ADICU

La truffa del Bec Fraud: cos’è e come difendersi

Le email inviate nelle truffe di tipo Business Email Compromise (BEC), spingono le vittime a inviare denaro — a volte per cifre di centinaia di migliaia di euro per un singolo bonifico — o a divulgare informazioni aziendali o personali riservate. All’apparenza, sembrano provenire da un dirigente di alto livello, o direttamente dal CEO di un’azienda, e raccomandano alla vittima di mantenere la comunicazione confidenziale.

L’email è lo strumento di comunicazione maggiormente utilizzato dalle aziende di tutto il mondo.

Proprio per questo è anche quello più usato dai cyber criminali per compiere attacchi e nefandezze varie.

Un tipo particolare di attacco ha trovato terreno molto fertile di recente: si tratta delle truffe BEC (Business Email Compromise).

Ma come funzionano? Immagina questa situazione: in amministrazione arriva un’email in cui un tuo fornitore scrive per comunicarti che l’IBAN a cui di solito gli invii i bonifici bancari è cambiato.

Che cos’è una Bec fraud?
Una Bec fraud (in cui “BEC” sta per “Business Email Compromise”), è una frode informatica che sfrutta la manipolazione dell’ email.

Perché si chiama Bec fraud?
Si chiama Bec fraud perché si tratta di una truffa (fraud) che riguarda la compromissione dell’email di lavoro di un’azienda (Business Email Compromise).

Come funziona una Bec fraud?
In una Bec fraud i truffatori possono utilizzare indirizzi email che somigliano a quelli di aziende o organizzazioni o, in certi casi, gli account di posta elettronica effettivi ottenuti ad esempio tramite email di phishing o acquistati sul dark web, per inviare messaggi in cui si fingono un dipendente o un rappresentante dell’azienda.
L’obiettivo? Convincere il destinatario del messaggio a compiere un’azione dannosa, come ad esempio effettuare un pagamento a favore di un fornitore fittizio o condividere informazioni riservate come dati bancari o numeri di carta di credito.

Come riconoscere una Bec fraud?
Riconoscere una Bec fraud può essere difficile in quanto gli attacchi sono spesso mirati e ben studiati. Tuttavia, come abbiamo imparato già nel caso delle altre frodi, ci sono alcuni accorgimenti da tenere presente:

  • analizza attentamente l’indirizzo email del mittente: gli hacker spesso creano indirizzi email simili a quelli di dipendenti o fornitori dell’azienda, ma con qualche variazione: che si tratti di una lettera maiuscola, di una virgola, un punto o un trattino basso, fai attenzione!
  • verifica se il contenuto del messaggio è coerente con le normali pratiche dell’azienda e fai attenzione a eventuali errori di grammatica o di ortografia.
  • presta attenzione ai messaggi che ti chiedono di compiere un’azione con urgenza: come ormai sappiamo, gli hacker spesso utilizzano questa tecnica per indurre la vittima a prendere decisioni affrettate.
  • verifica il destinatario ovvero che il messaggio sia destinato proprio a te o a un collega dell’azienda e non a un indirizzo email generico.
  • non effettuare mai pagamenti su coordinate ricevute via email senza aver prima contattato il mittente telefonando ad un numero già conosciuto (non quello eventualmente indicato nella mail).

Infine, evita di condividere informazioni riservate o di effettuare pagamenti senza aver prima verificato attentamente l’autenticità del messaggio!

Esempi di truffe BEC

Ti riporto alcuni casi in cui viene utilizzato questo tipo di attacco.

  • Transazioni immobiliari: durante le transazioni per l’acquisto di immobili, i criminali potrebbero impersonare venditori, agenti immobiliari o studi legali per convincere con l’inganno chi acquista una casa a trasferire i soldi sul loro conto.
  • Furto di dati: i cyber criminali possono usare l’indirizzo email di un dirigente per richiedere documenti o informazioni personali al reparto risorse umane.
  • Supply chain: come ti dicevo prima, i criminali spesso si servono di attacchi BEC per inserirsi nelle trattative con i fornitori e reindirizzare i pagamenti sul proprio conto.
  • Studi legali: gli hacker possono anche assumere l’”identità” di un rappresentante di uno studio legale per ottenere informazioni su cause giudiziarie in corso o per avere accesso ad altri documenti e informazioni riservate.

Solo negli Stati Uniti a luglio 2018 si contavano già 41 mila casi di BEC e secondo i dati rilasciati dall’FBI il volume d’affari complessivo di questo tipo di attacchi tra ottobre 2013 e maggio 2018 è stato di 12,5 miliardi di dollari.

Ma anche in Italia sono sempre di più i casi in cui i truffatori sfruttano gli attacchi Business Email Compromise con successo.

Pensa che di recente anche la società calcistica S.S. Lazio è stata vittima di una truffa da 2 milioni di euro.

Cosa fare se si è colpiti da Bec fraud?
Se sospetti di essere stato vittima di una Bec fraud, è importante agire tempestivamente per ridurre il danno e proteggere la tua azienda. La prima cosa da fare è isolare l’account di posta elettronica compromesso. Se sospetti che il tuo account di posta elettronica sia stato violato, disconnettiti immediatamente e cambia le password di tutti gli account associati.
Poi, informa il team IT o il responsabile della sicurezza dell’azienda della situazione. In questo modo, la tua azienda può attuare le misure necessarie per proteggere i propri sistemi e prevenire ulteriori attacchi.
Se malauguratamente hai fornito informazioni riservate (ad esempio informazioni di accesso o dati finanziari) contatta immediatamente la tua banca o il tuo fornitore di servizi di pagamento per informarli della situazione e richiedere assistenza.

Infine, fai una denuncia alle autorità competenti, come la polizia o le agenzie di sicurezza informatica. Fornisci loro tutte le informazioni che hai raccolto sull’attacco, inclusi eventuali messaggi sospetti o indirizzi email di mittenti fraudolenti. In questo modo le autorità potranno indagare sulla situazione e aiutare a identificare gli autori dell’attacco.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.