BEC詐欺師が拡大して、コモディティツイストで実世界の商品を奪う

BEC詐欺師が拡大して、コモディティツイストで実世界の商品を奪う

BEC 詐欺師は、PlatoBlockchain データ インテリジェンスをひねった商品で現実世界の商品を強奪するために拡大します。垂直検索。あい。

一部のサイバー犯罪者は、ビジネス メール詐欺 (BEC) 詐欺に関する手口をひっくり返し、支払いを求めるベンダーを装うのではなく、買い手のふりをして、簡単に売れる商品で利益を得ています。

既知の企業のアイデンティティを採用することで、犯罪者はさまざまな商品をまとめて注文し、有利な信用条件を獲得し、製造業者が詐欺に気付く前に姿を消すことができると、FBI は最近の傾向に関する勧告で述べています。 当局によると、このスキームは特定の分野でより一般的になり、建設資材、農業用品、コンピューター技術ハードウェア、太陽エネルギーシステムなどを標的としている.

コンサルタント会社である NCC グループのリスク管理およびガバナンス担当テクニカル ディレクターである Sourya Biswas 氏は、この形式の詐欺により、攻撃者は金融機関の通知を逃れることができると述べています。

「商品を対象とする BEC は、商品の注文、発送、および受領に関する電子記録を保持している可能性がありますが、それらの商品が販売されるラストマイル部分については保持していません」と彼は言います。 「対象となる商品の種類(建設資材、コンピューター ハードウェアなど)を考慮すると、これらは通常、危険信号を発することなく、複数の購入者に簡単に売却して現金化することができます。」

商品の盗難が明るみに出たのはこれが初めてではありません。 昨年の夏、BEC犯罪グループ 対象食品メーカー、トラックで砂糖と粉ミルクを盗みます。 2021 年、詐欺師は同様の方法を使用して、電気工事会社を装い、 約 35 ドル相当の 110,000 台の MacBook が出荷されました 会社の住所に変更しましたが、土壇場で目的地を変更しました。

同じ戦術、異なる結果

その勧告の中で、FBI は、犯罪グループが使用する戦術は、より多くの犯罪グループの戦術を模倣していると指摘しました。 従来の BEC 詐欺攻撃者は、米国企業の正当なドメインを制御またはスプーフィングし、ベンダーに連絡する適切な従業員を調査し、正当な企業から発信されたと思われる要求をベンダーに電子メールで送信します。

ただし、コモディティ詐欺は、資金に焦点を当てた BEC 詐欺よりも発見が困難です。 たとえば、犯罪グループは、ベンダーに偽の信用情報と不正な納税申告書を提供することで、ネット 30 またはネット 60 の支払い条件を申請することが多く、商品を囲い込み、疑いが生じる前に姿を消すためのリードタイムをベンダーに与えます。 FBI が勧告で述べた.

「被害を受けたベンダーは、流通のための発注書を履行する正当な商取引を行っていると思い込んでいます」とアドバイザリは述べています。 「返済条件により、犯罪者は前払いなしで追加の購入注文を開始できます。」

BEC の大幅な進化

コモディティ詐欺は何十年も前から行われており、特に転売しやすい電子機器の場合はそうであると、サイバーセキュリティ サービス企業である KnowBe4 のデータ駆動型防衛エバンジェリストであるロジャー グライムズ氏は述べています。

「業界用語とサプライ チェーンのしくみを少し知っていれば、詐欺の被害者を説得するのは簡単です」と彼は言います。 「詐欺師が商品を手に入れてしまうと、それらの商品の転売を追跡することも難しくなります。 しかし、利益率が大幅に低下するため、すべての詐欺師が支払い方法として最初に選択するわけではありません。」

現在の違いは、以前は詐欺的な送金に焦点を当てた BEC 詐欺を実行していたサイバー犯罪者による策略への関心です。 

コモディティを対象とする移行は、場合によっては必要に迫られて推進されています。 BEC 詐欺は組織のレーダーに真っ向から当たっている この日。 FBI は、「インターネット犯罪レポート 2022」の中で、73 年以降に BEC グループによって盗まれたすべての資金のほぼ 2018 分の XNUMX (XNUMX%) を回復資産チーム (RAT) が回収したことを指摘しています。 BlackBerry のサイバー脅威インテリジェンス担当シニア ディレクターである Dmitry Bestuzhev 氏は、資金をより迅速に遮断することで、攻撃者は適応せざるを得なくなったと述べています。

「資金の送金または受け取りの双方の金融機関が、BEC オペレーターにとってより困難にするために取り組んできました」 … たとえ XNUMX 段階の操作であっても、トレーサビリティと不正防止、防止アルゴリズムの点ではより安全です。」

さらに、詐欺が単純であるため、ソーシャル エンジニアリングの側面がより効果的になりました。 NCC Group の Biswas 氏によると、攻撃者は商品の代金の支払いを要求したり、権限のある人物になりすましたり、商取引で想定される言語を使用したりすることで、技術に詳しくないビジネスマンを欺くことができます。

FBI の公共サービス発表などの勧告に注意を払い、ソーシャル エンジニアリング攻撃に耐えられるプロセスを構築することが重要だと彼は言います。

たとえば、従業員は明らかな危険信号を見つけるように訓練する必要があります。 正当な企業の電子メール サーバーを侵害することで、詐欺を実行するためのより説得力のある ID が提供されますが、ほとんどの犯罪グループは、「company.com」ドメインを「co-pany.com」または「company」に変更するなど、会社名の変形を使用するだけです。 -usa.com」ドメインなど。

「サイバー犯罪者は常に進化しており、防御側も同様に進化する必要があります」と Biswas 氏は言います。 「ベンダーサービスにお金を払ったり、商品やサービスを提供したりする組織は、ほと​​んどすべての人を含みますが、常に目を光らせておく必要があります…新しいサイバー犯罪の戦術、技術、および手順 (TTP)。」

タイムスタンプ:

より多くの 暗い読書