Pillole di Cybersecurity

Pentration testing, Ethical Hacking, Analisi Forense, Malware Analysis...

Le truffe BEC si spostano su Zoom et simila!

Come abbiamo avuto modo di imparare i gruppi criminali una ne pensano e cento ne fanno.

Oggi il Federal Bureau of Investigation degli Stati Uniti ha affermato di aver assistito a un aumento dell'uso di piattaforme per riunioni virtuali come un modo per indurre le organizzazioni a inviare pagamenti agli account sbagliati come parte di un tipo di attacco noto come truffe BEC.

In genere, come suggerisce il nome,  le truffe BEC (Business Email Compromise)  di solito avvengono tramite e-mail.

Gli hacker compromettono l'indirizzo e-mail di un dirigente e lo utilizzano per istruire dipendenti o partner commerciali esterni sull'invio di pagamenti urgenti o futuri su un nuovo conto bancario; di proprietà dei truffatori o dei loro muli di denaro.

In Italia abbiamo avuto moltissimi casi dei quali, forse il più eclatante è stato quello ai danni della Società Sportiva Lazio.

La tecnica, sebbene semplice, è estremamente difficile da rilevare ed è stata la causa principale della stragrande maggioranza delle perdite legate alla criminalità informatica nel mondo, essendo responsabile di  $ 1,8 miliardi di fondi persi  nel 2020 solo negli Stati Uniti.

Ma in un  avviso di sicurezza  pubblicato oggi, l'FBI ha affermato che il recente passaggio al lavoro online causato dalla pandemia di COVID-19 in corso ha avuto un impatto anche sul modo in cui si stanno verificando alcuni recenti attacchi BEC.

Sebbene l'agenzia non abbia rilasciato numeri concreti, ha condiviso tre scenari in cui i truffatori BEC hanno utilizzato strumenti per riunioni virtuali come parte dei loro attacchi:

  • Compromettere l'e-mail di un datore di lavoro o un direttore finanziario, come un CEO o CFO, e richiedere ai dipendenti di partecipare a una piattaforma di riunione virtuale in cui il criminale inserirà un'immagine fissa del CEO senza audio o audio "deep fake", e affermano che il loro video/audio non funziona correttamente. Quindi procedono a istruire i dipendenti, che si occupano dei pagamenti, ad inviare trasferimenti di fondi tramite la chat della piattaforma di riunione virtuale o in un'e-mail di follow-up.
  • Compromettere E-mail di dipendenti per inserirsi nelle riunioni di lavoro tramite piattaforme di riunione virtuali e raccogliere informazioni sulle operazioni quotidiane di un'azienda.
  • Compromettere l'e-mail di un datore di lavoro, come l'amministratore delegato, e inviare e-mail contraffatte ai dipendenti chiedendo loro di avviare trasferimenti di fondi, poiché l'amministratore delegato afferma di essere impegnato in una riunione virtuale e di non essere in grado di avviare un trasferimento di fondi tramite il proprio computer.

L'avvertimento dell'FBI oggi arriva poiché sempre più dipendenti richiedono ai propri datori di lavoro il consenso per il lavoro a distanza, il che significa che le piattaforme per riunioni virtuali molto probabilmente rimarranno un centrali in molti ambienti di lavoro aziendali ancora per molto tempo.

Pin It

A cura di...

Antonio Capobianco
Antonio Capobianco
Malware Analyst
Image
Vincenzo Alonge
Ethical Hacker e Forensic Analyst
Image
Andrea Tassotti
Ethical Hacker e Pentester
Image
Andrea Covino
Ethical Hacker e Forensic Analyst

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image

Vieni a trovarci

Vieni a trovarci nella nostra sede a Roma, in Via Tiburtina 912, CAP 00156, ROMA, dal Lunedì al Venerdì dalle ore 9:30 - 18:30
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2022 Fata Informatica. Tutti i diritti riservati.