I
Business Email Compromise, o semplicemente
BEC, sono schemi di attacco che mirano a ingannare dipendenti di un’azienda, liberi professionisti o ditte inviduali, inducendoli ad autorizzare o effettuare pagamenti fraudolenti per beni o servizi verso conti fittizi riconducibili a gruppi di cyber criminali.
L’obiettivo è avere accesso a informazioni su beni e servizi realmente acquistati e spediti per inviare email con richieste di pagamento fraudolente da account reali, oppure inserirsi in comunicazioni realmente avvenute tra un fornitore e un cliente. Questi accorgimenti consentono di aumentare l’autorevolezza del messaggio di frode, e di conseguenza la fiducia, nei confronti delle richieste di pagamento ricevute dalla vittima.
La forma più comune di BEC prevede la compromissione di caselle email aziendali per inviare finte fatture a clienti, nelle quali le
coordinate di pagamento corrispondono a conti riconducibili o sotto il controllo di team
di cyber criminali.
Un attacco BEC si basa su ciò che viene comunemente definito frode del CEO o imitazione di un dipendente di livello superiore o intermedio: poiché l'email proviene da un superiore e il messaggio viene trasmesso con un senso di urgenza spesso capita che venga considerata attendibile, limitando i controlli.
Lo schema di frode dei BEC diventa nel tempo più raffinato, recentemente una tipologia di questa tecnica è stata soprannominata
Vendor Email Compromise (
VEC) perché, come suggerisce il nome, le vittime sono diventati i venditori; più precisamente, i truffatori cercano di ottenere informazioni sui clienti con cui interagiscono dai dipendenti che lavorano nel reparto finanziario di un fornitore.
La tattica operativa si evolve continuamente; in alcuni casi, a email di tipo BEC seguono telefonate da parte dei malintenzionati, per confermare il cambio delle modalità di pagamento, ingannando la vittima e contribuendo alla frode.