Email

Dalla parte del cyber criminale: le 4 fasi di un attacco BEC

06 Dicembre 2018

Qualche giorno fa ti ho parlato di attacchi BEC (Business Email Compromise) e di come e quanto siano diventati frequenti e pericolosi.

In estrema sintesi si tratta di cyber criminali che fingono di essere una persona con cui sei in contatto via email e provano a rubarti dei soldi.

Oggi però voglio parlarti di un’altra questione, sempre legata alle truffe Business Email Compromise.

“Se conosci il nemico e te stesso, la tua vittoria è sicura. Se conosci te stesso ma non il nemico, le tue probabilità di vincere e perdere sono uguali. Se non conosci il nemico e nemmeno te stesso, soccomberai in ogni battaglia.”

– Sun Tzu, L’arte della guerra

Sicuramente Sun Tzu non parlava di attacchi BEC o hacker, ma il concetto è applicabile anche all’ambito informatico: è necessario capire come agiscono i cyber criminali per poter mettere in atto le dovute strategie difensive ed essere sicuri di non finire preda di qualche truffa BEC.  

hacker codice binario

  Un attacco BEC può essere suddiviso in 4 principali fasi.

Fase 1: Identificazione della vittima

Probabilmente identificare la vittima “perfetta” è l’attività che toglie più tempo ai cyber criminali.Durante questa fase un’organizzazione criminale fa delle ricerche sull’azienda vittima in modo tale da costruirne un profilo quanto più accurato possibile.Le informazioni sono spesso disponibili gratuitamente online e riguardano nomi e ruoli di chi prende le decisioni in azienda, specie nel reparto amministrativo.

I malintenzionati cercano sui social media, su articoli online o qualunque altra fonte in grado di dare delle informazioni sull’azienda e i suoi dipendenti.

Se riescono a fare breccia nei sistemi IT con un malware, inoltre, possono passare anche settimane o mesi a monitorare le informazioni che l’azienda scambia con i vendor, su come avvengono i pagamenti e le fatture, su quando i dipendenti sono in ferie, ecc.

Una delle strategie più efficaci che adottano è quella di comprendere e imitare lo stile di scrittura del CEO o di qualche manager in modo tale da scrivere da un indirizzo manomesso o da un dominio lookalike (cioè che sembri quello vero, ma non lo è: nel caso di “achab.it” un dominio lookalike potrebbe essere “ach4b.it” o acab.it) e truffare un ignaro dipendente.

Fase 2: Costruzione di un rapporto di fiducia

Nella fase 2 i malintenzionati si servono di tecniche di social engineering come lo spear-phishing o delle telefonate mirate alla raccolta di informazioni su chi si occupa di gestire il denaro in azienda.Molto spesso questa fase dura più giorni in cui ci sono diversi scambi di email o telefonate, in modo tale che si possa costruire un solido rapporto di fiducia.Durante questa fase i cyber criminali possono impersonare il CEO o un manager con potere decisionale in modo tale da mettere pressione sulla vittima e farla agire in fretta per eseguire un bonifico o trasferire del denaro in altro modo.

Fase 3: Scambio di informazioni

In questa fase ormai la vittima si fida dell’hacker, il quale può effettuare una richiesta di pagamento e fornire tutte le informazioni necessarie perché venga effettuato.

Fase 4: Pagamento

La vittima è convinta che sia una transazione richiesta da un superiore, pertanto esegue il bonifico sul conto corrente dei cyber criminali senza pensarci due volte. A questo punto l’attacco può dirsi concluso con successo.Se sei stato vittima di una truffa Business Email Compromise allora la prima cosa da fare è contattare la tua banca e quella su cui hai versato il denaro e far eseguire loro delle verifiche.

Se invece vuoi capire meglio come evitare di cadere in questo subdolo tranello, ecco un nuovo articolo che fa al caso tuo!

Tratto dal blog di MDaemon.

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)

Lascia un commento

Il tuo indirizzo e-mail non verrà pubblicato, lo utilizzeremo solamente per inviarti la notifica della pubblicazione del tuo commento. Ti informiamo che tutti i commenti sono soggetti a moderazione da parte del nostro staff.