Logo Zephyrnet

Truffatore romantico e truffatore della BEC mandato in prigione per 25 anni

Data:

Elvis, si potrebbe dire, ha lasciato l'edificio, ma solo per essere trasportato dal tribunale alla prigione federale.

In questo caso, ci riferiamo a Elvis Eghosa Ogiekpolor, incarcerato per 25 anni ad Atlanta, in Georgia, per aver gestito un gruppo di criminalità informatica che ha truffato quasi $ 10,000,000 in meno di due anni da individui e aziende coinvolti nelle cosiddette truffe romantiche e BEC.

Altri cinque co-cospiratori che sembrano aver "lavorato per" Ogiekpolor si sono già dichiarati colpevoli in questo caso; per quanto ne sappiamo, non sono ancora stati condannati.

BEC è l'abbreviazione di compromissione della posta elettronica aziendale, un termine generico per una forma di truffa online in cui gli aggressori acquisiscono l'accesso agli account di posta elettronica all'interno di un'azienda, in modo che le e-mail fraudolente che inviano non si limitino a sembrare provenire dalla compagnia che stanno attaccando, ma in realtà vieni da li.

Questo tipo di truffa è anche comunemente, anche se in qualche modo confuso, noto come Frode dell'amministratore delegato or Frode CFO, perché i criminali BEC mirano a ottenere l'accesso all'e-mail dei dipendenti più influenti che possono.

Quei nomi non denotano che l'amministratore delegato o il direttore finanziario stia attuando la frode, ma piuttosto che i loro nomi e account di posta elettronica sono stati presi in considerazione per emettere false istruzioni di pagamento a personale, fornitori e clienti, deviando così i pagamenti in entrata e in uscita verso una banca canaglia conti.

Come puoi immaginare, i truffatori con accesso alla vera casella di posta di un dipendente possono mettere a punto tutti i tipi di trucchi di truffa a bassa tecnologia ma efficaci, tra cui:

  • Imparare quando sono dovuti pagamenti ingenti, e quali fornitori o clienti sono coinvolti.
  • Rispondere positivamente alle email di colleghi preoccupati chiedendo: "È reale?"
  • Dirlo ai colleghi che sono sospettosi non contattare IT o SecOps.
  • Eliminazione di e-mail false dalla cartella Inviati quindi l'utente autentico non li vede mai.
  • Abbinamento allo stile dell'utente autentico copiando e incollando frasi comuni.
  • Persuadere l'altra parte trattare la richiesta come commercialmente riservata.
  • Truffare i clienti dell'azienda, non solo l'azienda stessa.

Le aziende possono finire per essere defraudate di milioni di dollari dai criminali della BEC che hanno le "competenze" di ingegneria sociale per indirizzare male dipendenti ben intenzionati:

Nel caso di Ogiekpolor, il Dipartimento di Giustizia degli Stati Uniti (DOJ) segnalati:

Al processo, la giuria ha ascoltato diverse aziende – che rappresentano solo un piccolo campione del numero totale di aziende truffate – che erano state vittime di e-mail contraffatte. In ogni caso, l'azienda-vittima credeva di effettuare un pagamento, spesso diverse centinaia di migliaia di dollari, a un venditore di lunga data solo per poi scoprire di essere stato indotto con l'inganno a inviare il denaro su un conto controllato da Ogiekpolor e quindi defraudato.

Delitti contro la persona

Le truffe romantiche, purtroppo, lo sono mirato contro gli individui, piuttosto che per le aziende, ma possono essere molto redditizie per i criminali e cambiare in modo distruttivo la vita delle loro vittime.

Queste truffe spesso si verificano su siti di incontri legittimi, in cui i truffatori in genere prendono i dettagli del profilo e la foto di qualcuno che pensano che la vittima potrebbe davvero piacere...

...dopo di che i truffatori corteggiano la vittima, spesso per un lungo periodo di tempo, fingendo di essere il loro partner perfetto.

La vittima e il loro nuovo “compagno romantico” non si incontreranno mai nella vita reale, quindi il truffatore potrà fare affermazioni su se stesso, sul proprio aspetto e sul proprio passato che non saranno mai direttamente messi alla prova:

Solo quando la vittima si è innamorata del truffatore e pensa di potersi fidare di lui, il truffatore introdurrà denaro nell'equazione.

Gli importi possono iniziare da piccoli, ma le vittime vulnerabili possono alla fine essere truffate con i risparmi di una vita, come il DOJ rapporti:

[Una] vittima di una frode sentimentale è stata convinta a trasferire $ 32,000 a uno dei conti controllati da Ogiekpolor perché il suo "fidanzato" (uno degli uomini online) ha affermato che una parte della sua piattaforma petrolifera doveva essere sostituita ma che il suo conto bancario era congelato. Questa vittima ha preso in prestito contro il suo pensionamento e risparmi per fornire i fondi, che alla fine le hanno richiesto di rifinanziare la sua casa per rimborsare il prestito. Un'altra vittima ha testimoniato di essere stata convinta a inviare quasi $ 70,000 perché l'uomo che ha incontrato su eHarmony ha affermato di aver bisogno di denaro per effettuare prontamente il pagamento di diverse fatture a causa di un conto bancario bloccato.

Cosa fare?

>PER PROTEGGERE LA TUA AZIENDA DAL BEC

  • Crea un account e-mail centrale per consentire al personale di segnalare e-mail sospette. Chiedi al tuo team SecOps (o al tuo team MDR se hai collaborato con un servizio di terze parti) di esaminare le e-mail sospette di truffa, perché sanno cosa cercare. Anche se un'email insolita arriva dall'account interno di un collega, non da un estraneo, rispondere al mittente per chiedere se è autentico o meno ti darà un falso senso di sicurezza. Se l'account e-mail non è stato violato, riceverai una risposta legittima dicendo: "Sì, è autentico". Ma se l'account è stato violato, riceverai esattamente la stessa risposta, affermando di "confermare" la veridicità del messaggio originale, ma la "conferma" sarà una bugia.
  • In caso di dubbio, verificare direttamente con il mittente dell'e-mail. Non utilizzare l'e-mail se sospetti che la loro e-mail possa essere compromessa. Chiamali (se conosci la loro voce), fai un salto nel loro ufficio (se puoi) o usa un modo separato per comunicare con loro se il tuo obiettivo è sollevare sospetti che la loro e-mail sia stata violata. Come spiegato sopra, i truffatori BEC in genere tagliano sia la cartella Posta in arrivo che quella Inviata degli account delle vittime in modo che, anche se esaminano attentamente la loro recente corrispondenza e-mail, i messaggi falsi inviati a loro nome non vengano visualizzati.
  • Richiedi un'autorizzazione secondaria per le modifiche ai dettagli di pagamento dell'account. Non è facile per i truffatori indurre la tua azienda a versare fondi sul conto sbagliato lasciando a una sola persona il compito di modificare la voce del database pertinente. Ottieni un secondo paio di occhi sulla richiesta (e vedi il punto 2 sopra su come confermare che la richiesta originale fosse genuina) prima di lasciarla passare e potresti risparmiare centinaia di migliaia di dollari.

PER PROTEGGERE SE STESSI, GLI AMICI E LA FAMIGLIA DALLE TRUFFE ROMANTICHE

  • Rallenta quando i discorsi sugli appuntamenti si trasformano da amicizia, amore o romanticismo in denaro. Suo Mese della consapevolezza sulla sicurezza informatica in questo momento, e uno degli slogan di #cibermese è: Fermare. Pensare. Collegare. Non lasciarti influenzare dal fatto che il tuo nuovo "amico" ha molto in comune con te. Questo non deve essere dovuto a una serendipità o al fatto che hai trovato una corrispondenza genuina. L'altra persona potrebbe semplicemente aver letto i vari profili online con attenzione in anticipo.
  • Ascolta apertamente i tuoi amici e familiari se cercano di avvertirti. I criminali che usano il romanticismo o gli appuntamenti come esca non pensano a metterti deliberatamente contro la tua famiglia come parte delle loro truffe. Potrebbero persino "consigliarti" di non lasciare che i tuoi amici e la tua famiglia partecipino alla tua nuova "relazione", proponendo il loro interesse romantico come qualcosa che i tuoi amici e la tua famiglia conservatori e nascosti semplicemente non capiranno mai. Non lasciare che i truffatori creino un cuneo tra te e la tua famiglia, così come tra te e i tuoi soldi.
  • Guarda il video qui sotto per incoraggiamento e consigli . Puoi anche leggere a Trascrizione completa della video se preferisci gli articoli scritti alla parola parlata. Fai clic sull'ingranaggio in basso per velocizzare la riproduzione o attivare i sottotitoli:

[Contenuto incorporato]


spot_img

L'ultima intelligenza

spot_img

Parla con noi

Ciao! Come posso aiutarla?