Oszuści BEC rozszerzają swoją działalność, aby wykraść towary ze świata rzeczywistego w Commodities Twist

Oszuści BEC rozszerzają swoją działalność, aby wykraść towary ze świata rzeczywistego w Commodities Twist

Oszuści z BEC próbują wyłudzić rzeczywiste towary w postaci towarów Twist PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Niektórzy cyberprzestępcy odwracają się od oszustw związanych z nadużyciami związanymi z biznesową pocztą e-mail (BEC) i zamiast udawać sprzedawców żądających zapłaty, udają kupujących, czerpiących zyski z łatwo sprzedawanych towarów.

Przyjmując tożsamość znanej firmy, przestępcy są w stanie zamawiać hurtowo różne towary, uzyskiwać korzystne warunki kredytowe i znikać, zanim producent odkryje oszustwo, stwierdziło FBI w niedawnym raporcie dotyczącym tego trendu. Według agencji program stał się bardziej powszechny w określonych sektorach, a jego celem są materiały budowlane, artykuły rolne, sprzęt komputerowy i systemy energii słonecznej.

Ta forma oszustwa pozwala również atakującym uniknąć uwagi instytucji finansowych, które stały się bardzo wykwalifikowane w śledzeniu ruchu walutowego i odzyskiwaniu środków, mówi Sourya Biswas, dyrektor techniczny ds. zarządzania ryzykiem i zarządzania w firmie konsultingowej NCC Group.

„Towary docelowe BEC mogą mieć elektroniczne zapisy dotyczące zamawiania, wysyłki i odbioru towarów, ale nie dla ostatniej mili, w której te towary są sprzedawane” – mówi. „Biorąc pod uwagę rodzaje docelowych towarów — materiały budowlane, sprzęt komputerowy itp. — są one zazwyczaj łatwe do sprzedaży w częściach za gotówkę wielu kupującym bez wywoływania czerwonych flag”.

To nie pierwszy raz, gdy kradzież towarów wychodzi na jaw. Zeszłego lata grupy przestępcze BEC docelowych producentów żywności, kradnąc cukier i mleko w proszku ciężarówkami. W 2021 r. oszuści wykorzystali podobne metody, podszywając się pod firmę wykonawczą instalacji elektrycznych Dostarczono 35 MacBooków o wartości prawie 110,000 XNUMX USD na adres służbowy, ale w ostatniej chwili zmienił miejsce docelowe.

Ta sama taktyka, inny wynik

W swoim poradniku FBI zauważyło, że taktyki stosowane przez grupy przestępcze naśladują te stosowane przez więcej tradycyjne oszustwa BEC, gdzie cyberprzestępcy przejmują kontrolę nad legalnymi domenami firm amerykańskich lub podszywają się pod nie, wyszukują odpowiednich pracowników, z którymi można się skontaktować u dostawcy, a następnie wysyłają do niego e-maile z żądaniami, które wydają się pochodzić od legalnej firmy.

Jednak operacje związane z oszustwami towarowymi są trudniejsze do wykrycia niż oszustwa BEC ukierunkowane na fundusze. Na przykład grupy przestępcze często ubiegają się o warunki płatności Net-30 lub Net-60, dostarczając sprzedawcom fałszywe referencje kredytowe i oszukańcze formularze podatkowe, dając im czas na zabezpieczenie towarów i zniknięcie, zanim pojawią się podejrzenia, FBI stwierdziło w poradniku.

„Ofiarowani sprzedawcy zakładają, że prowadzą legalne transakcje biznesowe, realizując zamówienia na dystrybucję” – napisano w poradniku. „Warunki spłaty pozwalają podmiotom przestępczym inicjować dodatkowe zamówienia bez konieczności dokonywania płatności z góry”.

Znacząca ewolucja dla BEC

Oszustwa towarowe mają dziesięciolecia, zwłaszcza w przypadku łatwej do odsprzedaży elektroniki, mówi Roger Grimes, ewangelista obrony opartej na danych w KnowBe4, firmie świadczącej usługi w zakresie cyberbezpieczeństwa.

„Jeśli znasz trochę język branżowy i sposób działania łańcuchów dostaw, łatwiej jest przekonać ofiary oszustwa” — mówi. „Trudniej jest również prześledzić odsprzedaż tych towarów, gdy oszust wejdzie w ich posiadanie. Ale nie jest to również pierwszy wybór każdego oszusta, jak zdobyć zapłatę, ponieważ znacznie obniża marżę zysku”.

Obecnie różnica polega na zainteresowaniu tym gambitem ze strony cyberprzestępców, którzy wcześniej przeprowadzali oszustwa BEC, skupiające się na oszukańczych przelewach pieniężnych. 

Przejście do ukierunkowania na towary jest w niektórych przypadkach spowodowane koniecznością, ponieważ Oszustwa BEC są wyraźnie na radarach organizacji w te dni. W swoim „Raporcie o przestępczości internetowej 2022” FBI zauważyło, że jego zespół ds. odzyskiwania aktywów (RAT) odzyskał prawie trzy czwarte (73%) wszystkich funduszy skradzionych przez grupy BEC od 2018 r. A instytucje finansowe stały się lepsze w wykrywaniu oszustw i szybsze odcinanie funduszy, co zmusiło atakujących do przystosowania się, mówi Dmitrij Bestuzhev, starszy dyrektor ds. wywiadu cyberzagrożeń w BlackBerry.

„Instytucje finansowe po obu stronach – wysyłające lub otrzymujące fundusze – pracują nad utrudnieniem operatorom BEC” – mówi, dodając, że dla atakujących „skupienie się na zakupie towarów jest łatwiejszym sposobem na uniknięcie algorytmów monitorujących” … więc nawet jeśli jest to operacja dwuetapowa, nadal jest bezpieczniejsza pod względem identyfikowalności i algorytmów zapobiegania oszustwom”.

Ponadto prostota oszustwa sprawiła, że ​​aspekty socjotechniczne stały się bardziej skuteczne. Prosząc o zapłatę za towary, podszywając się pod kogoś u władzy i używając języka, jakiego oczekuje się od transakcji biznesowych, napastnicy są w stanie oszukać ludzi biznesu, którzy nie znają się na technologii, mówi Biswas z NCC Group.

Mówi, że ważne jest zwracanie uwagi na zalecenia, takie jak ogłoszenie FBI dotyczące usług publicznych, oraz budowanie procesów, które mogą wytrzymać ataki socjotechniczne.

Na przykład pracownicy powinni zostać przeszkoleni w zakresie dostrzegania oczywistych sygnałów ostrzegawczych. Chociaż włamanie się do serwera poczty e-mail legalnej firmy zapewnia bardziej przekonującą tożsamość do przeprowadzania oszustw, większość grup przestępczych po prostu używa wariantów nazwy firmy, takich jak zmiana domeny „firma.com” na „co-pany.com” lub „firma na przykład domena -usa.com”.

„Cyberprzestępcy zawsze ewoluują, a obrońcy też powinni ewoluować” — mówi Biswas. „Każda organizacja, która płaci za usługi dostawców lub dostarcza towary i usługi — czyli prawie wszyscy — powinna zawsze szukać… nowych taktyk, technik i procedur cyberprzestępczości (TTP)”.

Znak czasu:

Więcej z Mroczne czytanie