Vai al contenuto principale

La trappola BEC (Business E-mail Compromise)

27/03/2020

I cyber criminali stanno sfruttando la grande attenzione verso l’emergenza COVID-19 come argomento per truffare non solo singoli utenti, ma anche le aziende.

Nella maggior parte dei casi l’attacco comincia con la compromissione di un account di posta elettronica. Una volta ottenuto l’accesso alla casella di posta, tramite la lettura delle comunicazioni aziendali, i truffatori recuperano tutte le informazioni per condurre un attacco con tecniche di ingegneria sociale.

In questo modo vengono ottenute informazioni sui sistemi di pagamento delle aziende, con il fine di trasferire somme di denaro su differenti conti bancari. A questo schema di frode si può aggiungere anche l’utilizzo di contatti telefonici o di comunicazioni via fax o via corriere al fine di rendere verosimile la disposizione fraudolenta.

DI COSA SI TRATTA

La Business E-mail Compromise «BEC» e lo Spoofing, ossia la creazione di e-mail con indirizzo del mittente contraffatto, sono due delle truffe via e-mail più utilizzate per ingannare le persone e indurle in errore. L’e-mail è sicuramente il vettore più utilizzato dai pirati informatici per condurre campagne di attacco ed è utilizzata per colpire organizzazioni di ogni dimensione.

La tecnica dell’attacco fa sì che la vittima riconosca il messaggio di posta come veritiero, proveniente da una fonte certificata ed autorevole. A quel punto, l’aggressore chiederà con urgenza al suo bersaglio di compiere un gesto specifico, un trasferimento di denaro o di fornire l’accesso a informazioni riservate.

Vediamo quali sono le fasi di un attacco BEC:

Ecco alcune tipologie tipiche di attacco BEC:

  • Utilizzo di mittente e dominio di posta contraffatto. L’e-mail viene camuffata con falsi mittenti e domini riconducibili a persone conosciute, solitamente con ruoli aziendali di rilievo, per sfruttare il potere di convincimento della loro autorevolezza.
  • Utilizzo di un account compromesso di un dipendente. L’attacco viene lanciato attraverso l’account di un utente interno all’azienda, compromesso e controllato dal truffatore. La leva sfruttata in questo caso è la fiducia nei confronti del mittente, che appartiene alla medesima organizzazione.
  • Utilizzo di un account compromesso di un fornitore. In questo caso la BEC viene inviata da un account di un fornitore esterno all’azienda il cui account è stato compromesso. Anche in questo caso viene sfruttata la fiducia nei confronti del fornitore, basata ad esempio sull’esistenza di precedenti comunicazioni scambiate tra le parti.

 

RISCHI CORRELATI

Dall’esperienza sappiamo che la frode si concretizza solitamente in:

  • disguidare i pagamenti verso Iban dei malviventi;
  • convincere i malcapitati ad effettuare pagamenti inducendo un senso di urgenza o estrema necessità;
  • trasferire denaro verso sistemi di pagamento da cui è difficile attuare un eventuale recupero delle somme (es. Money Transfer).

Gli attacchi alla catena di approvvigionamento rappresentano una tipica tipologia di BEC. Ecco gli step attraverso cui si svolge l’attacco.

  • Compromissione dell’account e della casella di posta del fornitore da parte del criminale.
  • Studio delle comunicazioni tra le parti. Il criminale, restando silente, osserva i messaggi e studia le comunicazioni per acquisire dimestichezza e comprensione degli standard di comunicazione delle vittime.
  • Avvio delle false comunicazioni. Una volta acquisite sufficienti informazioni, il criminale si inserisce nelle comunicazioni modificando parametri (es. codice Iban) e dirottando le informazioni, così da nasconderle al vero proprietario.

 

COMPORTAMENTI DA ADOTTARE

Presta estrema attenzione a richieste o modifiche di pagamento “urgenti” sospette o impreviste

1. Guarda attentamente l’indirizzo e-mail del mittente. I criminali spesso creano un account con un indirizzo e-mail molto simile a quello dei tuoi partner commerciali, quindi tieni gli occhi aperti!

2. Se ricevi un’e-mail insolita verifica la richiesta contattando, tramite un altro canale abituale, ad esempio il telefono:

  • chi ha richiesto l’operazione se la richiesta è relativa ad una disposizione pagamento;
  • il destinatario del pagamento se la richiesta è relativa ad una variazione del conto beneficiario o del metodo di pagamento.

3. Attiva, se possibile, le funzionalità dei sistemi di posta aziendale che rendano facilmente individuabili le mail che arrivano dall’esterno dell’azienda.

Evita di diventare un bersaglio

  • Non pubblicare informazioni sensibili o personali sui social media. Questo può essere utilizzato dai truffatori per prenderti di mira.
  • Usa password diverse e complesse per ogni account, modificale regolarmente e abilita l’autenticazione a due fattori su tutti i tuoi account ogni volta che è possibile.

Cosa fare se hai pagato

  • Avvisa immediatamente la tua banca della transazione fraudolenta: potrebbe riuscire a bloccare per tempo i fondi o aiutarti nel tentativo di recupero delle somme.
  • Raccogli tutta la documentazione relativa alla transazione e alle e-mail / fatture ricevute e segnala immediatamente l’incidente alla polizia postale.

 

 

 

L’articolo è di carattere divulgativo aggiornato alla data di pubblicazione. Per conoscere l’offerta della Banca consulta l’area Prodotti.

 

 

Messaggio pubblicitario a finalità promozionale. Per le condizioni contrattuali si rinvia ai fogli informativi e/o alla documentazione contrattuale disponibili sul sito www.bancobpm.it e presso le filiali della Banca.

Banco bpm
Le nostre filiali