Գործարար էլ. Փոստով փոխզիջման փորձերը համացանցային եռամսյակում շարունակվեցին | VPNoverview.com

Trend Micro- ի տվյալների և կիբերանվտանգության ֆիրմաների հետազոտության համաձայն, բիզնեսի էլեկտրոնային փոխզիջման (BEC) փորձերը աճել են շուրջ մեկ քառորդով: Միայն 2020 թվականի հունվար և փետրվար ամիսներին ընկերության անվտանգության փորձագետները BEC- ի փորձերի մեջ նկատել են 24.3% -ով մեծ աճ: Կիբերանվտանգության այլ սպառնալիքները նույնպես ահռելի են: Trend Micro- ն այս տարվա առաջին երկու ամիսներին ընդհանուր առմամբ արգելափակել է գրեթե ութ միլիարդ սպառնալիք.


BEC փորձերի տարբեր տեսակներ

BEC- ը, որը կարճ է «Բիզնես էլփոստով փոխզիջման համար», էլփոստի խարդախության մի տեսակ է, որտեղ հանցագործները օգտագործում են բարձր մակարդակի աշխատողների կամ ղեկավարների համար փոխզիջումային էլփոստի հաշիվները, որպեսզի կազմակերպությունները խաբեն խաբեությունների կողմից վերահսկվող բանկային հաշվին գումար մուտքագրելու համար:.

Հինգ BEC սցենար

ՀԴԲ ինտերնետային հանցագործությունների դեմ պայքարի կենտրոնը (IC3) սահմանում է հինգ սցենար, որոնց միջոցով կարող են տեղի ունենալ BEC փորձեր.

  • Կեղծ ապրանքային հաշիվների սխեմաներ. Այս տեսակի խաբեության զոհը սովորաբար այնպիսի ձեռնարկություն է, որը երկարամյա հարաբերություններ ունի որոշակի մատակարարի հետ, կամ ով զբաղվում է արտասահմանյան մատակարարների հետ: Հարձակվողները ձևացնում են մատակարարը և ֆոնդային փոխանցումներ են պահանջում այլընտրանքային, կեղծված հաշվին.
  • Բիզնեսի գործադիր խարդախություն (որը կոչվում է նաև CEO, CFO կամ CTO խարդախություն). Այս սցենարում BEC- ի դերակատարը վարկաբեկում է բիզնեսի բարձր մակարդակի գործադիրի (գործադիր տնօրեն, CFO, CTO) էլեկտրոնային փոստին: Հաջորդը, հանցագործը դիմում է «հրատապ» դրամական փոխանցման խնդրանքով այն աշխատակցին, որը սովորաբար կատարում է այդ հարցումները կամ նույնիսկ ընկերության բանկը:.
  • Հաշվի փոխզիջում. Այս դեպքում հարձակվողը խաբում է բարձր մակարդակի աշխատողի էլփոստի հաշիվը: Այնուհետև նա կեղծ հաշիվ-ապրանքագիր վճարելու վերաբերյալ հայցեր է ուղարկում նրանց կոնտակտներում նշված բազմաթիվ վաճառողներին: Վճարները հայցվում են ուղարկվել հանցագործի կողմից վերահսկվող հաշվին.
  • Փաստաբանի իմպերսոնացիա. Այս խարդախությունները սովորաբար տեղի են ունենում էլեկտրոնային փոստով կամ հեռախոսով օրվա վերջում `համընկնելով միջազգային ֆինանսական հաստատությունների բիզնեսի սերտացման հետ: Հանցագործը կապ է հաստատում նրանց տուժողի հետ ՝ ճանաչելով իրեն որպես փաստաբան, որը պատասխանատու է վճռական և գաղտնի հարցերի: Այս դեպքում նրանք ճնշում են գործադրում իրենց տուժածին արագ կամ գաղտնի գործելու համար.
  • Տվյալների գողություն. Օգտագործելով փչացած կամ փոխզիջումային էլփոստի հասցեն ՝ հանցագործը ինչ-որ մեկին հարցնում է ՄՌ կամ հաշիվներում, օրինակ, նրանց էլեկտրոնային փոստով ուղարկել էլեկտրոնային հարկային հայտարարագիր, աշխատողի մանրամասների ձև կամ անձնական նույնականացնող տեղեկատվություն պարունակող այլ փաստաթղթեր (PPI): Հանցագործի նպատակը այս տեղեկատվությունն օգտագործել հետագա գրոհներում.

Օգտագործվում է միայն մի բուռ տեխնիկա

BEC- ի գրոհները սովորաբար չեն պահանջում բարդ գործիքներ կամ առաջադեմ տեխնիկական գիտելիքներ: Մի խոսքով, միայն մի բուռ տեխնիկա է օգտագործվում: Առաջինը հաշվի ներխուժումն է ՝ չարամիտ ծրագրեր ներգրավելու կամ նպատակային հավատարմագրերը հափշտակելու և նրանց մասնագիտական ​​էլփոստի հաշիվ մուտք գործելու համար:.

Երկրորդ մեթոդը օգտագործում է պարզ էլ. Այս դեպքում հանցագործը, որպես կանոն, ծախսում է զգալի ժամանակահատվածի ուսումնասիրություն և ուշադիր հետևում է դրանց հավանական թիրախին: Քանի որ այս էլեկտրոնային հասցեները չեն պարունակում վնասակար հղումներ կամ հավելվածներ, դրանք սովորաբար խուսափում են հայտնաբերման ավանդական գործիքներից և հիմնականում հիմնված են հանցագործի սոցիալական ինժեներական հմտությունների վրա.

BEC- ի գրոհների զգալի աճ

Trend Micro- ն 2019-ի նոյեմբերին հրապարակված իրենց «Անվտանգության կանխատեսումներ 2020» զեկույցում կանխատեսում է, որ BEC- ի փորձերը կավելանան 2020-ին: Միայն 2020-ի հունվար-փետրվար ամիսներին Trend Micro- ը նկատել է, որ BEC- ի փորձերի թիվն աճել է 24.3% -ով:.

Զոհերը տատանվում են փոքր ձեռնարկություններից մինչև խոշոր կորպորացիաներ: Ընկերությունների շրջանում ամենատարածված թիրախները, Trend Micro- ի հետազոտության համաձայն, ֆինանսների ղեկավարներն են, ֆինանսների տնօրենները, ֆինանսների վերահսկիչները և Գլխավոր տնօրենները: Զարմանալի չէ, որ CFO- ի խարդախությունը ամենատարածված BEC տեսակն է այնպիսի երկրներում, ինչպիսիք են ԱՄՆ-ը, Մեծ Բրիտանիան և Ավստրալիան.

BEC- ի խաբեությունների վերաբերյալ իրազեկվածություն և պատկերացում ունեցող բիզնես ունեցող ձեռնարկությունները, ամենայն հավանականությամբ, ճանաչում են այս տեսակի հարձակումները: Նման խաբեությունները հաջողությամբ կանխելու համար անհրաժեշտ է ձեռնարկության մոտեցում: Անվտանգության իրազեկման դասընթացը, խիստ ընկերության քաղաքականությունը և վավերացման տեխնոլոգիան (ներառյալ 2FA) պետք է համատեղվեն.

Ակնկալել ավելի մեծ հնարավորություններ հարձակման Կորոնայի ճգնաժամի ընթացքում

Ընկերությունների մեծ մասի համար, COVID-19 կորոնավիրուսային բռնկումն արդեն իսկ ապացուցել է, որ չափազանց դժվար է: Ավելին, գործադիրները և տնային տնտեսությունից աշխատող աշխատակիցները, շատ դեպքերում ՝ ոչ ստանդարտ հաղորդակցման մեթոդներ: Հետևաբար, այժմ ավելի հեշտ է անցկացնել BEC գրոհներ.

«ՏՏ անվտանգության թիմերը ամբողջ աշխարհում կարող են այսօր զգալի ճնշման տակ ընկնել, քանի որ կորպորատիվ հարձակման մակերեսը ընդլայնվում է շնորհիվ Կովիդ -19 համաճարակի ֆոնի վրա տնային զանգվածային աշխատանքային պահանջների», – ասում է Յեն Հերցեյշնը ՝ Trend Micro- ի ամպային անվտանգության ճարտարապետը: «Բայց հիմա, ավելին, քան երբևէ, նրանք պետք է զգոն լինեն, քանի որ պատեհապաշտ կիբերհարձակումները գործադուլ են անում»:

Այլ սպառնալիքներ նույնպես գրավիչ են

Trend Micro- ը նաև հայտնաբերել է ավելի քան երկու միլիոն փրկագին գրոհ ՝ 2020 թվականի փետրվարին, ինչը նախորդ ամսվա համեմատ աճել է 20 տոկոսով: Տագնապալիորեն, Ryuk ransomware- ի ՝ բարձր ռիսկային փրկագին տեսակի վիրուսով սերմեր սերմանելու փորձերը բարձրացան մի քանի հարյուրից մինչև մոտավորապես 2000 հայտնաբերում:.

Զարմանալի է, որ նույն ժամանակահատվածում էլփոստի հասցեին չարամիտ հավելվածները կրճատվել են 74% -ով: Չարամիտ բեռնավորված էլեկտրոնային փոստերի քանակը հունվար ամսից իջել է մոտ մեկ միլիոնից փետրվար ամսվա մեկ քառորդի.

Հաջորդ սահմանը, ըստ կիբերանվտանգության մասնագետների, արհեստական ​​բանականությունն է). Անցյալ տարի էներգետիկ ընկերությունը հայտնել էր, որ իրենց խաբել են խարդախների կողմից, ովքեր ԱՀ-ն օգտագործում էին կազմակերպության ղեկավարի ձայնը նմանակելու համար: Ավելի ու ավելի հավանական է, որ հանցագործները հետագայում կարող են և օգտվել ԱԻ-ից և խորքային փորձերից ՝ իրենց սխեմաներին ավելի մեծ վստահություն հաղորդել:.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map