19.07.2022 - Nella settimana 28, il numero di segnalazioni pervenute all’NCSC è rimasto basso. Sono stati segnalati numerosi casi della cosiddetta «truffa del CEO». Gli aggressori hanno modificato il loro modo di procedere e ora utilizzano meno indirizzi e-mail fasulli per dare meno nell’occhio. Probabilmente il fatto che questa ondata coincida con le imminenti vacanze estive non è un caso. Durante le ferie, molti compiti vengono svolti dai sostituti e i truffatori ne approfittano.
Solitamente, nel periodo delle vacanze i cibercriminali riducono le loro attività, poiché spesso i loro tentativi di attacco vanno a vuoto a causa delle numerose assenza per ferie. Tuttavia, per determinati tipi di attacchi come la truffa del CEO e il BEC («business e-mail compromise») questo è proprio il periodo più propizio e a farne le spese sono i sostituti della persona in vacanza, perché si presume che siano più facilmente ingannabili e quindi più vulnerabili alle truffe.
Nel caso della truffa del CEO (fatture inviate al tesoriere a nome di un CEO o del presidente di un’associazione) e del BEC (gli aggressori accedono a una casella di posta elettronica e cambiano i dati di pagamento nelle e-mail), l’obbiettivo è quello di inserire una fattura falsificata nel processo di pagamento di un’impresa.
La scorsa settimana sono giunte all’NCSC molte segnalazioni concernenti truffe di questo genere. Nel nostro esempio gli aggressori hanno riservato un dominio con un nome simile a quello di uno studio legale esistente (in questo esempio «Legal») e creato un indirizzo e-mail corrispondente (record MX), in questo caso «nome@legal».
Dopodiché viene instaurata una comunicazione fittizia tra un collaboratore del presunto studio legale (di solito i truffatori usano il nome di una persona che vi lavora realmente, in questo caso «Helen») e il CEO di tale impresa (nell’esempio «r*@*en.net»).
Tutti gli indirizzi e-mail utilizzati in questa comunicazione fasulla sono corretti. Questo scambio, in realtà, non è mai avvenuto ma è stato falsificato molto bene. All’inizio del falso scambio di e-mail «Helen» si è informata presso il CEO riguardo a una presunta fattura ancora non pagata. Nella sua risposta, anch’essa falsa e inviata anche al tesoriere, il direttore conferma l’esistenza di tale fattura e incarica il tesoriere di verificare ed eventualmente saldare il pagamento il prima possibile.
Poco dopo, «Helen» ricontatta il direttore ringraziandolo per la collaborazione e pregando il tesoriere di evadere rapidamente l’operazione. Tuttavia, in questa e-mail l’indirizzo del CEO è stato modificato in modo che la risposta a tutti i destinatari non arrivasse al CEO ma ai cibercriminali. Grazie a questo nuovo modus operandi gli indirizzi e-mail fasulli passano più facillmente inosservati.
Da questo momento in poi, la comunicazione avviene direttamente tra la finta collaboratrice «Helen» e il tesoriere e i criminali sono liberi di agire.
L’inserimento della fattura fasulla è riuscita e il tesoriere effettua il pagamento come di consueto.
Nel presente caso, la conferma di pagamento è stata inviata agli aggressori con copia al vero indirizzo e-mail del CEO. È così che la truffa è stata scoperta e, fortunatamente, il pagamento ha potuto essere bloccato.
- Sensibilizzate tutti i collaboratori sulla truffa del CEO! Informate in particolare i collaboratori delle divisioni finanziarie e quelli che occupano posizioni chiave. Nelle associazioni devono essere istruiti tutti i membri che svolgono la funzione di presidente o tesoriere.
- Non divulgate informazioni interne e prestate molta attenzione in caso di richieste di pagamento. Non assecondate richieste di pagamento insolite.
- Tutti i processi che riguardano il traffico dei pagamenti dovrebbero essere disciplinati in modo chiaro e dovrebbero sempre essere rispettati dal personale (ad es. principio del doppio controllo, firma collettiva a due).
Numeri e statistiche attuali
Segnalazioni della scorsa settimana per categoria:
Ultima modifica 19.07.2022