by wp_1888021
Share
by wp_1888021
Share

Attacchi Business Email Compromise
Attacchi Business Email Compromise o semplicemente BEC, sono schemi di attacco che mirano a ingannare dipendenti di un’azienda, liberi professionisti o ditte inviduali, inducendoli ad autorizzare o effettuare pagamenti fraudolenti per beni o servizi verso conti fittizi riconducibili a gruppi di cyber criminali.
L’obiettivo è avere accesso a informazioni su beni e servizi realmente acquistati e spediti per inviare email con richieste di pagamento fraudolente da account reali.
In alternativa inserirsi in comunicazioni realmente avvenute tra un fornitore e un cliente.
Questi accorgimenti consentono di aumentare l’autorevolezza del messaggio di frode, e di conseguenza la fiducia, nei confronti delle richieste di pagamento ricevute dalla vittima.
Lo schema di attacco
La forma più comune di Attacchi Business Email Compromise BEC prevede la compromissione di caselle email aziendali per inviare finte fatture a clienti.
In queste fatture le coordinate di pagamento corrispondono a conti riconducibili o sotto il controllo di team di cyber criminali.
Un attacco BEC si basa su ciò che viene comunemente definito frode del CEO o imitazione di un dipendente di livello superiore o intermedio.
Poiché l’email proviene da un superiore e il messaggio viene trasmesso con un senso di urgenza spesso capita che venga considerata attendibile, limitando i controlli.
Vendor Email Compromise (VEC)
Lo schema di frode dei BEC diventa nel tempo più raffinato, recentemente una tipologia di questa tecnica è stata soprannominata Vendor Email Compromise (VEC) perché, come suggerisce il nome, le vittime sono diventati i venditori.
In particolare , i truffatori cercano di ottenere informazioni sui clienti con cui interagiscono dai dipendenti che lavorano nel reparto finanziario di un fornitore.
La tattica operativa si evolve continuamente.
In alcuni casi, a email di tipo BEC seguono telefonate da parte dei malintenzionati, per confermare il cambio delle modalità di pagamento, ingannando la vittima.
Business Email Compromise: i 3 schemi di attacco più comuni
Recentemente, gli esperti di Kaspersky hanno osservato una crescita degli attacchi BEC. Tra maggio e luglio 2021, i prodotti Kaspersky hanno bloccato più di 9.500 attacchi BEC.
Questi erano rivolti ad aziende dei settori del trasporto aereo, dell’industria, del retail, dell’IT e della distribuzione.
Un attacco BEC richiede tempo e risorse significativi e la sua preparazione può durare da poche settimane a diversi mesi. Un attacco riuscito può procurare danni del valore di diversi milioni per le aziende.
Lo scambio di email
Durante un attacco BEC, i truffatori di solito avviano uno scambio di email con un dipendente aziendale per ottenere la sua fiducia e incoraggiare azioni lesive dell’interesse dell’azienda o dei suoi clienti.
Per fare ciò, i truffatori utilizzano spesso account email rubati dei dipendenti oppure indirizzi email che sono visivamente simili agli indirizzi ufficiali dell’azienda.
Furto di credenziali
A volte, i criminali informatici rubano le credenziali di un dipendente per prendere di mira i suoi superiori.
Nella maggior parte dei casi l’obiettivo dei truffatori è rubare il denaro dell’azienda, ma a volte sono interessati anche a informazioni riservate, ad esempio a database di clienti o sviluppi aziendali.
Gli esperti di Kaspersky hanno individuato 3 schemi principali utilizzati dai criminali informatici per eseguire un attacco BEC:
• Truffa del CEO
In questo caso, un dipendente riceve un’email falsa da un suo superiore. I truffatori cercano di indurre la vittima a condividere informazioni con l’account fittizio di un presunto “consulente legale” o simili, nel tentativo di rubare dati aziendali riservati.
• Truffa della modifica alle credenziali di pagamento
In questa tipologia di truffa l’ufficio contabilità riceve un messaggio da un (falso) dipendente che richiede che vengano modificate le sue credenziali di pagamento dello stipendio. Se il contabile sostituisce effettivamente i dettagli della carta nel sistema paghe, lo stipendio destinato ad un dipendente andrà al truffatore.
• Fattura falsa
Anche in questo caso la mail di truffa è indirizzata all’ufficio contabilità, ma il mittente è un fornitore o un terzo che notifica un ritardo nel pagamento di una fattura. Anche in questo caso, se la frode va a buon fine, i soldi andranno ai criminali informatici.
“Per eseguire attacchi BEC, i criminali informatici raccolgono attentamente dati sulla loro vittima e poi li sfruttano per instaurare un rapporto di fiducia.
Alcuni di questi attacchi sono possibili perché i criminali informatici riescono a reperire facilmente nomi e posizioni lavorative dei dipendenti, le loro posizioni esatte, le date delle loro ferie, gli elenchi di contatti e altre informazioni a libero accesso.
I truffatori generalmente utilizzano un’ampia gamma di tecniche e metodi di ingegneria sociale per ottenere la fiducia della vittima e commettere frodi. Ecco perché invitiamo sempre gli utenti a prestare attenzione sul posto di lavoro”, ha commentato Alexey Marchenko, Head of Content Filtering Methods Research di Kaspersky.
Condividi il post!
Articoli recenti
Sistemi di pagamento online
Come funziona un acquisto online? Registrazione con i propri dati Scelta dei prodotti/inserimento nel carrello Acquisto/pagamento Conferma via email Atterraggio su una pagina «di ringraziamento» Modalità di pagamento Contrassegno Carta di credito Carta prepagata [...]
Acquistare on line
Le abitudini dei consumatori La crescita nell’utilizzo di Internet ha trainato anche l’e-commerce: l’87% degli utenti attivi ha dichiarato di aver cercato online prodotti e servizi prima dell’acquisto, mentre il 77% ha acquistato online [...]
Cosa sono fake news
Fake news e bufale sono informazioni false, inventate, diffuse con lo scopo di disinformare le persone attraverso canali che, invece, dovrebbero informare. A volte si tratta di notizie false facilmente identificabili, altre volte è [...]
STAY IN THE LOOP