Logo Zéphyrnet

Les fraudeurs du BEC s'étendent pour saisir des biens du monde réel dans Commodities Twist

Date :

Certains cybercriminels retournent leur livre de jeu sur les escroqueries par compromission des e-mails professionnels (BEC) et, plutôt que de se faire passer pour des vendeurs cherchant à être payés, se font désormais passer pour des acheteurs, prenant leurs bénéfices dans des produits facilement vendus.

En adoptant l'identité d'une entreprise connue, les acteurs criminels peuvent commander diverses marchandises en gros, obtenir des conditions de crédit avantageuses et disparaître avant que le fabricant ne découvre la fraude, a déclaré le FBI dans un récent avis sur la tendance. Le programme est devenu plus courant dans des secteurs spécifiques, avec des cibles telles que les matériaux de construction, les fournitures agricoles, le matériel informatique et les systèmes d'énergie solaire, selon l'agence.

Cette forme de fraude permet également aux attaquants d'échapper à l'attention des institutions financières, qui sont devenues très compétentes pour suivre les mouvements de devises et récupérer des fonds, explique Sourya Biswas, directeur technique de la gestion des risques et de la gouvernance chez NCC Group, un cabinet de conseil.

"Le BEC ciblant les marchandises peut avoir des enregistrements électroniques concernant la commande, l'expédition et la réception des marchandises, mais pas pour le dernier kilomètre où ces marchandises sont vendues", dit-il. "Compte tenu des types de produits ciblés - matériaux de construction, matériel informatique, etc. - ils sont généralement faciles à vendre en pièces contre de l'argent à plusieurs acheteurs sans déclencher des drapeaux rouges."

Ce n'est pas la première fois que le vol de marchandises est révélé. L'été dernier, les groupes criminels du BEC fabricants de produits alimentaires ciblés, volant du sucre et du lait en poudre par camions entiers. En 2021, des fraudeurs ont utilisé des méthodes similaires, se faisant passer pour une entreprise d'électricité, pour avoir 35 MacBook d'une valeur de près de 110,000 XNUMX $ livrés à une adresse professionnelle, mais a changé de destination à la dernière minute.

Même tactique, résultat différent

Dans son avis, le FBI a noté que les tactiques utilisées par les groupes criminels imitent celles de plus escroqueries BEC traditionnelles, avec des pirates prenant le contrôle de domaines légitimes d'entreprises américaines ou les usurpant, recherchant les bons employés à contacter chez un fournisseur, puis envoyant par e-mail au fournisseur des demandes qui semblent provenir de l'entreprise légitime.

Cependant, les opérations de fraude sur les matières premières sont plus difficiles à découvrir que la fraude BEC axée sur les fonds. Par exemple, les groupes criminels demandent souvent des conditions de paiement Net-30 ou Net-60 en fournissant de fausses références de crédit et des formulaires fiscaux frauduleux aux vendeurs, ce qui leur donne le temps de clôturer les marchandises et de disparaître avant que des soupçons ne surgissent, le FBI a déclaré dans l'avis.

"Les vendeurs victimes supposent qu'ils effectuent des transactions commerciales légitimes en remplissant les bons de commande pour la distribution", a déclaré l'avis. "Les conditions de remboursement permettent aux acteurs criminels d'initier des bons de commande supplémentaires sans fournir de paiement initial."

Une évolution significative pour BEC

Les escroqueries sur les matières premières remontent à des décennies, en particulier avec des produits électroniques faciles à revendre, déclare Roger Grimes, évangéliste de la défense axée sur les données chez KnowBe4, une société de services de cybersécurité.

« Si vous connaissez un peu le jargon de l'industrie et le fonctionnement des chaînes d'approvisionnement, il est plus facile de convaincre les victimes de l'escroquerie », dit-il. « Il est également plus difficile de retracer la revente de ces biens une fois que le fraudeur en a pris possession. Mais ce n'est pas non plus le premier choix de chaque fraudeur quant à la façon d'être payé, car cela réduit considérablement la marge bénéficiaire.

La différence est maintenant l'intérêt pour le pari des cybercriminels qui effectuaient auparavant des escroqueries BEC axées sur les transferts d'argent frauduleux. 

La transition vers le ciblage des matières premières est motivée par la nécessité dans certains cas, car La fraude au BEC est carrément sur les radars des organisations ces jours. Dans son « Internet Crime Report 2022 », le FBI a noté que son équipe de récupération des actifs (RAT) a récupéré près des trois quarts (73 %) de tous les fonds volés par les groupes BEC depuis 2018. Et les institutions financières sont devenues meilleures pour détecter la fraude et couper les fonds plus rapidement, ce qui a obligé les attaquants à s'adapter, explique Dmitry Bestuzhev, directeur principal du renseignement sur les cybermenaces chez BlackBerry.

"Les institutions financières des deux côtés - envoyant ou recevant des fonds - ont travaillé pour rendre la tâche plus difficile aux opérateurs du BEC", dit-il, ajoutant que, pour les attaquants, en "se concentrant sur l'achat de biens, c'est un moyen plus facile d'échapper aux algorithmes de surveillance". … donc même si c'est une opération en deux étapes, c'est quand même plus sûr en termes de traçabilité et d'algorithmes anti-fraude et de prévention.

De plus, la simplicité de l'escroquerie a rendu les aspects d'ingénierie sociale plus efficaces. En demandant le paiement de marchandises, en se faisant passer pour une personne en position d'autorité et en utilisant le langage attendu des transactions commerciales, les attaquants sont capables de tromper les hommes d'affaires non férus de technologie, explique Biswas du groupe NCC.

Il est important de prêter attention aux avis, tels que l'annonce d'intérêt public du FBI, et de créer des processus capables de résister aux attaques d'ingénierie sociale, dit-il.

Par exemple, les employés doivent être formés pour repérer les drapeaux rouges évidents. Alors que compromettre le serveur de messagerie d'une entreprise légitime fournit une identité plus convaincante avec laquelle commettre une fraude, la plupart des groupes criminels utilisent simplement des variantes du nom de l'entreprise, comme changer un domaine « company.com » en « co-pany.com » ou « company -usa.com », par exemple.

"Les cybercriminels évoluent constamment, et les défenseurs devraient également évoluer", déclare Biswas. "Toute organisation qui paie pour les services d'un fournisseur ou fournit des biens et des services - ce qui inclut à peu près tout le monde - doit toujours être à l'affût de... nouvelles tactiques, techniques et procédures de cybercriminalité (TTP)."

spot_img

Dernières informations

spot_img