Мошенники BEC расширяются, чтобы украсть реальные товары в Commodities Twist

Мошенники BEC расширяются, чтобы украсть реальные товары в Commodities Twist

Мошенники BEC расширяют свои возможности, чтобы похитить реальные товары в сырьевых товарах. Искажают данные PlatoBlockchain. Вертикальный поиск. Ай.

Некоторые киберпреступники переключаются на мошенничество с компрометацией деловой электронной почты (BEC) и вместо того, чтобы изображать из себя продавцов, требующих оплаты, теперь изображают из себя покупателей, получающих прибыль от легко продаваемых товаров.

Приняв имя известной компании, преступники могут заказывать различные товары оптом, получать выгодные условия кредита и исчезать до того, как производитель обнаружит мошенничество, говорится в недавнем бюллетене ФБР по поводу этой тенденции. По данным агентства, эта схема стала более распространенной в определенных секторах, включая строительные материалы, сельскохозяйственные товары, компьютерное оборудование и системы солнечной энергии.

Эта форма мошенничества также позволяет злоумышленникам оставаться незамеченными финансовыми учреждениями, которые очень хорошо умеют отслеживать движение валюты и возвращать средства, говорит Сурья Бисвас, технический директор по управлению рисками и корпоративному управлению консалтинговой компании NCC Group.

«BEC, нацеленный на товары, может иметь электронные записи о заказе, отправке и получении товаров, но не для последней мили, где эти товары продаются», — говорит он. «Учитывая типы целевых товаров — строительные материалы, компьютерное оборудование и т. д. — их, как правило, легко продать по частям за наличные нескольким покупателям, не вызывая тревожных сигналов».

Это не первый случай хищения товаров. Прошлым летом преступные группировки BEC целевые производители продуктов питания, воровали сахар и сухое молоко целыми грузовиками. В 2021 году мошенники использовали аналогичные методы, выдавая себя за электромонтажную компанию, чтобы Доставлено 35 MacBook стоимостью почти 110,000 XNUMX долларов на служебный адрес, но в последний момент сменил пункт назначения.

Та же тактика, другой результат

В своем бюллетене ФБР отметило, что тактика, используемая преступными группировками, имитирует тактику более традиционные мошеннические схемы BEC, когда злоумышленники берут под контроль или подделывают законные домены американских компаний, ищут подходящих сотрудников, с которыми можно связаться у поставщика, а затем отправляют поставщику по электронной почте запросы, которые, как представляется, исходят от законной компании.

Тем не менее, операции по мошенничеству с товарами труднее раскрыть, чем мошенничество с BEC, ориентированное на средства. Например, преступные группы часто применяют условия оплаты Net-30 или Net-60, предоставляя поставщикам поддельные кредитные справки и мошеннические налоговые формы, давая им время для того, чтобы скупить товары и исчезнуть до того, как могут возникнуть подозрения. ФБР заявило в бюллетене.

«Потерпевшие поставщики предполагают, что они проводят законные деловые операции, выполняя заказы на поставку для распространения», — говорится в бюллетене. «Условия погашения позволяют преступникам инициировать дополнительные заказы на покупку без внесения предоплаты».

Значительная эволюция BEC

Мошенничество с сырьевыми товарами существует уже несколько десятилетий, особенно в случае с электроникой, которую легко перепродать, говорит Роджер Граймс, евангелист защиты, основанной на данных, в KnowBe4, фирме, предоставляющей услуги в области кибербезопасности.

«Если вы немного знаете отраслевой жаргон и знаете, как работают цепочки поставок, вам будет легче убедить жертв мошенничества», — говорит он. «Также сложнее отследить перепродажу этих товаров после того, как мошенник завладел ими. Но это также не первый способ получения оплаты для каждого мошенника, потому что это значительно сокращает размер прибыли».

Разница теперь заключается в интересе к гамбиту со стороны киберпреступников, ранее занимавшихся мошенничеством с BEC, ориентированным на мошеннические денежные переводы. 

Переход к таргетингу на товары в некоторых случаях обусловлен необходимостью, поскольку Мошенничество BEC прямо на радарах организаций в эти дни. В своем «Отчете о преступлениях в Интернете за 2022 год» ФБР отметило, что его группа по возврату активов (RAT) вернула почти три четверти (73%) всех средств, украденных группами BEC с 2018 года. А финансовые учреждения стали лучше выявлять мошенничество и более быстрое отключение средств, что вынуждает злоумышленников приспосабливаться, — говорит Дмитрий Бестужев, старший директор по разведке киберугроз в BlackBerry.

«Финансовые учреждения с обеих сторон — отправляющие или получающие средства — работают над тем, чтобы усложнить жизнь операторам BEC», — говорит он, добавляя, что для злоумышленников, «сосредоточившись на покупке товаров, это более простой способ избежать алгоритмов мониторинга. … так что даже если это двухэтапная операция, она все же безопаснее с точки зрения отслеживаемости и алгоритмов предотвращения мошенничества».

Кроме того, простота мошенничества сделала аспекты социальной инженерии более эффективными. По словам Бисваса из NCC Group, запрашивая оплату за товары, выдавая себя за представителя власти и используя язык, ожидаемый от деловых операций, злоумышленники могут обмануть не технически подкованных деловых людей.

По его словам, важно уделять внимание рекомендациям, таким как публичное объявление ФБР, и создавать процессы, способные противостоять атакам с использованием социальной инженерии.

Например, сотрудники должны быть обучены замечать очевидные тревожные флажки. В то время как компрометация почтового сервера законной компании обеспечивает более убедительную идентификацию для совершения мошенничества, большинство преступных групп просто используют варианты названия компании, такие как изменение домена «company.com» на «co-pany.com» или «company.com». Например, домен -usa.com.

«Киберпреступники постоянно развиваются, и защитники тоже должны развиваться», — говорит Бисвас. «Любая организация, которая платит за услуги поставщиков или поставляет товары и услуги — в нее почти все входят — всегда должна быть в поиске… новых тактик, методов и процедур киберпреступности (TTP)».

Отметка времени:

Больше от Темное чтение