Il Business Email Compromise (BEC) è uno schema di attacco informatico avanzato basato sull’utilizzo di email in cui l’attaccante si spaccia per qualcuno di cui il destinatario dovrebbe fidarsi. Può impersonare un collega, un capo o un fornitore per far sì che la vittima trasferisca i soldi su un conto bancario sbagliato o paghi urgentemente una fattura fraudolenta.
Secondo i dati rilasciati dall’FBI , nel 2020 questo tipo di attacchi ha provocato perdite finanziarie per 1,8 miliardi di dollari – molto più di ogni altro crimine informatico, compreso il ransomware. Ecco alcuni consigli per contrastare gli attacchi BEC.
Quando entrano in scena, gli attaccanti possono adottare diverse strategie, prendendo di mira relazioni di vecchia data con un fornitore o fingendo di essere un nuovo partner, il che rende ancora più difficile il riconoscimento della frode.
Questo è ciò che è successo a Google e Facebook nel 2013-2015, quando sono state prese di mira dal più grande attacco BEC con una perdita collettiva di quasi 121 milioni di dollari. Una società fasulla “Quanta Computer”, spacciandosi per l’usuale fornitore di hardware, ha inviato ai due giganti tecnologici fatture fraudolente che sono state pagate regolarmente.
La truffa BEC è anche conosciuta come CEO Fraud, in quanto gli hacker spesso impersonano dirigenti aziendali o CEO, con l’obiettivo di indurre l’utente a trasferire denaro su un conto fraudolento di loro proprietà o a rivelare informazioni sensibili. Questi attacchi si basano su una combinazione di autorità e urgenza, catalizzatori di 432 combinazioni di vettori di phishing che sfruttano la manipolazione delle emozioni umane. Gli attaccanti puntano sul fatto che la presenza di un dirigente come mittente dell’email possa catturare l’attenzione dell’impiegato e farlo cadere facilmente nella trappola.
“Abbiamo bisogno che l’azienda sia finanziata adeguatamente e che mostri sufficiente solidità nei confronti dei cinesi. Keith, non dimenticherò mai la tua professionalità in questo affare e ricambierò molto presto.” – è un estratto di un’email fraudolenta accuratamente realizzata per un dipendente della Scouler Co. I criminali hanno impersonato con successo il CEO, portando ad una transazione di 17,2 milioni per un’acquisizione truffa.
Una volta che i criminali hanno identificato l’azienda target, inizia una vera e propria analisi. Nel tentativo di ottenere quante più informazioni possibili, studiano la struttura organizzativa aziendale, compresi i nomi dei dirigenti e dei dipendenti, analizzano le prassi comunicative degli elementi chiave o inviano intenzionalmente e-mail di spam per vedere se il dirigente è fuori ufficio. Questa fase di ricognizione può durare da pochi giorni a qualche mese ed è finalizzata a guadagnare la massima credibilità per quando entrano in azione. Qualsiasi violazione di sicurezza andata a buon fine in precedenza può preparare il terreno per la realizzazione di una truffa di successo.
Dopo aver subito alcuni attacchi informatici, nel 2019 Toyota è caduta vittima di un attacco BEC. Avendo già molte informazioni sull’ambiente interno, gli attaccanti sono riusciti a convincere un dipendente a trasferire 37 milioni di dollari su un conto estero, presumibilmente appartenente alla filiale europea dell’azienda. In molti casi, le e-mail fraudolente sono addirittura seguite da telefonate da parte di una persona apparentemente molto affidabile, disposta a chiarire qualsiasi dubbio sul pagamento.
Gli attacchi di Business Email Compromise espongono le aziende di tutte le dimensioni a gravi rischi finanziari e potenziali perdite. Tuttavia, è sempre possibile preparare i propri dipendenti e monitorare i propri sistemi per salvaguardare così le grandi transazioni finanziarie:
Image by CC Express