حملات BEC از مؤثرترین و آسیبرسانترین حملات سایبری هستند، به طوری که FBI تخمین میزند که در سالهای اخیر مجموعاً بیش از 43 میلیارد دلار برای کسبوکارها هزینه داشته است.
حملات BEC برای مجرمان سایبری، ابزاری نسبتاً ساده اما مؤثر برای کسب درآمد است. برای این موضوع تنها نیاز به یک حساب ایمیل برای ارسال ایمیل های فیشینگ اولیه، به علاوه برخی تحقیقات در مورد اهداف مورد نظر است.
در این روش کلاهبرداران به عنوان یک مخاطب قابل اعتماد ظاهر میشوند، مانند رئیس شما، یک همکار یا یک تامین کننده تجاری، که معمولاً درخواست میکنند که باید یک انتقال مالی فوری یا مهم انجام شود. برنامه این است که قربانی را فریب دهد تا انتقال مالی را به حسابی متعلق به کلاهبرداران تبدیل کند.
اگر پرداخت انجام شود، کلاهبرداران پول را میگیرند و فرار می کنند -- بنابراین، حتی اگر پرداخت در گذشته تقلبی شناخته شود، کار زیادی نمی توان انجام داد زیرا پول از بین رفته است.
این حملات به بدافزار یا پیوندهای فیشینگ نیاز ندارند، فقط ایمیل و کمی مهندسی اجتماعی نیاز دارند، که شناسایی آنها توسط برخی از نرم افزارهای آنتی ویروس را دشوار می کند - که یکی از دلایل موثر بودن آنهاست.
کلاهبرداران حتی نیازی ندارند به زبان افراد یا سازمانهایی که هدفشان است صحبت کنند: تجزیه و تحلیل برخی از کمپینهای پرکار BEC توسط محققان در امنیت غیر طبیعی نشان میدهد که کلاهبرداران ایمیل برای کمک به نوشتن به ابزارهای ترجمه مبتنی بر یادگیری ماشینی مانند Google Translate روی میآورند. ایمیل های مورد استفاده در حملات
این تکنیک کمپین های گسترده BEC را برای مجموعه گسترده ای از گروه های مجرم سایبری که می توانند شبکه بزرگ تری را با حداقل هزینه ایجاد کنند، امکان پذیر می کند.
کرین هاسلد، مدیر اطلاعات تهدیدات در امنیت غیر طبیعی، گفت: "حمله به اهداف در مناطق مختلف و استفاده از چندین زبان چیز جدیدی نیست. با این حال، در گذشته، این حملات عمدتا توسط سازمان های پیچیده با بودجه بیشتر و منابع پیشرفته تر انجام می شد."
او افزود: "به عنوان مثال، برای ترجمه موثر متن ایمیل برای تلاشهای مهندسی اجتماعی باورپذیرتر، سازمانها اغلب افراد بومی را استخدام میکنند. اما از آنجایی که فناوری در دسترستر و مقرون به صرفهتر میشود، مانع ورود را کاهش میدهد."
کمپینهای تقلب در پرداخت حداقل به 13 زبان مختلف از جمله دانمارکی، هلندی، استونیایی، فرانسوی، آلمانی، مجارستانی، ایتالیایی، نروژی، لهستانی، پرتغالی، اسپانیایی و سوئدی توزیع شده است.
یک کمپین، توسط گروهی که محققان آن را Midnight Hedgehog نامیدهاند، از جعل هویت اجرایی برای فریب گیرندگان برای پرداخت خدمات جعلی استفاده میکند - معمولاً با ظاهر شدن به عنوان مدیرعامل یک شرکت.
آنها تحقیقات کاملی را در مورد هدف خود انجام می دهند - مدیران مالی یا سایر مدیرانی که مسئول شروع تراکنش های مالی شرکت هستند - از جمله مسئولیت ها و روابط آنها با مدیر عامل، و همچنین به طور قانع کننده ای جعل آدرس ایمیلی را که به نظر می رسد از طرف مدیرعامل است، انجام می دهند.
در یک مثال، این الگو شامل درخواست فوری «مدیرعامل» برای پرداخت بین 17000 تا 45000 دلار به یک شرکت در بریتانیا است، با ایمیل نوشته شده به یکی از چندین زبان مختلف بسته به مکان و زبان مادری قربانی. .
گروه دیگری به نام Mandarin Capybara از تکنیک های مشابه برای توزیع کلاهبرداری های BEC به چندین زبان استفاده میکند. آنها همچنین مدیران را جعل میکنند و از قربانیان خود میخواهند که اطلاعات حساب حقوق و دستمزد را تغییر دهند - که در صورت اجرا، منجر به ارسال نقل و انتقالات تجاری به حساب متعلق به مجرمان سایبری میشود.