identificação de ameaças de e-mail. As empresas associadas a este incidente também são os principais provedores de serviços de e-mail da China, e tais sistemas também podem ser sólidos. No entanto, o e-mail de phishing em si é realmente difícil de identificar, e ataques semelhantes bem-sucedidos realmente ocorrem com frequência. Milhões de várias contas de e-mail são roubados todos os anos, e os funcionários são enganados por e-mail de phishing, o que também é resultado de sua falta de consciência de segurança Agora.”
Para este fim, Ele sugeriu que: “As empresas não só precisam implantar o sistema de segurança de e-mail, mas também muitas vezes realizar educação de conscientização de segurança dos funcionários e vários exercícios práticos de ataque e defesa. Ao mesmo tempo, o sistema de e-mail corporativo precisa iniciar a detecção de senha fraca obrigatória e forçar a mudança regular de senha para minimizar o risco de roubo de número de e-mail. Empresas condicionais também podem implantar o sistema de gerenciamento de segurança de conta e sistema de segurança de identidade, de modo que contas com comportamento anormal possam ser encontradas a tempo, Pare as atividades de contas anormais a tempo e evite riscos de segurança a tempo.”
Em termos de proteção de segurança de e-mail pessoal, Dbappsecurity Co.Ltd(688023) especialistas relevantes sugerem que devemos confiar principalmente na conta e senha, autenticação multifator e outras maneiras de proteger em horários comuns, cultivar o hábito de não fazer login no e-mail pessoal com conta e senha em hosts desconhecidos, e mais usar o código QR de digitalização ou outros métodos de criptografia única para fazer login e autenticar.Lembre-se de sair após o uso.