Cabtutela.it
acipocket.it

Il primo allarme è stato diffuso dall’FBI già ad Aprile, ma ora si iniziano a contare i danni e molte aziende stanno iniziando a “leccarsi le ferite”.

\r\n

Il funzionamento del “Business Email Compromise” è molto semplice: i truffatori sfruttando fonti pubblicamente disponibili, entrano in possesso delle email amministrative delle aziende che ritengono più appetibili, spesso identificate attraverso la mole di email inviate e ricevute dalla stessa azienda.

\r\n

Attraverso dei semplici virus (all’apparenza privi di effetti collaterali evidenti), infettano uno o più computer dell’azienda in modo da avere accesso agli account email e poter così leggere la corrispondenza e identificare gli indirizzi email dei fornitori usati dall’azienda o di nuovi fornitori. Entrati in possesso di queste informazioni, avviano la creazione di indirizzi email molto simili agli indirizzi identificati (es. pagamenti@mario-rossisrl.com viene modificato in pagamenti@mario_rossisrl.com).

\r\n

A questo punto non resta loro che attendere che l’azienda attaccata invii un ordine al fornitore. I truffatori dopo aver intercettato e letto l’email, lasciano che essa arrivi a destinazione così da consentire che l’azienda fornitrice possa rispondere alla richiesta di fornitura con un nuova email contenente la fattura. Questa ultima email però, non arriverà mai a destinazione perché i truffatori provvederanno a bloccarla al fine di poter modificare il file pdf (procedura eseguibile in pochi passaggi) cambiando il conto corrente sul quale effettuare il bonifico per poi inviarla dall’indirizzo simile creato in precedenza.

\r\n

A quel punto un impiegato un po’ distratto, rilevandola proveniente da un fornitore conosciuto oppure da un nuovo fornitore e considerandolo un documento sicuramente attendibile, commette l’errore. L’emissione del bonifico conclude la truffa fino a quando l’azienda fornitrice non comunicherà il mancato pagamento della fattura in oggetto e a quel punto l’azienda dovrà procedere per le strade più convenzionali per provare a recuperare i soldi truffati.

\r\n

Di recente è stata sgominata una banda di 30 truffatori, operante dalla Nigeria in tutto il mondo, che è stata a sua volta vittima di un virus iniettato da una azienda di sicurezza informatica – Secure Works – che ha così potuto sorvegliare il loro traffico e dettagliarne reati per un valore di circa 3.000.000 di dollari l’anno.

\r\n

Alcune accortezze:

\r\n\r\n

    \r\n

  • Controllare con frequenza il pannello di controllo nella sezione filtri e redirect per verificare che non siano state apportate modifiche;
  • \r\n

  • Richiedere sempre conferma delle istruzioni di pagamento ai fornitori utilizzando sistemi di comunicazione diversi rispetto alle email;
  • \r\n

  • Considerare sempre strane le richieste di pagamento immediato a fronte di ingenti sconti su successivi acquisti;
  • \r\n

  • Verificare sempre gli indirizzi email di provenienza per scoprire eventuali piccole variazioni negli stessi e nel caso, comunicarlo a mezzo telefono ad un responsabile dell’azienda fornitrice.
  • \r\n


© RIPRODUZIONE ANCHE PARZIALE RISERVATA - Borderline24 Il giornale - Ti invitiamo a usare i bottoni di condivisione e a non copiare l'articolo.

ConfagricolturaBari
CattolicaBari

LASCIA UN COMMENTO:

Scrivi il tuo commento
Il tuo nome qui