Bazı siber suçlular iş e-postası ele geçirme (BEC) dolandırıcılıklarında oyun kitaplarını ters çeviriyor ve ödeme arayan satıcılar gibi davranmak yerine artık alıcılar gibi davranarak kârlarını kolayca satılan mallardan alıyorlar.
FBI’ın bu trendle ilgili yakın tarihli bir danışma belgesinde, suç aktörlerinin bilinen bir şirketin kimliğini benimseyerek çeşitli malları toplu olarak sipariş edebildiğini, avantajlı kredi koşulları elde edebildiğini ve üretici dolandırıcılığı keşfetmeden önce ortadan kaybolabildiğini belirtti. Ajansa göre plan, inşaat malzemeleri, tarımsal malzemeler, bilgisayar teknolojisi donanımı ve güneş enerjisi sistemlerini içeren hedeflerle belirli sektörlerde daha yaygın hale geldi.
Bir danışmanlık şirketi olan NCC Group’ta risk yönetimi ve yönetişim teknik direktörü Sourya Biswas, bu dolandırıcılık biçiminin, saldırganların para birimi hareketlerini izleme ve fonları geri alma konusunda çok yetenekli hale gelen finansal kurumların dikkatinden kaçmalarına da olanak sağladığını söylüyor.
“Malları hedefleyen BEC, malların siparişi, sevkıyatı ve teslim alınmasıyla ilgili elektronik kayıtlara sahip olabilir, ancak bu malların satıldığı son mil parçası için değil” diyor. “Hedeflenen mal türleri göz önüne alındığında – inşaat malzemeleri, bilgisayar donanımı vb. – bunların kırmızı bayrakları tetiklemeden birden fazla alıcıya nakit karşılığında parçalar halinde satılması genellikle kolaydır.”
Bu, emtia hırsızlığının gün ışığına çıktığı ilk zaman değil. Geçen yaz, BEC suç grupları kamyon dolusu şeker ve süt tozu çalarak gıda üreticilerini hedef aldı. 2021 yılında da dolandırıcılar elektrik taahhüt firması kılığında benzer yöntemlere başvurarak Neredeyse 110.000 $ değerinde 35 MacBook teslim edildi bir iş adresine, ancak varış yerini son dakikada değiştirdi.
Aynı Taktikler, Farklı Sonuçlar
FBI, danışma belgesinde, suç grupları tarafından kullanılan taktiklerin, tehdit aktörlerinin ABD şirketlerinin meşru alan adlarını kontrol altına aldığı veya sızdırdığı, bir satıcıyla iletişim kurmak için uygun çalışanları araştırdığı ve daha geleneksel BEC dolandırıcılıklarını taklit ettiğini belirtti. daha sonra yasal şirketten geliyormuş gibi görünen talepleri satıcıya e-postayla göndermek.
Bununla birlikte, emtia dolandırıcılığı operasyonlarını ortaya çıkarmak, fon odaklı BEC dolandırıcılığından daha zordur. Örneğin, suç grupları, satıcılara sahte kredi referansları ve hileli vergi formları sağlayarak, malları çitle çevirmeleri ve şüphe ortaya çıkmadan önce ortadan kaybolmaları için genellikle Net-30 veya Net-60 koşulları için başvuruda bulunacaklardır. FBI danışma belgesinde belirtti.
Danışma belgesinde, “Mağdur satıcılar, dağıtım için satın alma siparişlerini yerine getiren meşru ticari işlemler yürüttüklerini varsayıyorlar.” “Geri ödeme koşulları, suçlu aktörlerin ön ödeme sağlamadan ek satın alma siparişleri başlatmasına izin veriyor.”
BEC İçin Önemli Bir Evrim
Bir siber güvenlik hizmetleri şirketi olan KnowBe4’ün veri odaklı savunma savunucusu Roger Grimes, emtia dolandırıcılıklarının, özellikle yeniden satılması kolay elektronik ürünlerde onlarca yıllık olduğunu söylüyor.
“Biraz endüstri dilini ve tedarik zincirlerinin nasıl çalıştığını biliyorsanız, dolandırıcılığın kurbanlarını ikna etmek daha kolay olur” diyor. “Dolandırıcı, malları ele geçirdikten sonra bu ürünlerin yeniden satışının izini sürmek de daha zor. Ancak, kâr marjını önemli ölçüde azalttığı için, her dolandırıcının nasıl ödeme alacağı konusunda da ilk tercihi değil.”
Şimdiki fark, daha önce hileli para transferlerine odaklanan BEC dolandırıcılıkları gerçekleştiren siber suçluların kumara olan ilgisidir.
Malları hedeflemeye geçiş, bazı durumlarda zorunluluktan kaynaklanıyor çünkü BEC dolandırıcılığı bugünlerde doğrudan kuruluşların radarında. FBI, “İnternet Suçları Raporu 2022″de, Varlık Kurtarma Ekibinin (RAT) 2018’den bu yana BEC grupları tarafından çalınan tüm fonların yaklaşık dörtte üçünü (%73) kurtardığını belirtti. BlackBerry’de siber tehdit istihbaratı kıdemli direktörü Dmitry Bestuzhev, fonların daha hızlı kesilmesinin saldırganları uyum sağlamaya zorladığını söylüyor.
“Her iki taraftaki finans kurumları – para gönderen veya alan – BEC operatörlerinin işini zorlaştırmak için çalışıyorlar” diyor ve saldırganlar için “mal satın almaya odaklanarak, izleme algoritmalarından kaçmanın daha kolay bir yolu” diyor. … yani iki adımlı bir operasyon olsa bile izlenebilirlik ve dolandırıcılığı önleme, önleme algoritmaları açısından daha güvenli.”
Ek olarak, dolandırıcılığın basitliği, sosyal mühendislik yönlerini daha etkili hale getirdi. NCC Group’tan Biswas, saldırganların mallar için ödeme isteyerek, yetkili birinin kimliğine bürünerek ve ticari işlemlerden beklenen dili kullanarak teknolojiden anlayan olmayan iş adamlarını kandırabileceğini söylüyor.
FBI’ın kamu hizmeti duyurusu gibi tavsiyelere dikkat etmenin ve sosyal mühendislik saldırılarına dayanabilecek süreçler oluşturmanın önemli olduğunu söylüyor.
Örneğin, çalışanlar bariz kırmızı bayrakları tespit edecek şekilde eğitilmelidir. Meşru bir şirketin e-posta sunucusundan taviz vermek, dolandırıcılık yapmak için daha inandırıcı bir kimlik sağlarken, çoğu suç grubu, “sirket.com” etki alanını “co-pany.com” veya “şirket” olarak değiştirmek gibi şirket adında yalnızca değişkenler kullanır. -usa.com” etki alanı, örneğin.
Biswas, “Siber suçlular her zaman gelişiyor ve savunucuların da gelişmesi gerekiyor” diyor. “Tedarikçi hizmetleri için ödeme yapan veya mal ve hizmet sağlayan herhangi bir kuruluş – ki bu hemen hemen herkesi içerir – her zaman … yeni siber suç taktikleri, teknikleri ve prosedürleri (TTP’ler) arayışında olmalıdır.”