حملات BEC علیه بخش خدمات مالی با یک ایمیل فیشینگ از طریق یکی از فروشندگان مورد اعتماد سازمان هدف شروع شد که به هدف دستور می داد تا یک سند فکس را مشاهده یا دانلود کند.
به گزارش عدل البرز به نقل از helpnetsecurity، کلاهبرداران ایمیل تجاری ( BEC ) همچنان تلاشهای مهندسی اجتماعی خود را برای رسیدن به موفقیت بزرگتر افزایش میدهند.
مهاجمان BEC بخش املاک و مستغلات را هدف قرار می دهند
به گفته FBI بین دسامبر ۲۰۲۱ و دسامبر ۲۰۲۲، افزایش ۱۷ درصدی در خسارات شناسایی شده ناشی حملات ایمیل تجاری در سطح جهانی مشاهده شده است.
در سال ۲۰۲۲، IC3 شاهد افزایش گزارشهای BEC در ارتباط با بخش املاک و مستغلات و حوادث BEC بود که در آن وجوه مستقیماً به یک صرافی ارز دیجیتال یا به یک مؤسسه مالی که دارای یک حساب امانی برای یک صرافی ارز دیجیتال بود، منتقل میشد. کلاهبرداری BEC همه شرکت کنندگان در معاملات املاک و مستغلات را هدف قرار می دهد که شامل خریداران، فروشنده، وکلای املاک، شرکت های مالکیت و نمایندگان می شود.
حملات BEC علیه بخش خدمات مالی
تحلیلگران تهدید مایکروسافت اخیراً یک حمله فیشینگ چند مرحلهای (AiTM) و فیشینگ ایمیل تجاری (BEC) علیه سازمانهای بانکی و خدمات مالی را کشف کردهاند.
این حمله خاص با یک ایمیل فیشینگ از طریق یکی از فروشندگان مورد اعتماد سازمان هدف شروع شد که به هدف دستور می داد تا یک سند فکس را مشاهده یا دانلود کند.
این لینک به یک آدرس URL مخرب اشاره داشت که در یک پلتفرم طراحی گرافیک آنلاین به نام Canva میزبانی شده بود. این صفحه شامل پیشنمایش جعلی یک سند OneDrive و لینکهایی حاوی آدرس URL فیشینگ دیگری بود که به یک صفحه تقلبی ورود به سیستم مایکروسافت با درخواست رمزعبور منتهی می شد.
بر اساس توضیح مایکروسافت: «پس از اینکه هدف رمز عبور را در صفحه فیشینگ ارائه می کرد، مهاجم هم از اعتبارنامه ها در جلسه احراز هویت ایجاد شده در وب سایت هدف سوء استفاده می کرد.
زمانی که در جلسه احراز هویت از مهاجم درخواست MFA (احراز هویت چند مرحله ای) می شد، مهاجم صفحه فیشینگ را به یک صفحه MFA جعلی تغییر می داد. هنگامی که هدف احراز هویت چندعاملی را تکمیل می کرد، این اطلاعات توسط مهاجم ضبط و ثبت می شد.
سپس مهاجمان از کوکی سرقت شده (از طریق یک حمله تکرار جلسه) برای ورود به سیستم و از MFA با پیکربندی نادرست برای دسترسی استفاده می کردند. این فرایند امکان مرحله دوم حمله فیشینگ را فراهم می کرد، در این مرحله، عوامل تهدید بیش از ۱۶۰۰۰ ایمیل به مخاطبین هدف ارسال کردند.
سپس مهاجم صندوق پستی کاربر قربانی را برای ایمیلهای تحویلنشده و خارج از دفتر کار بررسی و آنها را از پوشه Archive حذف می کرد. مهاجم ایمیلهای دریافتکنندگانی را که سؤالاتی در مورد صحت ایمیل فیشینگ مطرح می کردند، خوانده و به دروغ تأیید میکرد که تماما قانونی هستند. سپس ایمیلها و پاسخها از صندوق پستی حذف می شدند.
تعدادی از آن ۱۶۰۰۰ ایمیل ارسال شده مطمئناً موفقیت آمیز بوده و مهاجمان احتمالاً دوباره همان روند را تکرار خواهند کرد.
کلاهبرداران BEC استاد مهندسی اجتماعی هستند
در حملات BEC، بیشتر اوقات، مهاجمان BEC به دنبال پول یا اطلاعات حساس شرکت های هدف هستند، اما FBI اخیراً هشدار داده است که آنها گهگاه به دنبال کالاهای فیزیکی (مصالح ساختمانی، لوازم کشاورزی، سخت افزار فناوری رایانه و محصولات انرژی خورشیدی) نیز هستند.
در این حملات اخیر که توسط مایکروسافت مشخص شده است، واضح است که مهاجمان چگونه از اعتمادی که شرکتها به سازمانهای شریک/مشتری ایجاد کردهاند سوء استفاده میکنند، بنابراین اثربخشی حمله افزایش یافته به طور بالقوه ارتباطات تجاری، شهرت و اعتماد را از بین می رود.
مجرمان سایبری BEC نیز حملات خود را به ایمیل محدود نمی کنند. بر اساس گزارش اخیر، آنها از پیامک (۳۶%)، درخواست اتصال به شبکه های اجتماعی (۲۸%) و تماس های تلفنی (۲۲%) استفاده می کنند.
توصیه های لازم برای محافظت در برابر حملات BEC:
از کانال های ثانویه یا احراز هویت دو مرحله ای برای تأیید تغییرات حساب استفاده کنید.
مراقب اسامی دامنه که دارای اشتباه املایی هستند، باشید و URL های ایمیل را تأیید کنید.
از اشتراک گذاری نام کاربری یا اطلاعات شخصی از طریق ایمیل خودداری کنید.
آدرس ایمیل فرستنده را بهخصوص در دستگاههای تلفن همراه تأیید کنید.
پسوندهای کامل ایمیل را بر روی رایانه کارمندان فعال کنید.
جهت تشخیص ناهنجاری ها، بر حساب های مالی شخصی خود نظارت کنید.