Gli attacchi ransomware, compresi quelli estremamente distruttivi e pericolosi, si sono dimostrati difficili da combattere. Si tratta di programmi dannosi che bloccano il computer o ne criptano i dati. Secondo gli autori, sia lo schermo che i dati vengono rilasciati solo dopo il pagamento del riscatto. Ospedali, autorità pubbliche, scuole e persino aziende con infrastrutture critiche continuano a subire attacchi di hacker e richieste di riscatto elevate. Ma mentre i governi di tutto il mondo e le forze dell’ordine statunitensi iniziano a prendere provvedimenti seri contro il ransomware e a fare i primi progressi, i ricercatori cercano di stare un passo avanti agli aggressori e di prevedere dove le bande di ransomware potrebbero rivolgersi se la loro attività principale diventa irrealizzabile.

Negli Stati Uniti si discute sempre di più sul fatto che potrebbe essere logico che gli attori del ransomware finiscano per trasformare le loro operazioni in attacchi BEC (Business Email Compromission), dato che il software ransomware diventa meno redditizio o più rischioso per gli aggressori. Negli Stati Uniti, l’FBI ha anche ripetutamente riscontrato che l’importo totale del denaro rubato nelle truffe BEC supera di gran lunga il denaro rubato negli attacchi ransomware, anche se gli attacchi ransomware sono più visibili e causano più danni e perdite associate.

Attacchi alle aziende con compromissione della posta elettronica aziendale

Negli attacchi di compromissione della posta elettronica aziendale, gli aggressori si infiltrano in account di posta elettronica aziendali legittimi e utilizzano questo accesso per inviare fatture false o avviare pagamenti di contratti, inducendo le aziende a trasferire denaro ai criminali pensando che stiano solo pagando le bollette.

 

Gli attacchi BEC, molti dei quali provengono dall’Africa occidentale, in particolare dalla Nigeria, sono stati storicamente meno tecnici e si sono basati maggiormente sull’ingegneria sociale, ovvero l’arte di raccontare storie avvincenti per indurre le vittime ad agire contro i propri interessi. Tuttavia, i ricercatori hanno scoperto che gran parte del malware utilizzato negli attacchi ransomware è flessibile e modulare, consentendo ai diversi truffatori di assemblare la combinazione di strumenti software necessari per la loro particolare truffa. La capacità tecnica di ottenere un “accesso iniziale” o un punto d’appoggio digitale per installare successivamente altro malware è molto utile per i BEC e, nella maggior parte delle campagne, l’accesso a account di posta elettronica strategici è il primo passo. Gli attori del ransomware apportano un livello di sofisticazione tecnica superiore a questo aspetto della truffa.

 

Come funziona la Business Email Compromise (BEC)

Invece di utilizzare una finzione molto generica per ingannare un gran numero di utenti, questo particolare attacco prende di mira direttamente un individuo o un piccolo gruppo.

Un attacco BEC si basa sulla capacità di apparire come una persona influente all’interno di un’organizzazione o un partner esterno fidato. Un aggressore può ottenere questo risultato in vari modi, ad esempio

spoofing del dominio: la verifica dell’indirizzo e-mail non è integrata di default nel protocollo e-mail (SMTP). Ciò significa che un aggressore può falsificare il nome visualizzato e l’indirizzo del mittente di un’e-mail per farla sembrare proveniente dall’organizzazione o da un fornitore affidabile. L’SMTP consente al mittente di definire un indirizzo diverso a cui inviare le risposte per assicurarsi di ricevere tutte le risposte.

Domini simili: i domini simili sono progettati per sfruttare i caratteri facilmente confondibili. Ad esempio, i domini company.com e cornpany.com hanno un aspetto così simile che potrebbero ingannare chi non presta attenzione.

Account compromessi: se un aggressore ha accesso a un account legittimo, può utilizzarlo per un attacco BEC. Questo aumenta l’autenticità, nel senso che l’e-mail viene effettivamente inviata da un indirizzo legittimo.

Un attacco BEC sfrutta quindi un indirizzo e-mail apparentemente legittimo per indurre il destinatario a compiere una determinata azione. L’obiettivo più comune di un attacco BEC, come già detto, è quello di convincere l’obiettivo a inviare denaro all’aggressore credendo di effettuare una transazione commerciale legittima e autorizzata.

Tipi di attacchi BEC (Business Email Compromise)

Secondo l’FBI, esistono cinque tipi principali di attacchi BEC, tra cui:

Frode con fatture false:

In questo attacco, il phisher si finge un fornitore e richiede il pagamento per i servizi che ha fornito all’azienda. Spesso questo tipo di attacco si spaccia per uno dei fornitori reali di un’azienda e utilizza un modello realistico, ma cambia le coordinate bancarie in un conto controllato dagli aggressori.

Frode dell’amministratore delegato:

La frode dell’amministratore delegato sfrutta le dinamiche di potere all’interno di un’azienda. L’aggressore invia un’e-mail – che sembra provenire dall’amministratore delegato – e chiede al destinatario di agire. Può trattarsi di un bonifico bancario per “chiudere un affare” o della trasmissione di informazioni riservate a un partner.

Compromissione dell’account:

In un attacco BEC con compromissione dell’account, viene sfruttato un account e-mail compromesso all’interno di un’organizzazione. Con questo accesso, l’aggressore può richiedere il pagamento delle fatture ai clienti e modificare i dati di pagamento con quelli dell’aggressore.

Impersonificazione di un avvocato:

Questo tipo di attacco sfrutta il fatto che i dipendenti di basso livello di un’organizzazione sono propensi a soddisfare le richieste di un avvocato o di un rappresentante legale perché non sanno come verificare la richiesta. In questo approccio, la richiesta viene spesso presentata come sensibile al fattore tempo e riservata per impedire una verifica indipendente.

Furto di dati:

Gli attacchi BEC non mirano solo a rubare denaro a un’organizzazione. Questo tipo di attacco prende di mira il personale delle risorse umane e finanziarie e tenta di rubare informazioni sensibili sui dipendenti di un’organizzazione. Queste informazioni possono essere vendute sul dark web o utilizzate per pianificare ed eseguire attacchi futuri.

 

Offerte su Koupons.it per Migliorare la Sicurezza Aziendale

Se desideri potenziare la sicurezza della tua azienda e proteggerti dalle truffe via e-mail, visita Koupons.it per scoprire buoni sconto e offerte su software di sicurezza e strumenti di protezione informatica. Approfitta delle nostre promozioni per migliorare la sicurezza e ridurre i rischi.

Rimani Aggiornato

Iscriviti alla nostra newsletter per ricevere aggiornamenti sulle ultime minacce informatiche e le migliori offerte per migliorare la sicurezza della tua azienda. Non perdere l’opportunità di rimanere informato e protetto!

Non perdere più coupon e sconti con la nostra Newsletter!

È possibile iscriversi alla newsletter qui: