این حمله کلاهبرداری یواشکی مانند ایمیلی است که توسط رئیس شما ارسال شده است
حملات BEC نه تنها یکی از پرسودترین انواع جرایم سایبری است – افبیآی میگوید که مجموعاً بیش از ۴۳ میلیارد دلار در سالهای اخیر برای قربانیان هزینه داشته است – بلکه یکی از سادهترین حملات نیز میباشد، زیرا همه مهاجمان واقعاً انجام میدهند. نیاز یک اتصال اینترنتی، یک حساب ایمیل و شاید برخی تحقیقات پیشینه در مورد اهداف آنها است.
با این حال، می توان اقداماتی را برای کمک به شناسایی در برابر تهدیدات ایمیل BEC انجام داد – و این اقدامات با آموزش کارکنان در مورد نحوه شناسایی ایمیل های کلاهبرداری شروع می شود. به عنوان مثال، با بررسی اینکه آیا ایمیل صحیح است یا یک پیام غیرمنتظره با یک درخواست غیرعادی فوری ارسال شده است.
ماهیت کمپینهای BEC، دفاع از آنها را دشوار میکند، بهویژه زمانی که حملات به مهندسی اجتماعی متکی هستند، به جای تکیه بر بدافزار یا سایر فعالیتهای مخربی که میتوانند توسط نرمافزار ضد ویروس شناسایی شوند.
تصویر: گتی
یکی از این کمپینهای پیشرفتهتر BEC برای فریب قربانیان طراحی شده است تا فکر کنند که یک موضوع مداوم توسط رئیسشان ارسال شده است و از آنها میخواهد با یک فاکتور برخورد کنند و پرداختی را انجام دهند – که به حسابی که توسط کلاهبردار اداره میشود ارسال میشود.
همچنین: آینده ترسناک اینترنت: چگونه فناوری فردا تهدیدات امنیتی سایبری بزرگتری را ایجاد خواهد کرد
همچنین باید به کارکنان توصیه شود که هرگونه درخواست مشکوک را از طریق راههای ارتباطی متفاوت، مانند پیامرسانی فوری یا تماس تلفنی بررسی کنند.
همچنین: بزرگترین تهدید جرایم سایبری نیز تهدیدی است که هیچ کس نمی خواهد درباره آن صحبت کند
این کمپین توسط محققان امنیت سایبری در Abnormal Security توضیح داده شده است، که آن را به عنوان یک “حمله جدید و پیچیده در معرض خطر ایمیل تجاری” توصیف می کنند که جعل هویت فروشنده را با جعل هویت اجرایی ترکیب می کند.
حملات حتی شخصیسازی میشوند، با استفاده از جعل ایمیل و این ادعا که از سوی یکی از مدیران اجرایی شرکتی هستند که قربانی هدف برای آن کار میکند.
با استفاده از درخواست فاکتوری که به نظر میرسد به یک شرکت واقعی پرداخت میشود، مهاجمان امیدوارند سازمان هدف ممکن است یک رابطه تجاری واقعی با قربانی داشته باشد و دستورالعملها را دنبال کند و بدون پرسیدن سوال یا هشدار به شخص دیگری، انتقال را انجام دهد.
“مانند تمام حملات BEC، دلیل اینکه دفاع ایمیل های سنتی برای شناسایی آنها مشکل دارند این است که هیچ یک از شاخص های ثابتی را که اکثر دفاع ها به آنها توجه می کنند، مانند پیوندهای مخرب یا پیوست ها، ندارند. بیشتر حملات BEC چیزی جز خالص نیستند. کرین هاسولد، مدیر اطلاعات تهدیدات در امنیت غیر طبیعی، به ZDNET گفت: مهندسی اجتماعی مبتنی بر متن که دفاعهای ایمیل سنتی به خوبی برای شناسایی آن مجهز نیستند.
بر اساس تجزیه و تحلیل این حملات، این کمپین از ژوئیه 2022 فعال بوده است و گمان می رود کار گروهی باشد که محققان از آن به عنوان Cobalt Terrapin یاد می کنند که به نظر می رسد خارج از ترکیه فعالیت می کند.
و برای اینکه حمله قانعکنندهتر به نظر برسد، به گونهای طراحی شده است که به نظر میرسد بخشی از یک موضوع در حال انجام است و «رئیس» از قربانی میخواهد یک تراکنش مالی مربوط به پرداخت تجاری را تنظیم کند که در ایمیل ارسالشده به آن اشاره شده است. اما مانند پیام “رئیس”، درخواست ارسال شده برای فاکتور نیز جعلی است که توسط کلاهبرداران به عنوان بخشی از فریب ساخته شده است.
کمپین سازش ایمیل تجاری (BEC) از یک رشته ایمیل استفاده میکند که وانمود میکند توسط رئیس ارسال شده است تا هدفها را فریب دهد تا مبالغ هنگفتی پول را تحویل دهند.
وقت گذاشتن برای تأیید یک درخواست ممکن است در یک محیط تجاری سریع غیرمعمول به نظر برسد، اما می تواند شما را از از دست دادن صدها هزار دلار در حمله BEC نجات دهد.
اما با کمی تفاوتهای ظریف، حملات BEC این پتانسیل را دارند که برای قربانیان مؤثرتر و سختتر باشند – و این میتواند برای کسبوکارها بسیار پرهزینه باشد.
و از آنجایی که هیچ بدافزار یا کد مخربی در حملات BEC مورد استفاده قرار نمیگیرد، اغلب محافظتهای ایمیل را دور میزنند.
اغلب، به نظر میرسد ایمیلهای BEC از طرف یک همکار یا رئیس است، که ادعا میکند انتقال سیمی باید به سرعت و بی سر و صدا انجام شود، و کلاهبرداران امیدوارند که ایجاد حس فوریت برای فریب هدف ناگوار برای پرداخت جعلی کافی باشد.