Privacy
Sicurezza

Cos’è la truffa BEC – Business Email Compromise e chi colpisce

Elena Moccia
12/03/2024

Il termine “Business Email Compromise” (BEC) si riferisce a una forma di truffa online in cui un malintenzionato mira a compromettere o falsificare le comunicazioni email per trarne vantaggio finanziario o ottenere informazioni sensibili. 

La truffa BEC è un attacco spear phishing con l’obiettivo di indurre i dipendenti di un’azienda a compiere azioni dannose, in genere l’invio di denaro all’aggressore. Questi tipi di attacchi sono molto pericolosi per le aziende perché se vanno a buon fine, riescono a sottrarre ingenti somme di denaro dai loro conti correnti. Addirittura, anche l’FBI Americana ha dedicato una pagina a questo tipo di truffa.

Un attacco di Business Email Compromise, in genere è mirato direttamente verso la persona che in azienda può inviare pagamenti ed è uno dei tipi di attacchi di phishing più dannosi e costosi esistenti.

La truffa BEC trae la sua forza sulla capacità di apparire come un messaggio inviato da una persona di potere all’interno dell’azienda, o un partner fidato, sfruttando la fiducia che le persone hanno nelle comunicazioni via email all’interno di un’organizzazione. 

I truffatori cercano di ingannare i destinatari, spesso utilizzando tecniche sofisticate di social engineering, per ottenere denaro o informazioni riservate. 

Un attacco BEC sfrutta un indirizzo email apparentemente legittimo per indurre il destinatario a compiere una determinata azione.

L’obiettivo più comune di un attacco BEC è quello di convincere la vittima a inviare denaro all’aggressore, credendo di eseguire una transazione commerciale legittima e autorizzata.

Il cybercriminale può ottenere questo risultato in vari modi: 

Esempi di attacchi di Business Email Compromise

  1. Falsificazione dell’identità del CEO:
    Questa azione sfrutta le dinamiche di potere allinterno dell’impresa sotto attacco.
    Il criminale studia attentamente l’organigramma di un’azienda e identifica il CEO. Successivamente, invia email da un indirizzo simile al CEO, richiedendo ai dipendenti di effettuare urgenti trasferimenti di denaro per motivi aziendali o anche di inviare dati e informazioni riservate.
  2. Falsi ordini d’acquisto o fatture:
    L’hacker si finge un fornitore o un partner che richiede un pagamento per i servizi svolti per l’azienda.
    Vengono così inviate email con ordini di acquisto o fatture falsificate che, almeno in apparenza, provengono da un collaboratore esterno presumibilmente reale, ma che presentano informazioni, come i dati del cc bancario, differenti da quelle fornite originariamente dal vero fornitore.
    Il risultato è il trasferimento di fondi o il pagamento di una fattura falsa con invio di denaro su un conto gestito dagli aggressori.
  3. Modifica delle informazioni di pagamento:
    Il truffatore compromette l’account email di un fornitore o cliente e modifica le informazioni di pagamento nelle comunicazioni. Ad esempio, può sostituire i dettagli bancari legittimi con quelli di un account sotto il suo controllo, indirizzando i pagamenti verso di sé.
  4. Phishing dei dipendenti:
    I criminali inviano e-mail di phishing ai dipendenti, cercando di ottenere credenziali di accesso o informazioni sensibili. Con queste informazioni, possono successivamente accedere a sistemi aziendali, rubare dati o impersonare dipendenti per scopi fraudolenti.
  5. Compromissione di email di partner commerciali:
    Un partner commerciale dell’azienda diventa vittima di un attacco informatico, e gli hacker sfruttano l’accesso ottenuto per inviare e-mail dannose o richieste fraudolente ai dipendenti dell’azienda.
  6. Compromissione dell’account:
    Un attacco BEC con compromissione dell’account sfrutta un account e-mail compromesso all’interno di un’organizzazione. Con questo accesso, l’aggressore può richiedere i pagamenti delle fatture ai clienti, modificando i dati di pagamento con quelli dell’aggressore.
  7. Impersonificazione di un avvocato:
    Questo tipo di attacco sfrutta la propensione dei dipendenti di un’organizzazione a rispondere alle richieste da parte di un avvocato o di un rappresentante legale. L’approccio coinvolge la creazione di una situazione che sembra urgente e confidenziale, al fine di evitare verifiche indipendenti e indurre i dipendenti a rispondere prontamente.
  8. Furto di dati:
    Gli attacchi BEC non sono progettati solo per rubare denaro a un’azienda. Questo tipo di attacco prende di mira il personale delle Risorse Umane e delle Finanze e tenta di rubare informazioni sensibili sui dipendenti di un’organizzazione. Queste informazioni possono poi essere vendute sul Dark Web o utilizzate per pianificare ed eseguire attacchi futuri.

Tutela la tua azienda e i tuoi dipendenti

Un attacco di questo tipo può essere molto dannoso e costoso per la tua impresa.
Puoi difenderti ed evitare di esporti a inutili rischi con alcune semplici accortezze per la sicurezza delle tue email e delle comunicazioni aziendali.

Qboxmail fornisce una protezione contro gli attacchi BEC, email di phishing e email spoofing.

Con Email Security ti garantiamo una protezione multilivello e molti altri vantaggi, contattaci per avere maggior informazioni.

Utilizziamo i cookie per fornirti una migliore esperienza di navigazione, continuando ne accetti l’utilizzo. Per maggiori informazioni visita la pagina Privacy policy.

Accetta