این حمله کلاهبرداری یواشکی مانند ایمیلی است که توسط رئیس شما ارسال شده است

بر اساس تجزیه و تحلیل این حملات، این کمپین از ژوئیه 2022 فعال بوده است و گمان می رود کار گروهی باشد که محققان از آن به عنوان Cobalt Terrapin یاد می کنند که به نظر می رسد خارج از ترکیه فعالیت می کند.

با استفاده از درخواست فاکتوری که به نظر می‌رسد به یک شرکت واقعی پرداخت می‌شود، مهاجمان امیدوارند سازمان هدف ممکن است یک رابطه تجاری واقعی با قربانی داشته باشد و دستورالعمل‌ها را دنبال کند و بدون پرسیدن سوال یا هشدار به شخص دیگری، انتقال را انجام دهد.

اغلب، به نظر می‌رسد ایمیل‌های BEC از طرف یک همکار یا رئیس است، که ادعا می‌کند انتقال سیمی باید به سرعت و بی سر و صدا انجام شود، و کلاهبرداران امیدوارند که ایجاد حس فوریت برای فریب هدف ناگوار برای پرداخت جعلی کافی باشد.

همچنین: بزرگترین تهدید جرایم سایبری نیز تهدیدی است که هیچ کس نمی خواهد درباره آن صحبت کند

getty-a-man-with-a-serial-expression-looking-at-a-computer.jpg

تصویر: گتی

حملات BEC نه تنها یکی از پرسودترین انواع جرایم سایبری است – اف‌بی‌آی می‌گوید که مجموعاً بیش از ۴۳ میلیارد دلار در سال‌های اخیر برای قربانیان هزینه داشته است – بلکه یکی از ساده‌ترین حملات نیز می‌باشد، زیرا همه مهاجمان واقعاً انجام می‌دهند. نیاز یک اتصال اینترنتی، یک حساب ایمیل و شاید برخی تحقیقات پیشینه در مورد اهداف آنها است.

اما با کمی تفاوت‌های ظریف، حملات BEC این پتانسیل را دارند که برای قربانیان مؤثرتر و سخت‌تر باشند – و این می‌تواند برای کسب‌وکارها بسیار پرهزینه باشد.

با این حال، می توان اقداماتی را برای کمک به شناسایی در برابر تهدیدات ایمیل BEC انجام داد – و این اقدامات با آموزش کارکنان در مورد نحوه شناسایی ایمیل های کلاهبرداری شروع می شود. به عنوان مثال، با بررسی اینکه آیا ایمیل صحیح است یا یک پیام غیرمنتظره با یک درخواست غیرعادی فوری ارسال شده است.

“مانند تمام حملات BEC، دلیل اینکه دفاع ایمیل های سنتی برای شناسایی آنها مشکل دارند این است که هیچ یک از شاخص های ثابتی را که اکثر دفاع ها به آنها توجه می کنند، مانند پیوندهای مخرب یا پیوست ها، ندارند. بیشتر حملات BEC چیزی جز خالص نیستند. کرین هاسولد، مدیر اطلاعات تهدیدات در امنیت غیر طبیعی، به ZDNET گفت: مهندسی اجتماعی مبتنی بر متن که دفاع‌های ایمیل سنتی به خوبی برای شناسایی آن مجهز نیستند.

همچنین باید به کارکنان توصیه شود که هرگونه درخواست مشکوک را از طریق راه‌های ارتباطی متفاوت، مانند پیام‌رسانی فوری یا تماس تلفنی بررسی کنند.

و از آنجایی که هیچ بدافزار یا کد مخربی در حملات BEC مورد استفاده قرار نمی‌گیرد، اغلب محافظت‌های ایمیل را دور می‌زنند.

و برای اینکه حمله قانع‌کننده‌تر به نظر برسد، به گونه‌ای طراحی شده است که به نظر می‌رسد بخشی از یک موضوع در حال انجام است و «رئیس» از قربانی می‌خواهد یک تراکنش مالی مربوط به پرداخت تجاری را تنظیم کند که در ایمیل ارسال‌شده به آن اشاره شده است. اما مانند پیام “رئیس”، درخواست ارسال شده برای فاکتور نیز جعلی است که توسط کلاهبرداران به عنوان بخشی از فریب ساخته شده است.

ماهیت کمپین‌های BEC، دفاع از آنها را دشوار می‌کند، به‌ویژه زمانی که حملات به مهندسی اجتماعی متکی هستند، به جای تکیه بر بدافزار یا سایر فعالیت‌های مخربی که می‌توانند توسط نرم‌افزار ضد ویروس شناسایی شوند.

حملات حتی شخصی‌سازی می‌شوند، با استفاده از جعل ایمیل و این ادعا که از سوی یکی از مدیران اجرایی شرکتی هستند که قربانی هدف برای آن کار می‌کند.

این کمپین توسط محققان امنیت سایبری در Abnormal Security توضیح داده شده است، که آن را به عنوان یک “حمله جدید و پیچیده در معرض خطر ایمیل تجاری” توصیف می کنند که جعل هویت فروشنده را با جعل هویت اجرایی ترکیب می کند.

وقت گذاشتن برای تأیید یک درخواست ممکن است در یک محیط تجاری سریع غیرمعمول به نظر برسد، اما می تواند شما را از از دست دادن صدها هزار دلار در حمله BEC نجات دهد.

اطلاعات بیشتر در مورد امنیت سایبری


منبع: https://www.zdnet.com/article/this-sneaky-fraud-attack-looks-like-an-email-forwarded-by-your-boss/#ftag=RSSbaffb68

همچنین: آینده ترسناک اینترنت: چگونه فناوری فردا تهدیدات امنیتی سایبری بزرگتری را ایجاد خواهد کرد

کمپین سازش ایمیل تجاری (BEC) از یک رشته ایمیل استفاده می‌کند که وانمود می‌کند توسط رئیس ارسال شده است تا هدف‌ها را فریب دهد تا مبالغ هنگفتی پول را تحویل دهند.

یکی از این کمپین‌های پیشرفته‌تر BEC برای فریب قربانیان طراحی شده است تا فکر کنند که یک موضوع مداوم توسط رئیس‌شان ارسال شده است و از آنها می‌خواهد با یک فاکتور برخورد کنند و پرداختی را انجام دهند – که به حسابی که توسط کلاهبردار اداره می‌شود ارسال می‌شود.