Oggi più che mai la posta elettronica è lo strumento di comunicazione più utilizzato dalle aziende di tutto il mondo, molti contatti cliente <—> fornitore avvengono per email.
Gli hacker hanno pensato bene quindi di studiare un nuovo tipo di attacco basato sull’email, ma non è la solita email con allegato o chissa cosa, adesso gli hacker si intrappongono alle comunicazioni cliente fornitore, seguendo le comunicazioni e rispondendo alle email comprensive di tutti i reply intercorsi precedentemente.
Ovviamente agiscono dopo avere analizzato per mesi le comunicazioni, matenendo gli stessi toni cordiali fra cliente e fornitore.
Facciamo un esempio: La situazione tipo potrebbe essere la seguente
In amministrazione arriva un’email da un fornitore conosciuto a cui periodicamente effettuiamo degli ordini e relativi pagamenti tramite bonifico bancario, come sempre il fornitore ci specifica in risposta all’email il suo IBAN, ma ci fa notare che ha cambiato banca per cui comunica un nuovo iban.
Adesso qual è la prima cosa che fai?
Se sei una persona attenta per prima cosa controlli l’indirizzo email, ma ti accorgi che è lo stesso con cui sei in contatto di solito, leggi sotto le conversazioni precedenti al messaggio e verifichi che non ci siano errori di scrittura.
Ovviamente entrambi le sicurezza di fanno pensare di poter procedere tranquillamente con il cambio di IBAN e che non ci sia alcun pericolo informatico nascosto in quel messaggio. Purtroppo sbagliato.

Questo tipo di attacchi BEC mirano principalmente a impersonare un contatto di cui ti fidi, gli hacker ti faranno credere di essere una persona con cui fai affari, un tuo fornitore, un dirigente d’azienda o addirittura un esponente delle forze dell’ordine che chiede informazioni personali su qualcuno, in modo da utilizzarle per attacchi successivi.
Gli hacker possono utilizzare indirizzi email che somigliano a quelli a te noti, ma molto spesso sono degli indirizzi totalmente validi le cui credenziali sono state ottenute tramite email di phishing, attacchi brute force o acquistate sul dark web in seguito a data breach.
L’email non contenendo virus o link sospetti oltrepassano senza alcun problema tutti i sistemi di sicurezza tradizionali.
Generalmente le truffe BEC iniziano spesso con un utente malintenzionato che compromette l’account e-mail di un dirigente aziendale o qualsiasi email pubblicamente elencata. Questo viene solitamente fatto usando malware keylogger o metodi di phishing, in cui gli autori di attacchi creano un dominio simile alla società a cui sono indirizzati, o un’email falsificata che incita l’obiettivo a fornire i dettagli dell’account. Dopo aver monitorato l’account email compromesso, il truffatore proverà a capire i contatti clienti/fornitori.
Diversi tipi di attacchi di tipo BEC
Schema di fatture
Questa versione, che è stata denominata anche “Schema delle fatture”, “Fornitore fraudolento” e “Schema di modifica della fattura”, di solito coinvolge un’azienda che ha stabilito una relazione con un fornitore. Il truffatore chiede di cambiare l’Iban per il pagamento delle fatture a un IBAN alternativo tramite e-mail, telefono o fac-simile falsificati.
CEO Fraud
In questa versione, i truffatori si identificano come dirigenti di alto livello (CFO, CEO, CTO, ecc.), Avvocati o altri tipi di rappresentanti legali e presunti che gestiscono questioni riservate o attinenti al tempo e avviano un bonifico bancario a un account che controllano. In alcuni casi, la richiesta fraudolenta di bonifico bancario viene inviata direttamente all’istituto finanziario con le istruzioni per inviare urgentemente fondi a una banca. Questa truffa è anche conosciuta come “CEO Fraud”, “Business Executive Scam”, “Masquerading” e “Financial Industry Wire Frauds”.
Conto Compromesso
Analogamente alle altre due versioni, un account e-mail di un dipendente viene violato e quindi utilizzato per effettuare richieste di pagamenti di fatture a conti bancari controllati da frodi. I messaggi vengono inviati a più fornitori identificati dall’elenco dei contatti del dipendente. L’azienda potrebbe non venire a conoscenza dello schema fino a quando i suoi venditori non seguiranno per verificare lo stato del pagamento della fattura.
Impersonarsi Avvocato
In questa versione, il cybercriminale contatta i dipendenti e / o l’amministratore delegato della società e si identifica come avvocato o rappresentante di studi legali, sostenendo di occuparsi di questioni riservate. Questo contatto, tipicamente effettuato via telefono o e-mail, spinge la parte contattata ad agire rapidamente o segretamente nella gestione del trasferimento di fondi. Questo tipo di schema BEC può essere programmato per il verificarsi alla fine della giornata lavorativa o della settimana lavorativa, quando i dipendenti si preparano a riposare e quindi sono vulnerabili al panico.
Furto di dati
Questo schema coinvolge l’e-mail di dipendenti specifici del ruolo (solitamente risorse umane) nella società che vengono compromessi e quindi utilizzati per inviare richieste – non per trasferimenti di fondi ma per informazioni di identificazione personale di altri dipendenti e dirigenti. Questo può quindi servire da punto di partenza per ulteriori attacchi BEC più dannosi contro la società stessa.
La truffa è principalmente basata su social engineering, in genere, non richiede una penetrazione del sistema sofisticata. A differenza delle truffe di phishing, l’email utilizzate nelle truffe BEC non sono inviate via email di massa per evitare di essere segnalate come spam. Inoltre, nelle truffe BEC, le vittime vengono ingannate nel fare i trasferimenti per loro, di solito istruendo le vittime ad agire rapidamente o in via confidenziale quando trasferiscono i fondi.
Come difenderi dalle truffe BEC (Business Email Comprimise)
Esaminare attentamente tutte le e-mail. Fai attenzione alle e-mail irregolari inviate dai dirigenti della C-suite, poiché sono utilizzate per indurre i dipendenti a comportarsi con urgenza. Rivedi l’email che richiedono il trasferimento di denaro per determinare se le richieste sono irregolari. Educare e formare i dipendenti. Sebbene i dipendenti siano il principale vantaggio di un’azienda, di solito rappresentano anche il suo anello più debole in termini di sicurezza. Impegnarsi a formare i dipendenti in base alle migliori pratiche dell’azienda. Ricorda loro che aderire alle politiche aziendali è una cosa, ma lo sviluppo di buone abitudini di sicurezza è un’altra. Verificare eventuali modifiche nella posizione di pagamento del fornitore utilizzando una firma secondaria da parte del personale della società. Resta aggiornato sulle abitudini dei tuoi clienti, inclusi i dettagli e le ragioni dei pagamenti. Confermare le richieste di trasferimento di fondi quando si utilizza la verifica telefonica come parte dell’autenticazione a due fattori,ovviamente utilizzando numeri familiari conosciuti, non i dettagli forniti nelle richieste di posta elettronica che potrebbero anche quelle stati cambiati.
La sicurenzza non è mai troppa
Reballing Catania
Reballing Catania si occupa di assistenza hardware e software
Reballing Catania è un laboratorio specializzato in Assistenza Tecnica, riparazione Notebook ACER ASUS HP TOSHIBA SONY VAIO DELL SAMSUNG APPLE MSI, riparazione e sostituzione componenti hardware e software per Computer, Notebook, assistenza tecnica per Desktop e PC Computers.
Assistenza Vendita Computer & Notebook si trova a Catania
Orari Apertura al pubblico
Lunedi | 09:00–12:30, 16–19 |
Martedì | 09:00–12:30, 16–19 |
Mercoledì | 09:00–12:30, 16–19 |
Giovedì | 09:00–12:30, 16–19 |
Venerdì | 09:00–12:30, 16–19 |
Sabato | Chiuso |
Domenica | Chiuso |
Per Informazioni, Contatti o Preventivi
Telefono 095 818 89 18
WhatsApp: 345 28 53 429
email: info@reballingcatania.it
Ci troviamo a Catania – Via Battello n° 5/a