
請注意:冒名頂替者(仍)正以虛假的 TechCrunch 外展活動鎖定企業為目標
詐騙者正冒充 TechCrunch 的記者和活動負責人並聯繫各家公司。以下是我們對此採取的行動,以及您可以留意的地方。
嗨,感謝您一如既往地閱讀 TechCrunch。我們想就一件重要的事情與您簡短溝通。
越來越多的詐騙者正冒充 TechCrunch 的記者、編輯和活動負責人與企業聯繫,在完全不是我們員工的情況下假冒身分。(這裡有我們所有實際員工的列表。)這些不法分子利用我們的名稱和聲譽試圖欺騙毫無戒心的企業。這讓我們感到非常困擾,並為您的遭遇感到憤怒。從我們收到的詢問郵件數量增加來看(詢問「這個人真的為你們工作嗎?」),這種情況目前似乎變得更加頻繁。
據了解,這不僅發生在我們身上;詐騙者正利用知名新聞品牌所帶來的信任感,藉此敲開整個媒體產業各家公司的大門。
以下是我們一直在追蹤的最常見計畫範例:冒充者假扮成我們的記者,從毫無戒心的目標對象手中獲取敏感的商業資訊。在我們已知的幾個案例中,詐騙者盜用了實際員工的身分,精心編寫看似標準的媒體詢問郵件,內容關於公司的產品並請求進行初步通話。
目光敏銳的收件人有時會發現電子郵件地址與我們真實員工的憑據不符(請參見下方的虛假電子郵件地址列表)。但最近,他們收到的虛假記者郵件,其地址格式與我們的一致,這使得辨別真正的 TechCrunch 員工與冒充者變得更加困難。事實上,這些計畫演變迅速;不法分子不斷改進策略,模仿記者的寫作風格,並引用新創趨勢,使他們的提案越來越具說服力。同樣令人不安的是,同意接受電話採訪的受害者告訴我們,詐騙者利用這些交流機會挖掘更多專有細節。一位公關代表告訴 Axios,有人冒充 TechCrunch 記者,在分享排程連結時引起了懷疑。
為什麼這些不法分子要這樣做?我們不知道,但一個合理的推測是,這些組織正在尋求進入網路的初始權限或其他敏感資訊。事實上,Yahoo 的前同事表示,這些企圖與他們一直追蹤的一個持續性威脅行為者一致,該行為者歷來從事 TechCrunch 冒充活動,以促進帳號接管(ATO)和數據竊取,並利用各種藉口鎖定加密貨幣、雲端和其他科技公司。
至於該如何應對,如果有人自稱來自 TechCrunch 並與您聯繫,而您對其真實性有絲毫懷疑,請不要只聽信他們的一面之詞。我們已為您提供了簡單的驗證方式。
首先,請查看我們的 TechCrunch 員工頁面。這是確認聯繫您的人是否真的在這裡工作的最快方法。如果該人的名字不在名單上,您就有了答案。
如果您在員工頁面上看到了某人的名字,但該員工的職位描述與您收到的請求不符(例如,TechCrunch 的文字校對編輯突然對了解您的業務非常感興趣!),那麼可能是不法分子正試圖詐騙您。
如果這聽起來像是一個合法的請求,但您想加倍確定,也歡迎直接聯繫我們詢問。您可以在我們的個人簡介中了解如何聯繫每位作者、編輯、銷售主管、行銷專家和活動團隊成員。
如果您不確定訊息是否合法,我們的員工在官方簡介頁面中也列出了其他的溝通方式。請使用其中一種替代方式進行確認。
我們知道必須反覆檢查媒體詢問很令人沮喪,但這些組織正是指望您不採取那額外的一步。透過警惕驗證,您不僅是在保護自己的公司,也在幫助維護合法記者賴以開展工作的信任。
謝謝您。供您未來參考,以下是我們在過去幾個月中發現的一些冒充 TechCrunch 的網域列表。這些都與我們無關:
email-techcrunch[.]com
hr-techcrunch[.]com
interview-techcrunch[.]com
mail-techcrunch[.]com
media-techcrunch[.]com
noreply-tc-techcrunch[.]com
noreply-techcrunch[.]com
pr-techcrunch[.]com
techcrunch-outreach[.]com
techcrunch-startups[.]info
techcrunch-team[.]com
techcrunch[.]ai
techcrunch[.]biz[.]id
techcrunch[.]bz
techcrunch[.]cc
techcrunch[.]ch
techcrunch[.]com[.]pl
techcrunch[.]gl
techcrunch[.]gs
techcrunch[.]id
techcrunch[.]it
techcrunch[.]la
techcrunch[.]lt
techcrunch[.]net[.]cn
techcrunch1[.]com