Data di pubblicazione : 27 Set 2022

3 tipi di truffe Business Email Compromise a cui prestare attenzione

Categoria Argomento: Dark Web - Malware - Ransomware

Internet è diventato un elemento ormai imprescindibile per la vita di tutti noi, soprattutto in ambito lavorativo.

È impensabile che le aziende, per come funzionano oggi, non abbiano accesso a questo strumento.

Ciò che però spesso si tende a non considerare abbastanza sono le minacce informatiche che ogni giorno diventano sempre più pericolose e vengono messe a punto attraverso nuove tecniche.

Un esempio? Le Business Email Compromises (BEC).

Nel corso degli anni i cyber criminali hanno perfezionato le loro tecniche di attacco passando dallo studio e implementazioni di virus “semplici” ad azioni più mirate di grossa portata come è successo per gli attacchi Denial-of-Service (DoS) e quelli che hanno consentito di sfondare le barriere dei database dell’FBI e del DHS.

Originariamente denominate come truffe “Man-in-the-email”, le BEC sono una delle minacce meno sofisticate ma tra le più efficaci, in grado di mettere in serio pericolo le organizzazioni perché fanno uso di email che all’apparenza provengono da un indirizzo interno all’azienda.

Questo accade perché gli hacker “spiano” e monitorano di continuo il comportamento degli utenti online con ogni mezzo a disposizione e raccolgono tutte le informazioni che noi stessi forniamo al web.

Come? Attraverso i social media, per esempio.

Per riuscire nell’intento i criminali del web utilizzano solitamente tre tattiche.

Ecco i 3 tipi di truffe Business Email Compromise a cui prestare attenzione

Vediamo quali sono.

1. La truffa del fornitore

Questa prima categoria, conosciuta anche come “truffa della falsa fattura”, prevede la richiesta di effettuare un bonifico sul finto conto di un vero fornitore con il quale i tuoi clienti hanno rapporti costanti di collaborazione.

Chi riceve questo tipo di richiesta, solitamente, non si pone il problema di indagare e cercare di capire se si tratta di una richiesta legittima poiché si fidano del mittente che invia l’email.

2. La truffa del dirigente

Questo secondo attacco è spesso conosciuto come “frode del CEO” che in realtà in senso più ampio include le truffe inviate a nome di una delle figure dirigenziali dell’azienda, i cosiddetti membri della C-Suite.

Il motivo per il quale sono molto efficaci è semplice: pochissimi dipendenti metterebbero in dubbio la veridicità delle richieste che provengono dal proprio responsabile o manager di reparto.

È questo il caso in cui gli account di posta elettronica delle vittime vengono hackerati in modo da poter inviare a loro nome dei messaggi credibili a un dipendente dell’azienda, messaggi in cui si richiede per esempio di eseguire urgentemente un bonifico bancario dando coordinate false collegate a conti fraudolenti creati ad hoc.

Il criminale in questione avrà osservato nel tempo molto attentamente il comportamento del CEO, CFO, CIO o altri dirigenti per capire il tipo di linguaggio usato, quali sono i dipendenti con i quali hanno maggior rapporto, conoscere gli spostamenti attraverso i social media in modo che non abbia modo di comunicare facilmente con loro e così via.

3. La truffa del dipendente più vulnerabile

Questo tipo di attacco si verifica nel momento in cui l’email personale di un dipendente viene violata e usata per avanzare richieste a colleghi dell’azienda istruendoli a eseguire bonifici a fornitori.

In questo caso è difficile diffidare perché la prima cosa che viene riconosciuto è il nome del mittente, non il falso indirizzo IP usato.

Come proteggersi?

Sicuramente assicurandosi cdi non usare reti Wi-Fi pubbliche e account personali per qualsiasi questione riguardante il lavoro.

In secondo luogo bisognerebbe prestare molta attenzione alla scelta delle credenziali usate per gli account aziendali per evitare che vengano bucate dai malintenzionati e vendute nel dark web.

Questo aspetto è molto importante perché molto spesso i cyber criminali, per sferrare questo tipo di attacchi, partono da credenziali acquistate a pochi spiccioli nel dark web. A tal proposito potrebbe essere utile monitorare le credenziali per sapere se e quando vengono messe in vendita nel dark web; Se vuoi saperne di più uno strumento in grado di aiutarti potrebbe essere il nostro servizio G-Cloud Dark Web

Un’altro strumento in grado di aiutarti potrebbe essere il nostro servizio G-Cloud Mail AI Protection in grado di analizzare anche la posta che viene scambiata all’interno delle aziende per intercettare eventuali email pericolose. Se i tuoi clienti usano Microsoft 365 implementare un servizio di questo tipo è molto facile.

3 tipi di truffe Business Email Compromise a cui prestare attenzione

Share This