Qualche giorno fa ti ho parlato di attacchi BEC (Business Email Compromise) e di come e quanto siano diventati frequenti e pericolosi.

In estrema sintesi si tratta di cyber criminali che fingono di essere una persona con cui sei in contatto via email e provano a rubarti dei soldi.

Oggi però voglio parlarti di un’altra questione, sempre legata alle truffe Business Email Compromise.
 
“Se conosci il nemico e te stesso, la tua vittoria è sicura. Se conosci te stesso ma non il nemico, le tue probabilità di vincere e perdere sono uguali. Se non conosci il nemico e nemmeno te stesso, soccomberai in ogni battaglia.”
 
Sicuramente Sun Tzu ne ”L’arte della guerra” non parlava di attacchi BEC o hacker, ma il concetto è applicabile anche all’ambito informatico: è necessario capire come agiscono i cyber criminali per poter mettere in atto le dovute strategie difensive ed essere sicuri di non finire preda di qualche truffa BEC.
 
hacker codice binario

Un attacco BEC può essere suddiviso in 4 principali fasi.
 

Fase 1: Identificazione della vittima

 
Probabilmente identificare la vittima “perfetta” è l’attività che toglie più tempo ai cyber criminali.

Durante questa fase un’organizzazione criminale fa delle ricerche sull’azienda vittima in modo tale da costruirne un profilo quanto più accurato possibile.

Le informazioni sono spesso disponibili gratuitamente online e riguardano nomi e ruoli di chi prende le decisioni in azienda, specie nel reparto amministrativo.

I malintenzionati cercano sui social media, su articoli online o qualunque altra fonte in grado di dare delle informazioni sull’azienda e i suoi dipendenti.

Se riescono a fare breccia nei sistemi IT con un malware, inoltre, possono passare anche settimane o mesi a monitorare le informazioni che l’azienda scambia con i vendor, su come avvengono i pagamenti e le fatture, su quando i dipendenti sono in ferie, ecc.

Una delle strategie più efficaci che adottano è quella di comprendere e imitare lo stile di scrittura del CEO o di qualche manager in modo tale da scrivere da un indirizzo manomesso o da un dominio lookalike (cioè che sembri quello vero, ma non lo è: nel caso di "achab.it" un dominio lookalike potrebbe essere "ach4b.it" o acab.it) e truffare un ignaro dipendente.
 

Fase 2: Costruzione di un rapporto di fiducia

 
Nella fase 2 i malintenzionati si servono di tecniche di social engineering come lo spear-phishing o delle telefonate mirate alla raccolta di informazioni su chi si occupa di gestire il denaro in azienda.

Molto spesso questa fase dura più giorni in cui ci sono diversi scambi di email o telefonate, in modo tale che si possa costruire un solido rapporto di fiducia.

Durante questa fase i cyber criminali possono impersonare il CEO o un manager con potere decisionale in modo tale da mettere pressione sulla vittima e farla agire in fretta per eseguire un bonifico o trasferire del denaro in altro modo.
 

Fase 3: Scambio di informazioni

 
In questa fase ormai la vittima si fida dell’hacker, il quale può effettuare una richiesta di pagamento e fornire tutte le informazioni necessarie perché venga effettuato.
 

Fase 4: Pagamento

 
La vittima è convinta che sia una transazione richiesta da un superiore, pertanto esegue il bonifico sul conto corrente dei cyber criminali senza pensarci due volte.

A questo punto l’attacco può dirsi concluso con successo.

Se sei stato vittima di una truffa Business Email Compromise allora la prima cosa da fare è contattare la tua banca e quella su cui hai versato il denaro e far eseguire loro delle verifiche.

Se invece vuoi capire meglio come evitare di cadere in questo subdolo tranello, arriverò con un nuovo articolo nelle prossime settimane. Stay tuned ;-)


Tratto dal blog di MDaemon.


Condividi sui Social Network