Informazioni commerciali +39 0575 05077
  Assistenza telefonica +39 0575 0505

Caratteristiche di un attacco BEC

Gli attacchi BEC (Business Email Compromise) sono progettati per bypassare i meccanismi di sicurezza come filtri antispam e antivirus.
Queste sono solitamente le caratteristiche dei messaggi di questo tipo di truffe:
  • il cybercriminale prova a stabilire un contatto con una potenziale vittima, spacciandosi per il suo capo. Il destinatario non prova a contattare il capo in persona e il truffatore sottolinea l’urgenza della richiesta e la mancata disponibilità del capo stesso a essere contattato mediante altri canali di comunicazione;
  • spesso non contengono malware. Gli attacchi BEC normalmente non contengono alcun tipo di software dannoso, ma si servono di sofisticate tecniche di social engineering per truffare gli utenti;
  • sono in grado di superare i filtri antispam. Spesso i messaggi BEC sono talmente ben fatti che è impossibile per un filtro antispam distinguerli da una qualunque email legittima;
  • sono altamente personalizzati. I cyber criminali fanno approfondite ricerche sulla vittima prima di lanciare un attacco. Spesso analizzano siti web, social media o addirittura il dark web alla ricerca di informazioni specifiche sull’azienda vittima e sui suoi dirigenti. Essendo a conoscenza anche dello stile di scrittura di chi intendono “impersonare”, smascherare questi hacker diventa molto complicato.
Gli attacchi BEC stanno cambiando anche dal punto di vista tecnologico. Se in passato i cybercriminali erano soliti hackerare gli account email di CEO o del direttore finanziario, al giorno d’oggi imitano sempre di più e con maggiore successo anche altre figure, sfruttando la combinazione di sotterfugi tecnici, ingegneria sociale e disattenzione delle vittime.
Ecco quali sono i trucchi tecnici più usati negli attacchi BEC:
  • spoofing dell’indirizzo email del mittente. Il cybercriminale falsifica gli header dell’email: ad esempio, un messaggio inviato da [email protected] nella casella del destinatario sembra provenire da [email protected]. Tale tecnica ha diverse varianti e i vari header possono essere cambiati in vari modi;
  • domini simili. Il cybercriminale registra un nome di dominio molto simile a quello della vittima. Il problema di questa tecnica è che il cybercriminale è il proprietario del dominio falso, per cui tutte le informazioni sul mittente supereranno i controlli di sicurezza tradizionali;
  • mailsploit. I client di posta elettronica hanno sempre nuove vulnerabilità che possono essere sfruttate per obbligare il programma a mostrare un nome falso o un indirizzo del mittente contraffatto. Per fortuna queste vulnerabilità sono notate delle compagnie di sicurezza informatica, che mettono in atto soluzioni di sicurezza per rintracciarne l'uso per prevenire gli attacchi;
  • hackeraggio della casella di posta. I cybercriminali ottengono l’accesso completo all’account di posta, che usano per inviare email praticamente impossibili da distinguere da quelle reali.
 
Quanto è stata utile questa guida?
 

Non hai trovato quello che cerchi?

Contatta i nostri esperti, sono a tua disposizione.