BEC-Betrüger expandieren, um reale Waren in Commodities Twist zu stehlen

BEC-Betrüger expandieren, um reale Waren in Commodities Twist zu stehlen

BEC-Betrüger expandieren, um reale Güter in Rohstoffen zu erbeuten, Twist PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Einige Cyberkriminelle drehen ihr Spielbuch zu BEC-Betrügereien (Business Email Compromise) um und geben sich jetzt nicht mehr als Verkäufer aus, die Zahlungen suchen, sondern als Käufer, die ihre Gewinne in leicht zu verkaufenden Waren erzielen.

Indem sie die Identität eines bekannten Unternehmens annehmen, können kriminelle Akteure verschiedene Waren in großen Mengen bestellen, günstige Kreditbedingungen erhalten und verschwinden, bevor der Hersteller den Betrug entdeckt, erklärte das FBI kürzlich in einer Empfehlung zu diesem Trend. Das Programm ist in bestimmten Sektoren üblicher geworden, mit Zielen wie Baumaterialien, landwirtschaftlichen Lieferungen, Computertechnologie-Hardware und Solarenergiesystemen, so die Agentur.

Diese Form des Betrugs ermöglicht es Angreifern auch, der Aufmerksamkeit von Finanzinstituten zu entgehen, die sehr geschickt darin geworden sind, Währungsbewegungen zu verfolgen und Gelder zurückzufordern, sagt Sourya Biswas, technischer Direktor für Risikomanagement und Governance bei der NCC Group, einem Beratungsunternehmen.

„BEC, die auf Waren abzielen, verfügen möglicherweise über elektronische Aufzeichnungen über die Bestellung, den Versand und den Erhalt von Waren, aber nicht über das letzte Stück, auf dem diese Waren verkauft werden“, sagt er. „In Anbetracht der Arten von Waren, auf die abgezielt wird – Baumaterialien, Computerhardware usw. – sind diese in der Regel leicht in Stücken gegen Bargeld an mehrere Käufer zu verkaufen, ohne rote Fahnen auszulösen.“

Dies ist nicht das erste Mal, dass Warendiebstahl ans Licht kommt. Letzten Sommer, BEC kriminelle Gruppen gezielte Lebensmittelhersteller, stehlen LKW-Ladungen von Zucker und Milchpulver. Im Jahr 2021 wandten Betrüger ähnliche Methoden an, um sich als Elektro-Contracting-Unternehmen auszugeben 35 MacBooks im Wert von fast 110,000 US-Dollar ausgeliefert an eine Geschäftsadresse, wechselte aber in letzter Minute das Ziel.

Gleiche Taktik, anderes Ergebnis

In seiner Empfehlung stellte das FBI fest, dass die von den kriminellen Gruppen angewandten Taktiken denen von more nachahmen traditionelle BEC-Betrügereien, wobei Bedrohungsakteure die Kontrolle über legitime Domains von US-Unternehmen übernehmen oder diese fälschen, die richtigen Mitarbeiter bei einem Anbieter recherchieren und dann Anfragen per E-Mail an den Anbieter senden, die anscheinend von dem legitimen Unternehmen stammen.

Rohstoffbetrugsoperationen sind jedoch schwerer aufzudecken als fondsbezogener BEC-Betrug. Beispielsweise beantragen die kriminellen Gruppen häufig Net-30- oder Net-60-Zahlungsbedingungen, indem sie den Verkäufern gefälschte Kreditauskünfte und betrügerische Steuerformulare zur Verfügung stellen, um ihnen Vorlaufzeit zu geben, um die Waren zu umzäunen und zu verschwinden, bevor Verdacht aufkommen könnte. Das FBI erklärte in der Empfehlung.

„Opferte Verkäufer gehen davon aus, dass sie legitime Geschäftstransaktionen durchführen, um die Bestellungen für den Vertrieb auszuführen“, heißt es in dem Gutachten. „Die Rückzahlungsbedingungen ermöglichen es kriminellen Akteuren, zusätzliche Kaufaufträge ohne Vorauszahlung zu initiieren.“

Eine bedeutende Entwicklung für BEC

Warenbetrug ist Jahrzehnte alt, insbesondere bei leicht wiederverkaufbarer Elektronik, sagt Roger Grimes, Evangelist für datengesteuerte Verteidigung bei KnowBe4, einem Unternehmen für Cybersicherheitsdienste.

„Wenn Sie ein wenig Branchensprache kennen und wissen, wie Lieferketten funktionieren, ist es einfacher, die Opfer von dem Betrug zu überzeugen“, sagt er. „Es ist auch schwieriger, den Weiterverkauf dieser Waren nachzuvollziehen, sobald der Betrüger in ihren Besitz gelangt ist. Aber es ist auch nicht die erste Wahl für jeden Betrüger, wie man bezahlt wird, weil es die Gewinnmarge erheblich schmälert.“

Der Unterschied besteht jetzt im Interesse an dem Schachzug von Cyberkriminellen, die zuvor BEC-Betrug durchgeführt haben, der sich auf betrügerische Geldtransfers konzentrierte. 

Der Übergang zum Targeting von Rohstoffen wird in einigen Fällen aus Notwendigkeit vorangetrieben, weil BEC-Betrug ist fest auf dem Radar von Unternehmen heutzutage. In seinem „Internet Crime Report 2022“ stellte das FBI fest, dass sein Recovery Asset Team (RAT) seit 73 fast drei Viertel (2018 %) aller von BEC-Gruppen gestohlenen Gelder wiedererlangt hat. Und Finanzinstitute sind besser geworden bei der Aufdeckung von Betrug und Gelder schneller abzuschneiden, was Angreifer zur Anpassung gezwungen hat, sagt Dmitry Bestuzhev, Senior Director of Cyberthreat Intelligence bei BlackBerry.

„Finanzinstitute auf beiden Seiten – die Gelder senden oder empfangen – haben daran gearbeitet, es den BEC-Betreibern schwerer zu machen“, sagt er und fügt hinzu, dass es für Angreifer „ein einfacher Weg ist, den Überwachungsalgorithmen zu entkommen, indem sie sich auf den Wareneinkauf konzentrieren … selbst wenn es sich um einen zweistufigen Vorgang handelt, ist er immer noch sicherer in Bezug auf Rückverfolgbarkeit und Betrugs- und Präventionsalgorithmen.“

Darüber hinaus hat die Einfachheit des Betrugs die Social-Engineering-Aspekte effektiver gemacht. Indem sie die Zahlung für Waren verlangen, sich als eine Autoritätsperson ausgeben und die Sprache verwenden, die von Geschäftstransaktionen erwartet wird, können Angreifer technisch nicht versierte Geschäftsleute täuschen, sagt Biswas von der NCC Group.

Es sei wichtig, auf Hinweise wie die Bekanntmachung des FBI zu achten und Prozesse aufzubauen, die Social-Engineering-Angriffen standhalten, sagt er.

Beispielsweise sollten Mitarbeiter darin geschult werden, offensichtliche Warnsignale zu erkennen. Während die Kompromittierung des E-Mail-Servers eines legitimen Unternehmens eine überzeugendere Identität für Betrugsversuche bietet, verwenden die meisten kriminellen Gruppen nur Varianten des Firmennamens, z. B. die Änderung einer „company.com“-Domain in „co-pany.com“ oder „company“. -usa.com“ Domain, zum Beispiel.

„Cyberkriminelle entwickeln sich ständig weiter, und die Verteidiger sollten sich ebenfalls weiterentwickeln“, sagt Biswas. „Jede Organisation, die für Anbieterdienste bezahlt oder Waren und Dienstleistungen bereitstellt – das schließt so ziemlich jeden ein – sollte immer Ausschau halten nach … neuen Cybercrime-Taktiken, -Techniken und -Verfahren (TTPs).“

Zeitstempel:

Mehr von Dunkle Lektüre