fbpx

Wyłudzanie pieniędzy od organizacji przez internetowych przestępców

Udostępnij

Wyłudzanie przelewów bankowych

Od października 2022 r. do lata 2023 r. w ramach laboratorium producenta CrowdStrkie zaobserwowano znaczny wzrost liczby podmiotów zagrażających wyłudzaniu przelewów bankowych w Stanach Zjednoczonych. Wyłudzenia pieniędzy przez internetowych przestępców dotyczą działań ukierunkowanych na podmioty akademickie, szkoły.

Atak hakerski BEC jest prostą metodą oszustwa. Technika polega na tym, ze ugrupowanie hakerów kontaktuje się z działem płac organizacji, podszywając się pod pracownika w celu zmiany informacji o koncie bankowym, ukierunkowując przelew bankowy na swoje konto.

Rozpoczęcie roku szkolnego w USA to czas najwyższej aktywności internetowych przestępców. Kadry i personel zajmujący się zasobami ludzkimi i finansami w sektorze szkolnictwa — w tym prywatnego i akademickiego, powinni być świadomi sygnałów ostrzegawczych o kampanii ugrupowań hakerów. Pracownicy powinni być świadomi metod zapobiegania tej prostej, ale skutecznej formy oszustwa.

Jak cyberprzestępcy wyłudzają przelewy bankowe?

Grupy e-przestępców udostępniają tutoriale w kanałach mediów społecznościowych — Telegram, czy Darknet. Udostępniane samouczki odpowiadają na pytanie — w jaki sposób zrealizować kampanie wyłudzającą pieniądze od organizacji. Technika składa się z kilku punktów.

Po pierwsze — badanie i identyfikacja celu. Haker sugeruje skorzystanie z popularnych wyszukiwarek w celu uzyskania katalogu pracowników organizacji i identyfikacji osób odpowiedzialnych za płace.

Prywatne uczelnie w USA są celem ataków hakerskich polegających na wyłudzaniu przelewów bankowych. Amerykański sektor akademicki jest celem ze względu na ogromną liczbę szkół w Stanach Zjednoczonych.

Wyszukiwarki internetowe działają jak katalog personelu, który może stać się ofiarą socjotechnicznego ataku hakerskiego. Można odnaleźć imię, nazwisko oraz adresy e-mail i numer telefonu.

Kolejnym krokiem, jaki omawiają e-przestępcy na portalach i forach to podszycie się pod pracownika w komunikacji z organizacją. Atakujący tworzą konta pocztowe w celu utworzenia tożsamości odpowiadającej pracownikowi, pod którego zamierzają się podszyć.

Wykorzystując istniejące imię i nazwisko pracownika oraz utworzony adres e-mail podobny do realnego pracownika, hakerzy umieszczają w e-mailach kontrolowanych przez siebie zagrażające nagłówki „odpowiedz na”. Wyłudzacz ma nadzieję oszukać odbiorcę, aby uwierzył, że odpowiedzi trafią bezpośrednio do pracownika.

Trzecim etapem działań hakerów jest interakcja docelowa. W przedstawianym samouczku — utworzonych do celów przestępczych, hakerzy udostępnili szablon wiadomości, jaka powinna zostać wysłana do organizacji w celu otrzymania środków finansowych.

Zalecają, aby przywitać się z odbiorcą — urzędnikiem ds. płac, w ten sposób:
”Niedawno zmieniłem bank. Czy możecie zaktualizować informacje o moich bezpośrednich wpłatach na liście płac? Poprzednie zapisane konto będzie nieaktywne na kilka dni przed następną wpłatą”.

Przedostatnim etapem, jest metoda zabezpieczenia się hakera przed szczegółowym zapytaniem ofiary, co do informacji dotyczącego poprzedniego konta bankowego, jego rodzaju i typu kont. W samouczku zaleca się, aby haker znalazł w internecie przykładowe kontrole i edytował je w celu spełniania próśb urzędnika.

Ostatnim punktem jest wypłata. Hakerzy sugerują, że może być to dowolny bank lub konto bankowe, aby otrzymać wyłudzone wynagrodzenie. Jednak są głosy innych podmiotów zagrażających, że konta bankowe powinny być oznaczone imieniem i nazwiskiem właściwego odbiorcy. W osiągnięciu takiego konta ugrupowania przestępców mogą współpracować z innymi grupami.

Jak ograniczyć wyłudzenie pieniędzy od organizacji?

Głównym założeniem ograniczenia wyłudzenia pieniędzy od organizacji jest wprowadzenie procedur wewnętrznych w organizacji oraz zwiększenie świadomości pracowników na działanie inżynierii społecznej.

Jednym z pierwszych kroków jest upewnienie się pracownika, że koresponduje z prawdziwym pracownikiem poprzez wewnętrzną, firmową pocztę e-mail. Zarządzający organizacją powinni uzbroić pracowników w narzędzia i wiedzę do realizacji tego założenia.

Po drugie, kadry i dział finansów w organizacji powinny zwrócić szczególną uwagę na treści e-maili, które krążą jako szablony wiadomości, które mogą wyłudzać dane lub pieniądze.

CrowdStrike z dużą pewnością ocenia, że ​​cyberprzestępcy prawie na pewno używają wyrażeń takich jak „Niedawno zmieniłem bank” lub „Poprzednie zarejestrowane konto będzie nieaktywne na kilka dni przed następnym dniem wypłaty”.

W tym celu organizacje powinny wdrożyć filtry spamowe dla wiadomości e-mail, w których treść odpowiada wskazanym frazom.

Ostatnią kwestią jest to, że hakerzy polegają na prośbach o przekierowanie płac za pośrednictwem poczty elektronicznej. W przypadku, gdy organizacja korzysta z zewnętrznej platformy do przeprowadzenia operacji płatności, może być lepiej chroniona — wymagając działań potwierdzających zmiany danych przez pracownika. Wtedy hakerzy musieliby uzyskać dane uwierzytelniające — np. w kampanii phishingowej. Cyberprzestępca musiałby potencjalnie pokonać uwierzytelnianie wieloskładnikowe, aby zalogować się do platformy płacowej w celu potwierdzenia zmian.

Jeśli platforma płacowa posiada zabezpieczenia i nie występują w nich luki, próba przeprowadzenia kampanii zwanej BEC w obszarze zmiany kont bankowych zakończyłaby się niepowodzeniem.

CrowdStrike Falcon — skuteczny antywirus

W zabezpieczeniu całej infrastruktury IT organizacji skutecznie chroni antywirus nowej generacji. CrowdStrike Falcon to innowacyjny antywirus, który chroni przed zagrożeniami — znanymi, nieznanymi, słabymi, wyrafinowanymi i wszystkim pomiędzy.

Zastanawiasz się jakie obszary bezpieczeństwa mógłbyś usprawnić w ramach programu Cyberbezpieczny Samorząd?

Skonsultuj się z naszym specjalistą ds. bezpieczeństwa.