Os fraudadores do BEC se expandem para arrebatar mercadorias do mundo real em commodities

Os fraudadores do BEC se expandem para arrebatar mercadorias do mundo real em commodities

Os fraudadores do BEC se expandem para arrebatar bens do mundo real em commodities Twist PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Alguns cibercriminosos estão invertendo seu manual sobre golpes de comprometimento de e-mail comercial (BEC) e, em vez de se apresentarem como fornecedores em busca de pagamento, agora se apresentam como compradores, obtendo seus lucros em mercadorias facilmente vendidas.

Ao adotar a identidade de uma empresa conhecida, os criminosos podem encomendar vários produtos a granel, obter termos de crédito vantajosos e desaparecer antes que o fabricante descubra a fraude, afirmou o FBI em um recente comunicado sobre a tendência. O esquema tornou-se mais comum em setores específicos, com alvos que incluem materiais de construção, suprimentos agrícolas, hardware de tecnologia de computadores e sistemas de energia solar, de acordo com a agência.

Essa forma de fraude também permite que os invasores escapem da atenção das instituições financeiras, que se tornaram muito hábeis em rastrear o movimento da moeda e recuperar fundos, diz Sourya Biswas, diretor técnico de gerenciamento de risco e governança da consultoria NCC Group.

“As commodities destinadas ao BEC podem ter registros eletrônicos sobre o pedido, despacho e recebimento de mercadorias, mas não para a peça de última milha onde essas mercadorias são vendidas”, diz ele. “Considerando os tipos de commodities alvo – materiais de construção, hardware de computador, etc. – estes são normalmente fáceis de vender em pedaços por dinheiro para vários compradores sem acionar bandeiras vermelhas.”

Esta não é a primeira vez que o roubo de mercadorias vem à tona. No verão passado, os grupos criminosos BEC fabricantes de alimentos direcionados, roubando açúcar e leite em pó aos montes. Em 2021, os fraudadores usaram métodos semelhantes, se passando por uma empreiteira elétrica, para ter 35 MacBooks no valor de quase $ 110,000 entregues para um endereço comercial, mas mudou o destino no último minuto.

Mesmas Táticas, Resultados Diferentes

Em seu comunicado, o FBI observou que as táticas usadas pelos grupos criminosos imitam as de mais golpes BEC tradicionais, com agentes de ameaças assumindo o controle ou falsificando domínios legítimos de empresas americanas, pesquisando os funcionários adequados para entrar em contato com um fornecedor e, em seguida, enviando solicitações por e-mail ao fornecedor que parecem originar-se da empresa legítima.

No entanto, as operações de fraude de commodities são mais difíceis de descobrir do que a fraude BEC focada em fundos. Por exemplo, os grupos criminosos geralmente solicitam condições de pagamento Net-30 ou Net-60, fornecendo referências de crédito falsas e formulários de impostos fraudulentos aos fornecedores, dando-lhes tempo para cercar as mercadorias e desaparecer antes que surjam suspeitas. o FBI declarou no comunicado.

“Os fornecedores vítimas assumem que estão conduzindo transações comerciais legítimas, cumprindo os pedidos de compra para distribuição”, afirmou o comunicado. “Os termos de reembolso permitem que os criminosos iniciem pedidos de compra adicionais sem fornecer pagamento adiantado.”

Uma evolução significativa para o BEC

Os golpes de commodities existem há décadas, especialmente com eletrônicos fáceis de revender, diz Roger Grimes, evangelista de defesa baseada em dados da KnowBe4, uma empresa de serviços de segurança cibernética.

“Se você conhece um pouco do vernáculo da indústria e sabe como funcionam as cadeias de suprimentos, é mais fácil convencer as vítimas do golpe”, diz ele. “Também é mais difícil rastrear a revenda dessas mercadorias depois que o fraudador as possui. Mas também não é a primeira escolha de como receber o pagamento de todo fraudador, porque reduz significativamente a margem de lucro.”

A diferença agora é o interesse na jogada por cibercriminosos que anteriormente realizavam golpes de BEC focados em transferências fraudulentas de dinheiro. 

A transição para a segmentação de commodities está sendo impulsionada pela necessidade em alguns casos, porque A fraude BEC está diretamente nos radares das organizações nos dias de hoje. Em seu “Internet Crime Report 2022”, o FBI observou que sua equipe de recuperação de ativos (RAT) recuperou quase três quartos (73%) de todos os fundos roubados por grupos BEC desde 2018. E as instituições financeiras melhoraram na detecção de fraudes e cortando fundos mais rapidamente, o que forçou os invasores a se adaptarem, diz Dmitry Bestuzhev, diretor sênior de inteligência de ameaças cibernéticas da BlackBerry.

“Instituições financeiras de ambos os lados – enviando ou recebendo fundos – têm trabalhado para dificultar as coisas para os operadores do BEC”, diz ele, acrescentando que, para os invasores, “com foco na compra de mercadorias, é uma maneira mais fácil de escapar dos algoritmos de monitoramento … portanto, mesmo que seja uma operação em duas etapas, ainda é mais seguro em termos de rastreabilidade e algoritmos de prevenção antifraude.”

Além disso, a simplicidade do golpe tornou os aspectos de engenharia social mais eficazes. Ao solicitar o pagamento de bens, personificar alguém em posição de autoridade e usar a linguagem esperada de transações comerciais, os invasores são capazes de enganar os empresários que não entendem de tecnologia, diz Biswas, do NCC Group.

Prestar atenção aos avisos, como o anúncio de serviço público do FBI, e criar processos que resistam a ataques de engenharia social é importante, diz ele.

Por exemplo, os funcionários devem ser treinados para detectar bandeiras vermelhas óbvias. Embora o comprometimento do servidor de e-mail de uma empresa legítima forneça uma identidade mais convincente para conduzir fraudes, a maioria dos grupos criminosos usa apenas variantes do nome da empresa, como alterar um domínio “company.com” para “co-pany.com” ou “company -usa.com”, por exemplo.

“Os cibercriminosos estão sempre evoluindo e os defensores também devem evoluir”, diz Biswas. “Qualquer organização que pague por serviços de fornecedores ou forneça bens e serviços – isso inclui praticamente todos – deve estar sempre atenta a … novas táticas, técnicas e procedimentos (TTPs) de crimes cibernéticos.”

Carimbo de hora:

Mais de Leitura escura