Close Menu

    Rimani Aggiornato

    Scopri le ultime notizie sul Life & Business style

    Ultime Notizie Calde

    Fotovoltaico Galleggiante: La Nuova Frontiera dell’Energia Solare

    28/10/2024

    Marketing Facile per Tutti: Marketing Autonomo per Tutti

    16/09/2024

    Swan.io, arriva in Italia con l’idea di rivoluzionare il fintech

    29/08/2024
    Facebook Instagram
    • Account
    • Guest Post
    • Sponsor Elite
    Facebook Instagram LinkedIn WhatsApp
    Life BusinessLife Business
    • Life Style
    • Business
    • Opportunità
    Registrati
    Life BusinessLife Business
    Home » Una truffa BEC costata quasi 11 milioni di dollari ha portato all’arresto da parte dell’FBI di un uomo d’affari nigeriano
    Business

    Una truffa BEC costata quasi 11 milioni di dollari ha portato all’arresto da parte dell’FBI di un uomo d’affari nigeriano

    FedericoBy Federico24/05/2024Nessun commento5 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Share
    Facebook Twitter LinkedIn Pinterest Email




    L’amministratore delegato (CEO) del gruppo di società Invictus, Obinwanne Okeke, secondo quanto riferito, è stato arrestato dal Federal Bureau of Investigation degli Stati Uniti (FBI) dopo essere stato accusato di associazione a delinquere finalizzata a commettere frodi informatiche e telematiche. L’indagine dell’FBI su Okeke è stata avviata dopo che una vittima di una truffa BEC (Business Email Compromise) ha informato l’FBI di essere stata defraudata di quasi 11 milioni di dollari.

    Secondo un dichiarazione giurata Dall’agente speciale dell’FBI Marshall Ward, che ha guidato le indagini, è stata inviata un’e-mail di phishing al direttore finanziario (CFO) di Unatrac Holding Limited, l’ufficio vendite esportazione con sede nel Regno Unito per l’azienda di macchine edili Caterpillar. L’e-mail conteneva un URL che conduceva a una pagina Web contraffatta che richiedeva le credenziali di accesso dell’account Microsoft Office 365 del CFO. Una volta che il CFO ha inserito le sue credenziali, gli aggressori sono riusciti ad accedere a tutti i contenuti del suo account Office 365, dalle e-mail ai file digitali.

    [READ: Credential Phishing: Trend Micro™ Cloud App Security™ solution detected and blocked 2.4 million attacks in the 1st half of 2019]

    L’account e-mail del CFO è stato quindi utilizzato per inviare richieste di trasferimento di fondi al dipartimento finanziario di Unatrac. La truffa prevedeva fatture false con i loghi e i modelli aziendali corrispondenti per far sembrare le e-mail più legittime. Gli aggressori sono arrivati ​​addirittura al punto di inviare e-mail da un account esterno all’account del CFO, che sono state poi inoltrate al team finanziario, e hanno creato e modificato regole di filtro per intercettare e-mail legittime e contrassegnarle come lette.

    Tra l’11 e il 18 aprile 2018, i dipendenti del dipartimento finanziario di Unatrac hanno emesso 15 pagamenti per un totale di quasi 11 milioni di dollari, alcuni dei quali sono andati allo stesso conto.

    La dichiarazione giurata menzionava che l’accesso all’account del CFO era avvenuto almeno 464 volte utilizzando indirizzi IP nigeriani. Gli aggressori hanno anche scaricato file dall’account del CFO, uno dei file scaricati è stato inviato a un indirizzo Gmail. Ulteriori indagini da parte dell’FBI hanno rivelato che l’e-mail è stata utilizzata per altri programmi fraudolenti. Ward è riuscito a ottenere documenti da Google, che hanno permesso all’FBI di collegare l’e-mail a un altro indirizzo e-mail. Il secondo indirizzo email era collegato a un account del forum che alla fine ha portato l’FBI a concludere che Okeke fa parte della truffa BEC.

    Truffe BEC provenienti da fonti inaspettate

    Mentre la BEC è stata tradizionalmente etichettata come frode del CEO perché i truffatori spesso si spacciavano per i CEO, quello che vediamo qui è un caso diverso di frode del CEO. Nel nostro revisione BEC di fine annoabbiamo notato che il sistema è in aumento, essendo responsabile di perdite per un valore di circa 12,5 miliardi di dollari a partire dal 2018. Tuttavia, l’arresto di Okeke dimostra che le truffe BEC possono provenire da chiunque, anche da dirigenti e uomini d’affari apparentemente legittimi. Sebbene questo di per sé non sia un evento comune quando si tratta di BEC, l’evoluzione delle tecniche, come l’uso di tecniche di ingegneria sociale più convincenti e lo sfruttamento di account compromessi per il phishing di credenziali, è qualcosa di cui le organizzazioni dovrebbero essere consapevoli.

    Pertanto, le organizzazioni dovrebbero essere sempre vigili quando si tratta di richieste e transazioni finanziarie. In questo caso, una verifica secondaria o un’approvazione da parte del CFO tramite chiamata e/o di persona avrebbe potuto impedire il successo della truffa.

    Inoltre, le organizzazioni dovrebbero educare i propri dipendenti quando si tratta di attacchi basati su posta elettronica poiché questi sono spesso i mezzi con cui le tattiche di ingegneria sociale degli aggressori BEC riescono a penetrare all’interno dell’organizzazione.

    Tecnologie di sicurezza che utilizzano l’apprendimento automatico per combattere il BEC

    Le aziende possono anche prendere in considerazione l’adozione di soluzioni di sicurezza basate su tecnologie innovative come DNA dello stile di scrittura. Utilizzato da Trend Micro™ Sicurezza dell’app cloud™ E ScanMail™ Suite per Microsoft® Exchange™ soluzioni, Writing Style DNA aiuta a rilevare le tattiche di impersonificazione delle e-mail utilizzate in BEC e truffe simili. Utilizza l’intelligenza artificiale (AI) per riconoscere il DNA dello stile di scrittura di un utente in base alle e-mail passate. La tecnologia verifica la legittimità dello stile di scrittura del contenuto dell’email attraverso un file modello di apprendimento automatico che contiene le caratteristiche di scrittura del mittente legittimo dell’e-mail. Quando viene identificata una potenziale frode, avvisa il team IT, il dipendente falsificato e il destinatario dell’e-mail.

    [READ: How Trend Micro’s Cloud App Security helps defend against BEC attacks]

    NASCONDERE

    Mi piace? Aggiungi questa infografica al tuo sito:
    1. Clicca sulla casella sottostante. 2. Premere Ctrl+A per selezionare tutto. 3. Premi Ctrl+C per copiare. 4. Incolla il codice nella tua pagina (Ctrl+V).

    L’immagine apparirà delle stesse dimensioni che vedi sopra.


    Articoli Correlati
    I più visti
    Advertisement
    Facebook Instagram LinkedIn WhatsApp RSS
    • Blog
    • Guest Post
    • Termini & Condizioni
    • Privacy Policy
    © 2025 Tutti i diritti Riservati. Sviluppato con ❤️ da Creo Group™ Wellness.

    Type above and press Enter to search. Press Esc to cancel.