این حمله کلاهبرداری یواشکی مانند ایمیلی است که توسط رئیس شما ارسال شده است

حملات BEC نه تنها یکی از پرسودترین انواع جرایم سایبری است – اف‌بی‌آی می‌گوید که مجموعاً بیش از ۴۳ میلیارد دلار در سال‌های اخیر برای قربانیان هزینه داشته است – بلکه یکی از ساده‌ترین حملات نیز می‌باشد، زیرا همه مهاجمان واقعاً انجام می‌دهند. نیاز یک اتصال اینترنتی، یک حساب ایمیل و شاید برخی تحقیقات پیشینه در مورد اهداف آنها است.

با این حال، می توان اقداماتی را برای کمک به شناسایی در برابر تهدیدات ایمیل BEC انجام داد – و این اقدامات با آموزش کارکنان در مورد نحوه شناسایی ایمیل های کلاهبرداری شروع می شود. به عنوان مثال، با بررسی اینکه آیا ایمیل صحیح است یا یک پیام غیرمنتظره با یک درخواست غیرعادی فوری ارسال شده است.

ماهیت کمپین‌های BEC، دفاع از آنها را دشوار می‌کند، به‌ویژه زمانی که حملات به مهندسی اجتماعی متکی هستند، به جای تکیه بر بدافزار یا سایر فعالیت‌های مخربی که می‌توانند توسط نرم‌افزار ضد ویروس شناسایی شوند.

getty-a-man-with-a-serial-expression-looking-at-a-computer.jpg

تصویر: گتی

یکی از این کمپین‌های پیشرفته‌تر BEC برای فریب قربانیان طراحی شده است تا فکر کنند که یک موضوع مداوم توسط رئیس‌شان ارسال شده است و از آنها می‌خواهد با یک فاکتور برخورد کنند و پرداختی را انجام دهند – که به حسابی که توسط کلاهبردار اداره می‌شود ارسال می‌شود.

همچنین: آینده ترسناک اینترنت: چگونه فناوری فردا تهدیدات امنیتی سایبری بزرگتری را ایجاد خواهد کرد

همچنین باید به کارکنان توصیه شود که هرگونه درخواست مشکوک را از طریق راه‌های ارتباطی متفاوت، مانند پیام‌رسانی فوری یا تماس تلفنی بررسی کنند.

همچنین: بزرگترین تهدید جرایم سایبری نیز تهدیدی است که هیچ کس نمی خواهد درباره آن صحبت کند

این کمپین توسط محققان امنیت سایبری در Abnormal Security توضیح داده شده است، که آن را به عنوان یک “حمله جدید و پیچیده در معرض خطر ایمیل تجاری” توصیف می کنند که جعل هویت فروشنده را با جعل هویت اجرایی ترکیب می کند.

حملات حتی شخصی‌سازی می‌شوند، با استفاده از جعل ایمیل و این ادعا که از سوی یکی از مدیران اجرایی شرکتی هستند که قربانی هدف برای آن کار می‌کند.

با استفاده از درخواست فاکتوری که به نظر می‌رسد به یک شرکت واقعی پرداخت می‌شود، مهاجمان امیدوارند سازمان هدف ممکن است یک رابطه تجاری واقعی با قربانی داشته باشد و دستورالعمل‌ها را دنبال کند و بدون پرسیدن سوال یا هشدار به شخص دیگری، انتقال را انجام دهد.

“مانند تمام حملات BEC، دلیل اینکه دفاع ایمیل های سنتی برای شناسایی آنها مشکل دارند این است که هیچ یک از شاخص های ثابتی را که اکثر دفاع ها به آنها توجه می کنند، مانند پیوندهای مخرب یا پیوست ها، ندارند. بیشتر حملات BEC چیزی جز خالص نیستند. کرین هاسولد، مدیر اطلاعات تهدیدات در امنیت غیر طبیعی، به ZDNET گفت: مهندسی اجتماعی مبتنی بر متن که دفاع‌های ایمیل سنتی به خوبی برای شناسایی آن مجهز نیستند.

بر اساس تجزیه و تحلیل این حملات، این کمپین از ژوئیه 2022 فعال بوده است و گمان می رود کار گروهی باشد که محققان از آن به عنوان Cobalt Terrapin یاد می کنند که به نظر می رسد خارج از ترکیه فعالیت می کند.

و برای اینکه حمله قانع‌کننده‌تر به نظر برسد، به گونه‌ای طراحی شده است که به نظر می‌رسد بخشی از یک موضوع در حال انجام است و «رئیس» از قربانی می‌خواهد یک تراکنش مالی مربوط به پرداخت تجاری را تنظیم کند که در ایمیل ارسال‌شده به آن اشاره شده است. اما مانند پیام “رئیس”، درخواست ارسال شده برای فاکتور نیز جعلی است که توسط کلاهبرداران به عنوان بخشی از فریب ساخته شده است.

کمپین سازش ایمیل تجاری (BEC) از یک رشته ایمیل استفاده می‌کند که وانمود می‌کند توسط رئیس ارسال شده است تا هدف‌ها را فریب دهد تا مبالغ هنگفتی پول را تحویل دهند.

وقت گذاشتن برای تأیید یک درخواست ممکن است در یک محیط تجاری سریع غیرمعمول به نظر برسد، اما می تواند شما را از از دست دادن صدها هزار دلار در حمله BEC نجات دهد.

اطلاعات بیشتر در مورد امنیت سایبری


منبع: https://www.zdnet.com/article/this-sneaky-fraud-attack-looks-like-an-email-forwarded-by-your-boss/#ftag=RSSbaffb68

اما با کمی تفاوت‌های ظریف، حملات BEC این پتانسیل را دارند که برای قربانیان مؤثرتر و سخت‌تر باشند – و این می‌تواند برای کسب‌وکارها بسیار پرهزینه باشد.

و از آنجایی که هیچ بدافزار یا کد مخربی در حملات BEC مورد استفاده قرار نمی‌گیرد، اغلب محافظت‌های ایمیل را دور می‌زنند.

اغلب، به نظر می‌رسد ایمیل‌های BEC از طرف یک همکار یا رئیس است، که ادعا می‌کند انتقال سیمی باید به سرعت و بی سر و صدا انجام شود، و کلاهبرداران امیدوارند که ایجاد حس فوریت برای فریب هدف ناگوار برای پرداخت جعلی کافی باشد.