BEC мошенничество: что вам нужно знать о нем

BEC мошенничество: что вам нужно знать о нем

Буквально на днях обсуждали перспективы нового дела. Суть простая, бухгалтер получила письмо якобы от генерального директора с требованием срочно перевести приличную сумму в адрес некой «компании». Она перевела. Только через 2 месяца, когда подошла очередь сдавать отчетность по НДС, все вскрылось. Гендир не отправлял такое письмо и о «компании» никогда не слышал.

Мошенничество простое, но работает отлично.

Атаки вымогательства, нацеленные на компании и учреждения, возможно, и являются самой последней тенденцией, но, по большому счету, они – лишь одна из угроз, от которых организациям приходится защищаться.

Одна из самых распространенных опасностей – Компроментирование Корпоративной Электронной Переписки (BEC).
Целью BEC мошенников может стать кто угодно. Но замечено, что чаще всего их мишенью становятся корпорации, работающие с иностранными партнерами, поскольку они регулярно совершают денежные переводы, к тому же – крупные.
Мошенники нацелены преимущественно на компании, расположенные в США, Великобритании и Австралии, хотя корпорации из других стран, также время от времени подвергаются атакам (например, бельгийский банк Crelan и австрийский производитель систем для самолетов, FACC).Компаниям, соответствующим этим критериям, стоило бы провести обучение своих работников на тему существующей опасности мошенничества и того, как ее избежать. Это особенно важно для сотрудников финансового отдела.

В 40% случаев, именно финансовый директор компании получает липовые электронные письма о переводе средств. Другие сотрудники финансового отдела и контролеры также могут стать мишенью:

В начале этого года самым распространенным видом BEC мошенничества были письма, посредством которых хакеры охотились на бухгалтерскую информацию. Одна из подобных атак была сорвана недавно нанятым финансовым директором компании KnowBe4, специализирующейся на повышении осведомленности в вопросах безопасности. Это было сделано путем определения истинной сущности BEC электронного письма.

Содержащееся в нем требование выглядело как исходящее от исполнительного директора компании и первоначально отправленное финансовому контролеру, но поскольку он не имел доступа к бухгалтерской информации, оно было перенаправлено к финансовому директору.

По данным исследовательской компании Trend Micro, работникам следует быть особенно осторожными в отношении электронных писем, которые выглядят или действительно являются письмами от исполнительного директора, управляющего директора или президента, и настаивают на немедленном переводе денежных средств.
Атакующие делают ставку на предположении, что требования людей, стоящих во главе компании, будут исполнены без лишних вопросов, даже если они на данный момент «не в сети».

Указанная тема подобных писем, как правило, проста, и состоит из одного слова, как например: «перевод», «требование», «срочно», «требование для {день} {месяц}, {года}».

Письма могут быть отправлены с действующего адреса исполнительного директора, который был скомпрометирован с помощью кейлоггера или бэкдора. Или же это может быть электронный адрес, похожий на адрес исполнительного директора.

BEC мошенники используют широко распространённые инструменты для подготовки к атаке и ее осуществлению:

До сего момента, BEC мошенники сумели украсть более $2.3 млрд у 17 000 организаций по всему миру. И это лишь те случаи мошенничества, что известны. Скорее всего, есть такие жертвы, которые никогда не станут уведомлять власти о краже, думая, что это может подорвать доверие компании со стороны клиентов.

Огромные доходы, получаемые за счет этого вида мошенничества, говорят о том, что в ближайшее время хакеры не собираются прекращать свою деятельность.

Компаниям следует инвестировать средства в обучение работников, но вместе с тем применять и такие методы защиты, как проверка любых изменений, произошедших в адресе получателя платежа, а также перепроверка любых подозрительных запросов. Делать это следует посредством других мер помимо электронной почты. И никогда не стоит использовать контактную информацию, указанную в письме.

BEC scams: What you need to know



Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Бэкап знаний создан успешно!

Храним важное в надежном месте

Синхронизируйтесь — подпишитесь

Евгений Царев

Персональные данные, Информационная безопасность и ИТ-инновации