این حمله کلاهبرداری یواشکی مانند ایمیلی است که توسط رئیس شما ارسال شده است
بر اساس تجزیه و تحلیل این حملات، این کمپین از ژوئیه 2022 فعال بوده است و گمان می رود کار گروهی باشد که محققان از آن به عنوان Cobalt Terrapin یاد می کنند که به نظر می رسد خارج از ترکیه فعالیت می کند.
با استفاده از درخواست فاکتوری که به نظر میرسد به یک شرکت واقعی پرداخت میشود، مهاجمان امیدوارند سازمان هدف ممکن است یک رابطه تجاری واقعی با قربانی داشته باشد و دستورالعملها را دنبال کند و بدون پرسیدن سوال یا هشدار به شخص دیگری، انتقال را انجام دهد.
اغلب، به نظر میرسد ایمیلهای BEC از طرف یک همکار یا رئیس است، که ادعا میکند انتقال سیمی باید به سرعت و بی سر و صدا انجام شود، و کلاهبرداران امیدوارند که ایجاد حس فوریت برای فریب هدف ناگوار برای پرداخت جعلی کافی باشد.
همچنین: بزرگترین تهدید جرایم سایبری نیز تهدیدی است که هیچ کس نمی خواهد درباره آن صحبت کند
تصویر: گتی
حملات BEC نه تنها یکی از پرسودترین انواع جرایم سایبری است – افبیآی میگوید که مجموعاً بیش از ۴۳ میلیارد دلار در سالهای اخیر برای قربانیان هزینه داشته است – بلکه یکی از سادهترین حملات نیز میباشد، زیرا همه مهاجمان واقعاً انجام میدهند. نیاز یک اتصال اینترنتی، یک حساب ایمیل و شاید برخی تحقیقات پیشینه در مورد اهداف آنها است.
اما با کمی تفاوتهای ظریف، حملات BEC این پتانسیل را دارند که برای قربانیان مؤثرتر و سختتر باشند – و این میتواند برای کسبوکارها بسیار پرهزینه باشد.
با این حال، می توان اقداماتی را برای کمک به شناسایی در برابر تهدیدات ایمیل BEC انجام داد – و این اقدامات با آموزش کارکنان در مورد نحوه شناسایی ایمیل های کلاهبرداری شروع می شود. به عنوان مثال، با بررسی اینکه آیا ایمیل صحیح است یا یک پیام غیرمنتظره با یک درخواست غیرعادی فوری ارسال شده است.
“مانند تمام حملات BEC، دلیل اینکه دفاع ایمیل های سنتی برای شناسایی آنها مشکل دارند این است که هیچ یک از شاخص های ثابتی را که اکثر دفاع ها به آنها توجه می کنند، مانند پیوندهای مخرب یا پیوست ها، ندارند. بیشتر حملات BEC چیزی جز خالص نیستند. کرین هاسولد، مدیر اطلاعات تهدیدات در امنیت غیر طبیعی، به ZDNET گفت: مهندسی اجتماعی مبتنی بر متن که دفاعهای ایمیل سنتی به خوبی برای شناسایی آن مجهز نیستند.
همچنین باید به کارکنان توصیه شود که هرگونه درخواست مشکوک را از طریق راههای ارتباطی متفاوت، مانند پیامرسانی فوری یا تماس تلفنی بررسی کنند.
و از آنجایی که هیچ بدافزار یا کد مخربی در حملات BEC مورد استفاده قرار نمیگیرد، اغلب محافظتهای ایمیل را دور میزنند.
و برای اینکه حمله قانعکنندهتر به نظر برسد، به گونهای طراحی شده است که به نظر میرسد بخشی از یک موضوع در حال انجام است و «رئیس» از قربانی میخواهد یک تراکنش مالی مربوط به پرداخت تجاری را تنظیم کند که در ایمیل ارسالشده به آن اشاره شده است. اما مانند پیام “رئیس”، درخواست ارسال شده برای فاکتور نیز جعلی است که توسط کلاهبرداران به عنوان بخشی از فریب ساخته شده است.
ماهیت کمپینهای BEC، دفاع از آنها را دشوار میکند، بهویژه زمانی که حملات به مهندسی اجتماعی متکی هستند، به جای تکیه بر بدافزار یا سایر فعالیتهای مخربی که میتوانند توسط نرمافزار ضد ویروس شناسایی شوند.
حملات حتی شخصیسازی میشوند، با استفاده از جعل ایمیل و این ادعا که از سوی یکی از مدیران اجرایی شرکتی هستند که قربانی هدف برای آن کار میکند.
این کمپین توسط محققان امنیت سایبری در Abnormal Security توضیح داده شده است، که آن را به عنوان یک “حمله جدید و پیچیده در معرض خطر ایمیل تجاری” توصیف می کنند که جعل هویت فروشنده را با جعل هویت اجرایی ترکیب می کند.
وقت گذاشتن برای تأیید یک درخواست ممکن است در یک محیط تجاری سریع غیرمعمول به نظر برسد، اما می تواند شما را از از دست دادن صدها هزار دلار در حمله BEC نجات دهد.
همچنین: آینده ترسناک اینترنت: چگونه فناوری فردا تهدیدات امنیتی سایبری بزرگتری را ایجاد خواهد کرد
کمپین سازش ایمیل تجاری (BEC) از یک رشته ایمیل استفاده میکند که وانمود میکند توسط رئیس ارسال شده است تا هدفها را فریب دهد تا مبالغ هنگفتی پول را تحویل دهند.
یکی از این کمپینهای پیشرفتهتر BEC برای فریب قربانیان طراحی شده است تا فکر کنند که یک موضوع مداوم توسط رئیسشان ارسال شده است و از آنها میخواهد با یک فاکتور برخورد کنند و پرداختی را انجام دهند – که به حسابی که توسط کلاهبردار اداره میشود ارسال میشود.