itkvariat

    Мошенники используют машинное обучение для составления фальшивых деловых электронных писем на разных языках




    Банды компрометации деловой электронной почты (BEC) делают свои мошенничества с платежами еще более эффективными, используя инструменты перевода и машинное обучение для составления более убедительных электронных писем на разных языках.

    Атаки BEC являются одними из самых эффективных и наносящих финансовый ущерб кибератак: по оценкам ФБР, за последние годы они обошлись бизнесу в общей сложности в более чем 43 миллиарда долларов.

    Для киберпреступников они являются относительно простым, но эффективным средством зарабатывания денег; единственное требование — это учетная запись электронной почты для отправки первоначальных фишинговых писем, а также некоторые исследования желаемых целей.

    Мошенники изображают из себя доверенное лицо, например, вашего начальника, коллегу или делового поставщика, обычно запрашивая срочный или важный финансовый перевод. План состоит в том, чтобы обманом заставить жертву сделать финансовый перевод на счет, принадлежащий мошенникам.

    Если платеж совершен, мошенники забирают деньги и исчезают – так что, даже если задним числом признать платеж мошенническим, мало что можно сделать, потому что деньги пропали.

    Для атак не требуется вредоносное ПО или фишинговые ссылки, достаточно электронной почты и немного социальной инженерии, что затрудняет их обнаружение некоторыми антивирусными программами и является одной из причин их эффективности.

    Мошенникам даже не нужно знать язык людей или организаций, на которые они нацелены: анализ некоторых продуктивных кампаний BEC, проведенный исследователями из Abnormal Security, показывает, что мошенники электронной почты обращаются к инструментам перевода на основе машинного обучения, таким как Google Translate, для помощи в составлении электронных писем, используемых в атаке.

    Этот метод позволяет проводить широкомасштабные кампании BEC для расширенного набора групп киберпреступников, которые могут создавать более крупные сети с минимальными затратами.

    «В атаках на цели в различных регионах и использовании нескольких языков нет ничего нового. Однако в прошлом такие атаки совершались в основном опытными организациями с большими бюджетами и более развитыми ресурсами», — сказал Крейн Хассольд, директор по анализу угроз в Abnormal Security.

    «Например, чтобы эффективно переводить текст электронной почты для более правдоподобной социальной инженерии, организации часто нанимают носителей языка. Но по мере того, как технологии становятся более доступными и доступными, они снижают барьер для входа», — добавил он.

    Кампании по мошенничеству с платежами были организованы как минимум на 13 различных языках, включая датский, голландский, эстонский, французский, немецкий, венгерский, итальянский, норвежский, польский, португальский, испанский и шведский.

    Одна кампания, организованная группой, которую исследователи назвали Midnight Hedgehog, использует выдачу себя за руководителя, чтобы обманом заставить получателей совершать платежи за поддельные услуги — обычно выдавая себя за генерального директора компании.

    Они проводят тщательное исследование своей цели — финансовых менеджеров или других руководителей, ответственных за инициирование финансовых транзакций компании, — включая их обязанности и отношения с генеральным директором, а также убедительно подделывают адрес электронной почты, который выглядит так, как будто он исходит от генерального директора.

    В одном примере шаблон включает в себя «генерального директора», делающего срочный запрос на выплату от 17 000 до 45 000 долларов США компании в Великобритании, с электронным письмом, написанным на одном из нескольких разных языков в зависимости от местонахождения и родного языка жертвы.

    Другая группа под названием Mandarin Capybara использует аналогичные методы для распространения мошенничества с BEC на нескольких языках. Они также подделывают руководителей, прося своих жертв изменить информацию о счете заработной платы, что в случае их реализации приведет к тому, что бизнес-переводы будут отправлены на счет, принадлежащий киберпреступникам.

    В некоторых случаях они использовали одну и ту же поддельную учетную запись электронной почты для отправки электронных писем на нескольких языках.

    Причина, по которой киберпреступники продолжают проводить подобные кампании BEC, заключается в том, что они работают; есть жертвы, которые видят эти сообщения, верят, что они настоящие, и действуют в соответствии с инструкциями, которые, по их мнению, исходят от их босса, особенно если они написаны с правильными орфографическими и грамматическими правилами и в известном стиле отправителя.

    «Поскольку инструменты электронного маркетинга и перевода становятся все более точными, эффективными и доступными, мы, вероятно, увидим, как хакеры используют их для мошенничества с компаниями со все большим успехом», — сказал Хассольд.

    В дополнение к развертыванию соответствующих инструментов кибербезопасности для помощи в обнаружении атак BEC рекомендуется, чтобы организации имели процедуры, гарантирующие, что крупные финансовые операции не могут быть выполнены с одобрения только одного человека, и что люди должны быть обучены тому, как быть в курсе событий, следить за вероятными атаками для мошенничества с платежами.

    «Очень важно, чтобы организации использовали средства защиты электронной почты, которые ищут угрозы более комплексно, чтобы иметь возможность предотвращать более изощренные атаки BEC. Вот почему инструменты, использующие поведенческую аналитику, лучше приспособлены для обнаружения более сложных угроз BEC», — сказал Хассольд.


    Иван Ковалев

    VIA



    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

    Поделитесь этой новостью с друзьями!




    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




    И еще на эту тему...
  • Хакеры: самый простой способ заработать криптосостояние — это его украсть
  • Apple расширяет свою программу "неофициального" ремонта еще на восемь стран
  • Razer сделала настраиваемый и очень дорогой контроллер для PS5
  • Британский хакер вероятно управлял даркнет-рынком The Real Deal
  • Twitter планировал создать клон OnlyFans, но проблемы с отслеживанием CSAM все сорвали
  • Исследование: 17,8% беларуских компаний ничего не делают для обеспечения кибербезопасности
  • В Великобритании назревает большой дефицит специалистов по Искусственному Интеллекту
  • Positive Technologies назвал топ-10 "фишинговых" тем 2021 года
  • Объём фишинга в сфере онлайн-платежей вырос на 208% перед распродажами
  • "Белый квадрат" объявил программу фестиваля 2021 года
  • Viber предупреждает об участившихся случаях мошенничества через мессенджеры
  • А1 запустил услугу конференц-связи для бизнеса
  • Kaspersky ICS CERT в прошлом году обнаружил в беларуских АСУ на 50% больше уязвимостей
  • Больше 80% беларусов видят будущее за безналичными платежами
  • Бизнес-клиенты БСБ Банка смогут получать платежи через систему Payoneer
  • Стали известны победители первого этапа SAP Leonardo Hackathon
  • За второй квартал года число киберинцидентов выросло на 47%
  • ESET: Средства с банковских счетов теперь можно украсть новым способом
  • МТС на ТИБО-2018 показал одну из самых крупных экспозиций
  • Криптовалютные мошенники активно переходят на Android




Мошенники используют машинное обучение для составления фальшивых деловых электронных писем на разных языках




Банды компрометации деловой электронной почты (BEC) делают свои мошенничества с платежами еще более эффективными, используя инструменты перевода и машинное обучение для составления более убедительных электронных писем на разных языках.

Атаки BEC являются одними из самых эффективных и наносящих финансовый ущерб кибератак: по оценкам ФБР, за последние годы они обошлись бизнесу в общей сложности в более чем 43 миллиарда долларов.

Для киберпреступников они являются относительно простым, но эффективным средством зарабатывания денег; единственное требование — это учетная запись электронной почты для отправки первоначальных фишинговых писем, а также некоторые исследования желаемых целей.

Мошенники изображают из себя доверенное лицо, например, вашего начальника, коллегу или делового поставщика, обычно запрашивая срочный или важный финансовый перевод. План состоит в том, чтобы обманом заставить жертву сделать финансовый перевод на счет, принадлежащий мошенникам.

Если платеж совершен, мошенники забирают деньги и исчезают – так что, даже если задним числом признать платеж мошенническим, мало что можно сделать, потому что деньги пропали.

Для атак не требуется вредоносное ПО или фишинговые ссылки, достаточно электронной почты и немного социальной инженерии, что затрудняет их обнаружение некоторыми антивирусными программами и является одной из причин их эффективности.

Мошенникам даже не нужно знать язык людей или организаций, на которые они нацелены: анализ некоторых продуктивных кампаний BEC, проведенный исследователями из Abnormal Security, показывает, что мошенники электронной почты обращаются к инструментам перевода на основе машинного обучения, таким как Google Translate, для помощи в составлении электронных писем, используемых в атаке.

Этот метод позволяет проводить широкомасштабные кампании BEC для расширенного набора групп киберпреступников, которые могут создавать более крупные сети с минимальными затратами.

«В атаках на цели в различных регионах и использовании нескольких языков нет ничего нового. Однако в прошлом такие атаки совершались в основном опытными организациями с большими бюджетами и более развитыми ресурсами», — сказал Крейн Хассольд, директор по анализу угроз в Abnormal Security.

«Например, чтобы эффективно переводить текст электронной почты для более правдоподобной социальной инженерии, организации часто нанимают носителей языка. Но по мере того, как технологии становятся более доступными и доступными, они снижают барьер для входа», — добавил он.

Кампании по мошенничеству с платежами были организованы как минимум на 13 различных языках, включая датский, голландский, эстонский, французский, немецкий, венгерский, итальянский, норвежский, польский, португальский, испанский и шведский.

Одна кампания, организованная группой, которую исследователи назвали Midnight Hedgehog, использует выдачу себя за руководителя, чтобы обманом заставить получателей совершать платежи за поддельные услуги — обычно выдавая себя за генерального директора компании.

Они проводят тщательное исследование своей цели — финансовых менеджеров или других руководителей, ответственных за инициирование финансовых транзакций компании, — включая их обязанности и отношения с генеральным директором, а также убедительно подделывают адрес электронной почты, который выглядит так, как будто он исходит от генерального директора.

В одном примере шаблон включает в себя «генерального директора», делающего срочный запрос на выплату от 17 000 до 45 000 долларов США компании в Великобритании, с электронным письмом, написанным на одном из нескольких разных языков в зависимости от местонахождения и родного языка жертвы.

Другая группа под названием Mandarin Capybara использует аналогичные методы для распространения мошенничества с BEC на нескольких языках. Они также подделывают руководителей, прося своих жертв изменить информацию о счете заработной платы, что в случае их реализации приведет к тому, что бизнес-переводы будут отправлены на счет, принадлежащий киберпреступникам.

В некоторых случаях они использовали одну и ту же поддельную учетную запись электронной почты для отправки электронных писем на нескольких языках.

Причина, по которой киберпреступники продолжают проводить подобные кампании BEC, заключается в том, что они работают; есть жертвы, которые видят эти сообщения, верят, что они настоящие, и действуют в соответствии с инструкциями, которые, по их мнению, исходят от их босса, особенно если они написаны с правильными орфографическими и грамматическими правилами и в известном стиле отправителя.

«Поскольку инструменты электронного маркетинга и перевода становятся все более точными, эффективными и доступными, мы, вероятно, увидим, как хакеры используют их для мошенничества с компаниями со все большим успехом», — сказал Хассольд.

В дополнение к развертыванию соответствующих инструментов кибербезопасности для помощи в обнаружении атак BEC рекомендуется, чтобы организации имели процедуры, гарантирующие, что крупные финансовые операции не могут быть выполнены с одобрения только одного человека, и что люди должны быть обучены тому, как быть в курсе событий, следить за вероятными атаками для мошенничества с платежами.

«Очень важно, чтобы организации использовали средства защиты электронной почты, которые ищут угрозы более комплексно, чтобы иметь возможность предотвращать более изощренные атаки BEC. Вот почему инструменты, использующие поведенческую аналитику, лучше приспособлены для обнаружения более сложных угроз BEC», — сказал Хассольд.


Иван Ковалев

VIA



Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

Поделитесь этой новостью с друзьями!




Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




И еще на эту тему...
  • Хакеры: самый простой способ заработать криптосостояние — это его украсть
  • Apple расширяет свою программу "неофициального" ремонта еще на восемь стран
  • Razer сделала настраиваемый и очень дорогой контроллер для PS5
  • Британский хакер вероятно управлял даркнет-рынком The Real Deal
  • Twitter планировал создать клон OnlyFans, но проблемы с отслеживанием CSAM все сорвали
  • Исследование: 17,8% беларуских компаний ничего не делают для обеспечения кибербезопасности
  • В Великобритании назревает большой дефицит специалистов по Искусственному Интеллекту
  • Positive Technologies назвал топ-10 "фишинговых" тем 2021 года
  • Объём фишинга в сфере онлайн-платежей вырос на 208% перед распродажами
  • "Белый квадрат" объявил программу фестиваля 2021 года
  • Viber предупреждает об участившихся случаях мошенничества через мессенджеры
  • А1 запустил услугу конференц-связи для бизнеса
  • Kaspersky ICS CERT в прошлом году обнаружил в беларуских АСУ на 50% больше уязвимостей
  • Больше 80% беларусов видят будущее за безналичными платежами
  • Бизнес-клиенты БСБ Банка смогут получать платежи через систему Payoneer
  • Стали известны победители первого этапа SAP Leonardo Hackathon
  • За второй квартал года число киберинцидентов выросло на 47%
  • ESET: Средства с банковских счетов теперь можно украсть новым способом
  • МТС на ТИБО-2018 показал одну из самых крупных экспозиций
  • Криптовалютные мошенники активно переходят на Android



  • ITквариат Powered by © 1996-2022