La trappola BEC (Business E-mail Compromise)

I cyber criminali stanno sfruttando la grande attenzione verso l’emergenza COVID-19 come argomento per truffare non solo singoli utenti, ma anche le aziende.

Nella maggior parte dei casi l’attacco comincia con la compromissione di un account di posta elettronica. Una volta ottenuto l’accesso alla casella di posta, tramite la lettura delle comunicazioni aziendali, i truffatori recuperano tutte le informazioni per condurre un attacco con tecniche di ingegneria sociale.

In questo modo vengono ottenute informazioni sui sistemi di pagamento delle aziende, con il fine di trasferire somme di denaro su differenti conti bancari. A questo schema di frode si può aggiungere anche l’utilizzo di contatti telefonici o di comunicazioni via fax o via corriere al fine di rendere verosimile la disposizione fraudolenta.

DI COSA SI TRATTA

La Business E-mail Compromise «BEC» e lo Spoofing, ossia la creazione di e-mail con indirizzo del mittente contraffatto, sono due delle truffe via e-mail più utilizzate per ingannare le persone e indurle in errore. L’e-mail è sicuramente il vettore più utilizzato dai pirati informatici per condurre campagne di attacco ed è utilizzata per colpire organizzazioni di ogni dimensione.

La tecnica dell’attacco fa sì che la vittima riconosca il messaggio di posta come veritiero, proveniente da una fonte certificata ed autorevole. A quel punto, l’aggressore chiederà con urgenza al suo bersaglio di compiere un gesto specifico, un trasferimento di denaro o di fornire l’accesso a informazioni riservate.

Vediamo quali sono le fasi di un attacco BEC:

RISCHI CORRELATI

Dall’esperienza sappiamo che la frode si concretizza solitamente in:

  • disguidare i pagamenti verso Iban dei malviventi;
  • convincere i malcapitati ad effettuare pagamenti inducendo un senso di urgenza o estrema necessità;
  • trasferire denaro verso sistemi di pagamento da cui è difficile attuare un eventuale recupero delle somme (es. Money Transfer).

 

COMPORTAMENTI DA ADOTTARE

Presta estrema attenzione a richieste o modifiche di pagamento “urgenti” sospette o impreviste

  • Guarda attentamente l’indirizzo e-mail del mittente. I criminali spesso creano un account con un indirizzo e-mail molto simile a quello dei tuoi partner commerciali, quindi tieni gli occhi aperti!
  • Se ricevi un’e-mail insolita verifica la richiesta contattando, tramite un altro canale abituale, ad esempio il telefono:
    • chi ha richiesto l’operazione se la richiesta è relativa ad una disposizione pagamento;
    • il destinatario del pagamento se la richiesta è relativa ad una variazione del conto beneficiario o del metodo di pagamento.
  • Attiva, se possibile, le funzionalità dei sistemi di posta aziendale che rendano facilmente individuabili le mail che arrivano dall’esterno dell’azienda.

Evita di diventare un bersaglio

  • Non pubblicare informazioni sensibili o personali sui social media. Questo può essere utilizzato dai truffatori per prenderti di mira.
  • Usa password diverse e complesse per ogni account, modificale regolarmente e abilita l’autenticazione a due fattori su tutti i tuoi account ogni volta che è possibile.

Cosa fare se hai pagato

  • Avvisa immediatamente la tua banca della transazione fraudolenta: potrebbe riuscire a bloccare per tempo i fondi o aiutarti nel tentativo di recupero delle somme.
  • Raccogli tutta la documentazione relativa alla transazione e alle e-mail / fatture ricevute e segnala immediatamente l’incidente alla polizia postale.
#INSIEMESTRAORDINARI - DONA CON NOI!

Siamo da sempre profondamente legati ai territori in cui operiamo. Per questo motivo sosteniamo Ospedali e Onlus schierati in prima linea nell’emergenza sanitaria in corso.