GuideInternetSicurezza

Le nuove truffe online BEC Business Email Compromise

Oggi più che mai la posta elettronica è lo strumento di comunicazione più utilizzato dalle aziende di tutto il mondo, molti contatti cliente <—> fornitore avvengono per email.

Gli hacker hanno pensato bene quindi di studiare un nuovo tipo di attacco basato sull’email, ma non è la solita email con allegato o chissa cosa, adesso gli hacker si intrappongono alle comunicazioni cliente fornitore, seguendo le comunicazioni e rispondendo alle email comprensive di tutti i reply intercorsi precedentemente.

Ovviamente agiscono dopo avere analizzato per mesi le comunicazioni, matenendo gli stessi toni cordiali fra cliente e fornitore.

Facciamo un esempio: La situazione tipo potrebbe essere la seguente

In amministrazione arriva un’email da un fornitore conosciuto a cui periodicamente effettuiamo degli ordini e relativi pagamenti tramite bonifico bancario, come sempre il fornitore ci specifica in risposta all’email il suo IBAN, ma ci fa notare che ha cambiato banca per cui comunica un nuovo iban.

Adesso qual è la prima cosa che fai?

Se sei una persona attenta per prima cosa controlli l’indirizzo email, ma ti accorgi che è lo stesso con cui sei in contatto di solito, leggi sotto le conversazioni precedenti al messaggio e verifichi che non ci siano errori di scrittura.

Ovviamente entrambi le sicurezza di fanno pensare di poter procedere tranquillamente con il cambio di IBAN e che non ci sia alcun pericolo informatico nascosto in quel messaggio. Purtroppo sbagliato.

bec truffa email

Questo tipo di attacchi BEC mirano principalmente a impersonare un contatto di cui ti fidi, gli hacker ti faranno credere di essere una persona con cui fai affari, un tuo fornitore, un dirigente d’azienda o addirittura un esponente delle forze dell’ordine che chiede informazioni personali su qualcuno, in modo da utilizzarle per attacchi successivi.

Gli hacker possono utilizzare indirizzi email che somigliano a quelli a te noti, ma molto spesso sono degli indirizzi totalmente validi le cui credenziali sono state ottenute tramite email di phishing, attacchi brute force o acquistate sul dark web in seguito a data breach.

L’email non contenendo virus o link sospetti oltrepassano senza alcun problema tutti i sistemi di sicurezza tradizionali.

Generalmente le truffe BEC iniziano spesso con un utente malintenzionato che compromette l’account e-mail di un dirigente aziendale o qualsiasi email pubblicamente elencata. Questo viene solitamente fatto usando malware keylogger o metodi di phishing, in cui gli autori di attacchi creano un dominio simile alla società a cui sono indirizzati, o un’email falsificata che incita l’obiettivo a fornire i dettagli dell’account. Dopo aver monitorato l’account email compromesso, il truffatore proverà a capire i contatti clienti/fornitori.

Diversi tipi di attacchi di tipo BEC

Schema di fatture

Questa versione, che è stata denominata anche “Schema delle fatture”, “Fornitore fraudolento” e “Schema di modifica della fattura”, di solito coinvolge un’azienda che ha stabilito una relazione con un fornitore. Il truffatore chiede di cambiare l’Iban per il pagamento delle fatture a un IBAN alternativo tramite e-mail, telefono o fac-simile falsificati.

CEO Fraud

In questa versione, i truffatori si identificano come dirigenti di alto livello (CFO, CEO, CTO, ecc.), Avvocati o altri tipi di rappresentanti legali e presunti che gestiscono questioni riservate o attinenti al tempo e avviano un bonifico bancario a un account che controllano. In alcuni casi, la richiesta fraudolenta di bonifico bancario viene inviata direttamente all’istituto finanziario con le istruzioni per inviare urgentemente fondi a una banca. Questa truffa è anche conosciuta come “CEO Fraud”, “Business Executive Scam”, “Masquerading” e “Financial Industry Wire Frauds”.

Conto Compromesso

Analogamente alle altre due versioni, un account e-mail di un dipendente viene violato e quindi utilizzato per effettuare richieste di pagamenti di fatture a conti bancari controllati da frodi. I messaggi vengono inviati a più fornitori identificati dall’elenco dei contatti del dipendente. L’azienda potrebbe non venire a conoscenza dello schema fino a quando i suoi venditori non seguiranno per verificare lo stato del pagamento della fattura.

Impersonarsi Avvocato

In questa versione, il cybercriminale contatta i dipendenti e / o l’amministratore delegato della società e si identifica come avvocato o rappresentante di studi legali, sostenendo di occuparsi di questioni riservate. Questo contatto, tipicamente effettuato via telefono o e-mail, spinge la parte contattata ad agire rapidamente o segretamente nella gestione del trasferimento di fondi. Questo tipo di schema BEC può essere programmato per il verificarsi alla fine della giornata lavorativa o della settimana lavorativa, quando i dipendenti si preparano a riposare e quindi sono vulnerabili al panico.

Furto di dati

Questo schema coinvolge l’e-mail di dipendenti specifici del ruolo (solitamente risorse umane) nella società che vengono compromessi e quindi utilizzati per inviare richieste – non per trasferimenti di fondi ma per informazioni di identificazione personale di altri dipendenti e dirigenti. Questo può quindi servire da punto di partenza per ulteriori attacchi BEC più dannosi contro la società stessa.

La truffa è principalmente basata su social engineering, in genere, non richiede una penetrazione del sistema sofisticata. A differenza delle truffe di phishing, l’email utilizzate nelle truffe BEC non sono inviate via email di massa per evitare di essere segnalate come spam. Inoltre, nelle truffe BEC, le vittime vengono ingannate nel fare i trasferimenti per loro, di solito istruendo le vittime ad agire rapidamente o in via confidenziale quando trasferiscono i fondi.

Come difenderi dalle truffe BEC (Business Email Comprimise)

Si consiglia a tutte le aziende di rimanere vigili e istruire i dipendenti su come evitare di essere vittime di truffe BEC e altri attacchi simili. È importante sapere che i criminali informatici non si preoccupano delle dimensioni della tua azienda: più vittime, meglio è. Inoltre, i cybercriminali non devono essere altamente tecnici in quanto possono trovare strumenti e servizi che soddisfano tutti i livelli di competenza tecnica nel dark web del crimine informatico. Poiché il mondo si affida sempre di più a servizi Web come la webmail, un solo account compromesso è tutto ciò che potrebbe servire per rubare da un’azienda. In quanto tale, ecco alcuni suggerimenti su come rimanere protetti e sicuri:

Esaminare attentamente tutte le e-mail. Fai attenzione alle e-mail irregolari inviate dai dirigenti della C-suite, poiché sono utilizzate per indurre i dipendenti a comportarsi con urgenza. Rivedi l’email che richiedono il trasferimento di denaro per determinare se le richieste sono irregolari. Educare e formare i dipendenti. Sebbene i dipendenti siano il principale vantaggio di un’azienda, di solito rappresentano anche il suo anello più debole in termini di sicurezza. Impegnarsi a formare i dipendenti in base alle migliori pratiche dell’azienda. Ricorda loro che aderire alle politiche aziendali è una cosa, ma lo sviluppo di buone abitudini di sicurezza è un’altra. Verificare eventuali modifiche nella posizione di pagamento del fornitore utilizzando una firma secondaria da parte del personale della società. Resta aggiornato sulle abitudini dei tuoi clienti, inclusi i dettagli e le ragioni dei pagamenti. Confermare le richieste di trasferimento di fondi quando si utilizza la verifica telefonica come parte dell’autenticazione a due fattori,ovviamente utilizzando numeri familiari conosciuti, non i dettagli forniti nelle richieste di posta elettronica che potrebbero anche quelle stati cambiati.
Se si sospetta di essere stato preso di mira da un’e-mail BEC, segnalare immediatamente l’incidente alle forze dell’ordine.

La sicurenzza non è mai troppa

perchè non usare le stesse Password

Reballing Catania

Reballing Catania si occupa di assistenza hardware e software

Reballing Catania è un laboratorio specializzato in Assistenza Tecnica, riparazione Notebook ACERASUSHPTOSHIBASONYVAIODELLSAMSUNGAPPLEMSI, riparazione e sostituzione componenti hardware e software per Computer, Notebook, assistenza tecnica per Desktop e PC Computers.
Assistenza Vendita Computer & Notebook si trova a Catania

Il Negozio...

Assistenza computer a catania
foto interni negozio

Assistenza Computer Specializzata

assistenza tecnica a catania
laboratorio

Il laboratorio tecnico assistenza dedicato alla riparazioni di computer e notebook a Catania

Orari Apertura al pubblico

Lunedi09:00–12:30, 16–19
Martedì09:00–12:30, 16–19
Mercoledì09:00–12:30, 16–19
Giovedì09:00–12:30, 16–19
Venerdì09:00–12:30, 16–19
SabatoChiuso
DomenicaChiuso

Per Informazioni, Contatti o Preventivi

Telefono 095 818 89 18
WhatsApp:
345 28 53 429

email:info@reballingcatania.it

Ci troviamo a Catania – Via Battello n° 5/a

Photo of Reballing Catania

Reballing Catania

Sono un Tecnico informatico con esperienza ultradecennale, l'elettronica sin da piccolo è stata sempre la mia passione e ancora oggi cerco di aggiornarmi costantemente! La mission di Reballing Catania è di offrire le conoscenze e la nostra professionalità acquisita per risolvere qualsiasi problema al tuo Computer, ufficio o studio. Offriamo anche delle guide utili sul nostro sito.