BEC-svindlere utvider seg for å snappe virkelige varer i råvarer-twist

BEC-svindlere utvider seg for å snappe virkelige varer i råvarer-twist

BEC-svindlere utvider for å snappe virkelige varer i varer Twist PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Noen nettkriminelle snur i håndboken sin på svindel med e-postkompromisser (BEC) og, i stedet for å utgi seg som leverandører som søker betaling, utgir de seg nå som kjøpere og tar fortjenesten i lettsolgte varer.

Ved å ta i bruk identiteten til et kjent selskap, kan kriminelle aktører bestille ulike varer i bulk, få fordelaktige kredittvilkår og forsvinne før produsenten oppdager svindelen, uttalte FBI i en fersk råd om trenden. Ordningen har blitt mer vanlig i spesifikke sektorer, med mål inkludert byggematerialer, landbruksforsyninger, maskinvare for datateknologi og solenergisystemer, ifølge byrået.

Denne formen for svindel lar også angripere unnslippe varselet til finansinstitusjoner, som har blitt svært dyktige til å spore valutabevegelser og tilbakekreve midler, sier Sourya Biswas, teknisk direktør for risikostyring og styring i NCC Group, et konsulentselskap.

"BEC som retter seg mot varer kan ha elektroniske poster angående bestilling, forsendelse og mottak av varer, men ikke for den siste milen hvor disse varene selges," sier han. "Tatt i betraktning hvilke typer varer som er målrettet - byggematerialer, maskinvare osv. - disse er vanligvis enkle å selge i stykker for kontanter til flere kjøpere uten å utløse røde flagg."

Det er ikke første gang varetyveri kommer frem i lyset. I fjor sommer, BEC kriminelle grupper målrettet matprodusenter, stjeler sukker og melkepulver ved lastebillasset. I 2021 brukte svindlere lignende metoder, og utga seg som et elektroentreprenørselskap, for å ha 35 MacBook-er verdt nesten $110,000 XNUMX levert til en bedriftsadresse, men byttet destinasjon i siste liten.

Samme taktikk, forskjellig utfall

I sine råd bemerket FBI at taktikken som brukes av de kriminelle gruppene, etterligner taktikken til flere tradisjonelle BEC-svindel, med trusselaktører som tar kontroll over, eller forfalsker, legitime domener til amerikanske selskaper, undersøker de riktige ansatte å kontakte hos en leverandør, og sender deretter forespørsler på e-post til leverandøren som ser ut til å stamme fra det legitime selskapet.

Imidlertid er operasjoner med råvaresvindel vanskeligere å avdekke enn fondsfokusert BEC-svindel. For eksempel vil de kriminelle gruppene ofte søke om Net-30 eller Net-60 betalingsvilkår ved å gi falske kredittreferanser og falske skatteskjemaer til leverandører, og gi dem tid til å inngjerde varene og forsvinne før mistanke kan oppstå, opplyste FBI i meldingen.

"Ofdrede leverandører antar at de utfører legitime forretningstransaksjoner som oppfyller kjøpsordrene for distribusjon," heter det i rådgiveren. "Nedbetalingsvilkårene tillater kriminelle aktører å sette i gang ytterligere kjøpsordrer uten å gi forhåndsbetaling."

En betydelig utvikling for BEC

Råvaresvindel er flere tiår gamle, spesielt med elektronikk som er lett å videreselge, sier Roger Grimes, datadrevet forsvarsevangelist ved KnowBe4, et cybersikkerhetstjenestefirma.

"Hvis du kan et lite bransjespråk og hvordan forsyningskjeder fungerer, er det lettere å overbevise ofrene for svindelen," sier han. «Det er også vanskeligere å spore videresalg av disse varene når svindleren har fått dem i besittelse. Men det er heller ikke enhver svindleres førstevalg for hvordan de skal få betalt, fordi det reduserer fortjenestemarginen betydelig.»

Forskjellen nå er interessen for gambiten fra nettkriminelle som tidligere utførte BEC-svindel med fokus på uredelige pengeoverføringer. 

Overgangen til å målrette varer blir i noen tilfeller drevet av nødvendighet, fordi BEC-svindel er direkte på organisasjonenes radarer disse dager. I sin «Internet Crime Report 2022» bemerket FBI at dets Recovery Asset Team (RAT) har gjenvunnet nesten tre fjerdedeler (73 %) av alle midler stjålet av BEC-grupper siden 2018. Og finansinstitusjoner har blitt bedre til å oppdage svindel og kutte av midler raskere, noe som har tvunget angripere til å tilpasse seg, sier Dmitry Bestuzhev, seniordirektør for cybertrusselsetterretning i BlackBerry.

"Finansinstitusjoner på begge sider - som sender eller mottar midler - har jobbet for å gjøre det vanskeligere for BEC-operatørene," sier han, og legger til at for angripere, ved å "fokusere på varekjøp, er det en enklere måte å unnslippe overvåkingsalgoritmene … så selv om det er en to-trinns operasjon, er den fortsatt tryggere når det gjelder sporbarhet og anti-svindel, forebyggende algoritmer.»

I tillegg har enkelheten i svindelen gjort de sosialtekniske aspektene mer effektive. Ved å be om betaling for varer, utgi seg for noen med autoritet og bruke språket som forventes av forretningstransaksjoner, er angripere i stand til å lure ikke-teknologikyndige forretningsfolk, sier NCC Groups Biswas.

Å ta hensyn til råd, som FBIs kunngjøring om offentlig tjeneste, og å bygge prosesser som tåler sosialtekniske angrep er viktig, sier han.

For eksempel bør ansatte være opplært til å oppdage tydelige røde flagg. Selv om kompromittering av et legitimt firmas e-postserver gir en mer overbevisende identitet for svindel, bruker de fleste kriminelle grupper bare varianter av firmanavnet, for eksempel å endre et "company.com"-domene til "co-pany.com" eller "company" -usa.com” domene, for eksempel.

"Nettkriminelle er alltid i utvikling, og forsvarere bør også utvikle seg," sier Biswas. "Enhver organisasjon som betaler for leverandørtjenester eller leverer varer og tjenester - som stort sett inkluderer alle - bør alltid være på utkikk etter ... nye nettkriminalitetstaktikker, -teknikker og -prosedyrer (TTP-er)."

Tidstempel:

Mer fra Mørk lesning