Банды компрометации деловой электронной почты (BEC) делают свои мошенничества с платежами еще более эффективными, используя инструменты перевода и машинное обучение для составления более убедительных электронных писем на разных языках.
Атаки BEC являются одними из самых эффективных и наносящих финансовый ущерб кибератак: по оценкам ФБР, за последние годы они обошлись бизнесу в общей сложности в более чем 43 миллиарда долларов.
Для киберпреступников они являются относительно простым, но эффективным средством зарабатывания денег; единственное требование — это учетная запись электронной почты для отправки первоначальных фишинговых писем, а также некоторые исследования желаемых целей.
Мошенники изображают из себя доверенное лицо, например, вашего начальника, коллегу или делового поставщика, обычно запрашивая срочный или важный финансовый перевод. План состоит в том, чтобы обманом заставить жертву сделать финансовый перевод на счет, принадлежащий мошенникам.
Если платеж совершен, мошенники забирают деньги и исчезают – так что, даже если задним числом признать платеж мошенническим, мало что можно сделать, потому что деньги пропали.
Для атак не требуется вредоносное ПО или фишинговые ссылки, достаточно электронной почты и немного социальной инженерии, что затрудняет их обнаружение некоторыми антивирусными программами и является одной из причин их эффективности.
Мошенникам даже не нужно знать язык людей или организаций, на которые они нацелены: анализ некоторых продуктивных кампаний BEC, проведенный исследователями из Abnormal Security, показывает, что мошенники электронной почты обращаются к инструментам перевода на основе машинного обучения, таким как Google Translate, для помощи в составлении электронных писем, используемых в атаке.
Этот метод позволяет проводить широкомасштабные кампании BEC для расширенного набора групп киберпреступников, которые могут создавать более крупные сети с минимальными затратами.
«В атаках на цели в различных регионах и использовании нескольких языков нет ничего нового. Однако в прошлом такие атаки совершались в основном опытными организациями с большими бюджетами и более развитыми ресурсами», — сказал Крейн Хассольд, директор по анализу угроз в Abnormal Security.
«Например, чтобы эффективно переводить текст электронной почты для более правдоподобной социальной инженерии, организации часто нанимают носителей языка. Но по мере того, как технологии становятся более доступными и доступными, они снижают барьер для входа», — добавил он.
Кампании по мошенничеству с платежами были организованы как минимум на 13 различных языках, включая датский, голландский, эстонский, французский, немецкий, венгерский, итальянский, норвежский, польский, португальский, испанский и шведский.
Одна кампания, организованная группой, которую исследователи назвали Midnight Hedgehog, использует выдачу себя за руководителя, чтобы обманом заставить получателей совершать платежи за поддельные услуги — обычно выдавая себя за генерального директора компании.
Они проводят тщательное исследование своей цели — финансовых менеджеров или других руководителей, ответственных за инициирование финансовых транзакций компании, — включая их обязанности и отношения с генеральным директором, а также убедительно подделывают адрес электронной почты, который выглядит так, как будто он исходит от генерального директора.
В одном примере шаблон включает в себя «генерального директора», делающего срочный запрос на выплату от 17 000 до 45 000 долларов США компании в Великобритании, с электронным письмом, написанным на одном из нескольких разных языков в зависимости от местонахождения и родного языка жертвы.
Другая группа под названием Mandarin Capybara использует аналогичные методы для распространения мошенничества с BEC на нескольких языках. Они также подделывают руководителей, прося своих жертв изменить информацию о счете заработной платы, что в случае их реализации приведет к тому, что бизнес-переводы будут отправлены на счет, принадлежащий киберпреступникам.
В некоторых случаях они использовали одну и ту же поддельную учетную запись электронной почты для отправки электронных писем на нескольких языках.
Причина, по которой киберпреступники продолжают проводить подобные кампании BEC, заключается в том, что они работают; есть жертвы, которые видят эти сообщения, верят, что они настоящие, и действуют в соответствии с инструкциями, которые, по их мнению, исходят от их босса, особенно если они написаны с правильными орфографическими и грамматическими правилами и в известном стиле отправителя.
«Поскольку инструменты электронного маркетинга и перевода становятся все более точными, эффективными и доступными, мы, вероятно, увидим, как хакеры используют их для мошенничества с компаниями со все большим успехом», — сказал Хассольд.
В дополнение к развертыванию соответствующих инструментов кибербезопасности для помощи в обнаружении атак BEC рекомендуется, чтобы организации имели процедуры, гарантирующие, что крупные финансовые операции не могут быть выполнены с одобрения только одного человека, и что люди должны быть обучены тому, как быть в курсе событий, следить за вероятными атаками для мошенничества с платежами.
«Очень важно, чтобы организации использовали средства защиты электронной почты, которые ищут угрозы более комплексно, чтобы иметь возможность предотвращать более изощренные атаки BEC. Вот почему инструменты, использующие поведенческую аналитику, лучше приспособлены для обнаружения более сложных угроз BEC», — сказал Хассольд.
Иван Ковалев
VIA
Планшет — это идеальный компаньон для учебы, а некоторые модели имеют функциональность 2-в-1 как планшет и ноутбук.