一部のサイバー犯罪者は、ビジネス メール詐欺 (BEC) 詐欺に関する手口をひっくり返し、支払いを求めるベンダーを装うのではなく、買い手のふりをして、簡単に売れる商品で利益を得ています。
既知の企業のアイデンティティを採用することで、犯罪者はさまざまな商品をまとめて注文し、有利な信用条件を獲得し、製造業者が詐欺に気付く前に姿を消すことができると、FBI は最近の傾向に関する勧告で述べています。 当局によると、このスキームは特定の分野でより一般的になり、建設資材、農業用品、コンピューター技術ハードウェア、太陽エネルギーシステムなどを標的としている.
コンサルタント会社である NCC グループのリスク管理およびガバナンス担当テクニカル ディレクターである Sourya Biswas 氏は、この形式の詐欺により、攻撃者は金融機関の通知を逃れることができると述べています。
「商品を対象とする BEC は、商品の注文、発送、および受領に関する電子記録を保持している可能性がありますが、それらの商品が販売されるラストマイル部分については保持していません」と彼は言います。 「対象となる商品の種類(建設資材、コンピューター ハードウェアなど)を考慮すると、これらは通常、危険信号を発することなく、複数の購入者に簡単に売却して現金化することができます。」
商品の盗難が明るみに出たのはこれが初めてではありません。 昨年の夏、BEC犯罪グループ 対象食品メーカー、トラックで砂糖と粉ミルクを盗みます。 2021 年、詐欺師は同様の方法を使用して、電気工事会社を装い、 約 35 ドル相当の 110,000 台の MacBook が出荷されました 会社の住所に変更しましたが、土壇場で目的地を変更しました。
同じ戦術、異なる結果
その勧告の中で、FBI は、犯罪グループが使用する戦術は、より多くの犯罪グループの戦術を模倣していると指摘しました。 従来の BEC 詐欺攻撃者は、米国企業の正当なドメインを制御またはスプーフィングし、ベンダーに連絡する適切な従業員を調査し、正当な企業から発信されたと思われる要求をベンダーに電子メールで送信します。
ただし、コモディティ詐欺は、資金に焦点を当てた BEC 詐欺よりも発見が困難です。 たとえば、犯罪グループは、ベンダーに偽の信用情報と不正な納税申告書を提供することで、ネット 30 またはネット 60 の支払い条件を申請することが多く、商品を囲い込み、疑いが生じる前に姿を消すためのリードタイムをベンダーに与えます。 FBI が勧告で述べた.
「被害を受けたベンダーは、流通のための発注書を履行する正当な商取引を行っていると思い込んでいます」とアドバイザリは述べています。 「返済条件により、犯罪者は前払いなしで追加の購入注文を開始できます。」
BEC の大幅な進化
コモディティ詐欺は何十年も前から行われており、特に転売しやすい電子機器の場合はそうであると、サイバーセキュリティ サービス企業である KnowBe4 のデータ駆動型防衛エバンジェリストであるロジャー グライムズ氏は述べています。
「業界用語とサプライ チェーンのしくみを少し知っていれば、詐欺の被害者を説得するのは簡単です」と彼は言います。 「詐欺師が商品を手に入れてしまうと、それらの商品の転売を追跡することも難しくなります。 しかし、利益率が大幅に低下するため、すべての詐欺師が支払い方法として最初に選択するわけではありません。」
現在の違いは、以前は詐欺的な送金に焦点を当てた BEC 詐欺を実行していたサイバー犯罪者による策略への関心です。
コモディティを対象とする移行は、場合によっては必要に迫られて推進されています。 BEC 詐欺は組織のレーダーに真っ向から当たっている この日。 FBI は、「インターネット犯罪レポート 2022」の中で、73 年以降に BEC グループによって盗まれたすべての資金のほぼ 2018 分の XNUMX (XNUMX%) を回復資産チーム (RAT) が回収したことを指摘しています。 BlackBerry のサイバー脅威インテリジェンス担当シニア ディレクターである Dmitry Bestuzhev 氏は、資金をより迅速に遮断することで、攻撃者は適応せざるを得なくなったと述べています。
「資金の送金または受け取りの双方の金融機関が、BEC オペレーターにとってより困難にするために取り組んできました」 … たとえ XNUMX 段階の操作であっても、トレーサビリティと不正防止、防止アルゴリズムの点ではより安全です。」
さらに、詐欺が単純であるため、ソーシャル エンジニアリングの側面がより効果的になりました。 NCC Group の Biswas 氏によると、攻撃者は商品の代金の支払いを要求したり、権限のある人物になりすましたり、商取引で想定される言語を使用したりすることで、技術に詳しくないビジネスマンを欺くことができます。
FBI の公共サービス発表などの勧告に注意を払い、ソーシャル エンジニアリング攻撃に耐えられるプロセスを構築することが重要だと彼は言います。
たとえば、従業員は明らかな危険信号を見つけるように訓練する必要があります。 正当な企業の電子メール サーバーを侵害することで、詐欺を実行するためのより説得力のある ID が提供されますが、ほとんどの犯罪グループは、「company.com」ドメインを「co-pany.com」または「company」に変更するなど、会社名の変形を使用するだけです。 -usa.com」ドメインなど。
「サイバー犯罪者は常に進化しており、防御側も同様に進化する必要があります」と Biswas 氏は言います。 「ベンダーサービスにお金を払ったり、商品やサービスを提供したりする組織は、ほとんどすべての人を含みますが、常に目を光らせておく必要があります…新しいサイバー犯罪の戦術、技術、および手順 (TTP)。」
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/threat-intelligence/bec-fraudsters-expand-snatch-real-world-goods-commodities-twist
- :は
- 000
- 2018
- 2021
- 2022
- 7
- a
- できる
- 従った
- 俳優
- 適応する
- 添加
- NEW
- 住所
- 採用
- アドバイザリー
- 代理店
- 農業
- アルゴリズム
- すべて
- ことができます
- 常に
- および
- お知らせ
- 詐欺防止
- 現れる
- 申し込む
- です
- AS
- 側面
- 資産
- At
- 攻撃
- 注意
- 権威
- バック
- BE
- BEC
- なぜなら
- になる
- さ
- 有益な
- より良いです
- 両側
- 建物
- ビジネス
- ビジネスメールの侵害
- バイヤー
- by
- 缶
- 携帯
- 例
- 現金
- チェーン
- 変化
- 選択
- COM
- 来ます
- 商品
- 商品
- コマンドと
- 企業
- 会社
- 妥協
- 妥協する
- コンピュータ
- プロフェッショナルな方法で
- 導電性
- 考えると
- 建設
- コンサルタント業
- 接触
- 契約する
- コントロール
- 納得させる
- クレジット
- 犯罪
- 刑事上の
- 通貨
- カット
- 切断
- サイバー犯罪
- サイバー犯罪者
- サイバーセキュリティ
- データ駆動型の
- 日
- 数十年
- ディフェンダー
- 防衛
- デスティネーション
- 違い
- 異なります
- 取締役
- 姿を消す
- 発見する
- ディストリビューション
- ドメイン
- ドメイン
- ダウン
- ドリブン
- 容易
- 簡単に
- 効果的な
- エレクトロニック
- 電子
- 社員
- 特に
- 等
- エバンジェリスト
- さらに
- あらゆる
- 誰も
- 進化
- 進化
- 進化
- 例
- 詳細
- 予想される
- 偽
- 米連邦捜査局(FBI)
- ファイナンシャル
- 金融機関
- 会社
- 名
- 初回
- フラグ
- 焦点を当て
- 焦点
- フード
- フォーム
- フォーム
- 詐欺
- 詐欺師
- 不正な
- 資金
- 盗まれた資金
- 策略
- 取得する
- 与え
- 商品
- ガバナンス
- グループ
- グループの
- Hardware
- 持ってる
- 認定条件
- How To
- HTTPS
- アイデンティティ
- 重要
- in
- 含ま
- 含めて
- 産業を変えます
- 開始する
- 機関
- インテリジェンス
- 関心
- インターネット
- IT
- ITS
- JPG
- 知っている
- 既知の
- 言語
- 姓
- つながる
- 光
- 少し
- 製
- make
- 管理
- メーカー
- マージン
- 材料
- メソッド
- かもしれない
- ミルク
- 分
- お金
- 送金
- モニタリング
- 他には?
- 最も
- 運動
- の試合に
- 名
- NCCグループ
- ほぼ
- 新作
- 注意
- 得
- 明白
- of
- 古い
- on
- 操作
- 業務執行統括
- 演算子
- 注文
- 受注
- 組織
- 組織
- 支払われた
- 支払い
- 国
- のワークプ
- ピース
- ピース
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 所持
- かなり
- 防止
- 前に
- 手続き
- ラボレーション
- 利益
- 利益
- 適切な
- は、大阪で
- 提供
- 公共
- 購入
- 購買
- すぐに
- RAT
- むしろ
- 現実の世界
- 受け入れ
- 記録
- 回復
- レッド
- レッドフラッグス
- リファレンス
- に対する
- 返済
- レポート
- レポート2022
- リクエスト
- 再販する
- リスク
- リスク管理
- s
- より安全な
- 言う
- 詐欺
- 詐欺
- スキーム
- セクター
- を求める
- 売る
- 送信
- シニア
- サービス
- サービス
- すべき
- 側面
- 重要
- 著しく
- 同様の
- 単純
- から
- 熟練した
- So
- 売ら
- 一部
- 誰か
- 特定の
- Spot
- 明記
- まだ
- 盗まれました
- そのような
- 夏
- 供給
- サプライチェーン
- 切り替え
- システム
- 戦術
- 取得
- 対象となります
- ターゲット
- 税金
- チーム
- 技術的
- テクニック
- テクノロジー
- 条件
- それ
- 盗難
- アプリ環境に合わせて
- それら
- ボーマン
- 脅威
- 脅威アクター
- 時間
- 〜へ
- トレース
- トレーサビリティ
- 追跡
- 訓練された
- 取引
- 転送
- 遷移
- トレンド
- トリガー
- ツイスト
- 一般的に
- 明らかにする
- us
- つかいます
- さまざまな
- ベンダー
- ベンダー
- 犠牲者
- 仕方..
- WELL
- which
- while
- 意志
- 無し
- 仕事
- ワーキング
- 価値
- You
- ゼファーネット