L’amministratore delegato (CEO) del gruppo di società Invictus, Obinwanne Okeke, secondo quanto riferito, è stato arrestato dal Federal Bureau of Investigation degli Stati Uniti (FBI) dopo essere stato accusato di associazione a delinquere finalizzata a commettere frodi informatiche e telematiche. L’indagine dell’FBI su Okeke è stata avviata dopo che una vittima di una truffa BEC (Business Email Compromise) ha informato l’FBI di essere stata defraudata di quasi 11 milioni di dollari.
Secondo un dichiarazione giurata Dall’agente speciale dell’FBI Marshall Ward, che ha guidato le indagini, è stata inviata un’e-mail di phishing al direttore finanziario (CFO) di Unatrac Holding Limited, l’ufficio vendite esportazione con sede nel Regno Unito per l’azienda di macchine edili Caterpillar. L’e-mail conteneva un URL che conduceva a una pagina Web contraffatta che richiedeva le credenziali di accesso dell’account Microsoft Office 365 del CFO. Una volta che il CFO ha inserito le sue credenziali, gli aggressori sono riusciti ad accedere a tutti i contenuti del suo account Office 365, dalle e-mail ai file digitali.
L’account e-mail del CFO è stato quindi utilizzato per inviare richieste di trasferimento di fondi al dipartimento finanziario di Unatrac. La truffa prevedeva fatture false con i loghi e i modelli aziendali corrispondenti per far sembrare le e-mail più legittime. Gli aggressori sono arrivati addirittura al punto di inviare e-mail da un account esterno all’account del CFO, che sono state poi inoltrate al team finanziario, e hanno creato e modificato regole di filtro per intercettare e-mail legittime e contrassegnarle come lette.
Tra l’11 e il 18 aprile 2018, i dipendenti del dipartimento finanziario di Unatrac hanno emesso 15 pagamenti per un totale di quasi 11 milioni di dollari, alcuni dei quali sono andati allo stesso conto.
La dichiarazione giurata menzionava che l’accesso all’account del CFO era avvenuto almeno 464 volte utilizzando indirizzi IP nigeriani. Gli aggressori hanno anche scaricato file dall’account del CFO, uno dei file scaricati è stato inviato a un indirizzo Gmail. Ulteriori indagini da parte dell’FBI hanno rivelato che l’e-mail è stata utilizzata per altri programmi fraudolenti. Ward è riuscito a ottenere documenti da Google, che hanno permesso all’FBI di collegare l’e-mail a un altro indirizzo e-mail. Il secondo indirizzo email era collegato a un account del forum che alla fine ha portato l’FBI a concludere che Okeke fa parte della truffa BEC.
Truffe BEC provenienti da fonti inaspettate
Mentre la BEC è stata tradizionalmente etichettata come frode del CEO perché i truffatori spesso si spacciavano per i CEO, quello che vediamo qui è un caso diverso di frode del CEO. Nel nostro revisione BEC di fine annoabbiamo notato che il sistema è in aumento, essendo responsabile di perdite per un valore di circa 12,5 miliardi di dollari a partire dal 2018. Tuttavia, l’arresto di Okeke dimostra che le truffe BEC possono provenire da chiunque, anche da dirigenti e uomini d’affari apparentemente legittimi. Sebbene questo di per sé non sia un evento comune quando si tratta di BEC, l’evoluzione delle tecniche, come l’uso di tecniche di ingegneria sociale più convincenti e lo sfruttamento di account compromessi per il phishing di credenziali, è qualcosa di cui le organizzazioni dovrebbero essere consapevoli.
Pertanto, le organizzazioni dovrebbero essere sempre vigili quando si tratta di richieste e transazioni finanziarie. In questo caso, una verifica secondaria o un’approvazione da parte del CFO tramite chiamata e/o di persona avrebbe potuto impedire il successo della truffa.
Inoltre, le organizzazioni dovrebbero educare i propri dipendenti quando si tratta di attacchi basati su posta elettronica poiché questi sono spesso i mezzi con cui le tattiche di ingegneria sociale degli aggressori BEC riescono a penetrare all’interno dell’organizzazione.
Tecnologie di sicurezza che utilizzano l’apprendimento automatico per combattere il BEC
Le aziende possono anche prendere in considerazione l’adozione di soluzioni di sicurezza basate su tecnologie innovative come DNA dello stile di scrittura. Utilizzato da Trend Micro™ Sicurezza dell’app cloud™ E ScanMail™ Suite per Microsoft® Exchange™ soluzioni, Writing Style DNA aiuta a rilevare le tattiche di impersonificazione delle e-mail utilizzate in BEC e truffe simili. Utilizza l’intelligenza artificiale (AI) per riconoscere il DNA dello stile di scrittura di un utente in base alle e-mail passate. La tecnologia verifica la legittimità dello stile di scrittura del contenuto dell’email attraverso un file modello di apprendimento automatico che contiene le caratteristiche di scrittura del mittente legittimo dell’e-mail. Quando viene identificata una potenziale frode, avvisa il team IT, il dipendente falsificato e il destinatario dell’e-mail.
[READ: How Trend Micro’s Cloud App Security helps defend against BEC attacks]
NASCONDERE
Mi piace? Aggiungi questa infografica al tuo sito:
1. Clicca sulla casella sottostante. 2. Premere Ctrl+A per selezionare tutto. 3. Premi Ctrl+C per copiare. 4. Incolla il codice nella tua pagina (Ctrl+V).
L’immagine apparirà delle stesse dimensioni che vedi sopra.