روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ به طور کلی، اکانتهای دزدی برای توزیع اسپم و دور زدن فیلترها مورد استفاده قرار میگیرند. با این حال، میلباکس دزدی را میشود برای مقاصد کثیفتری مثل حملهی BEC (دستکاری ایمیل سازمانی) استفاده کرد. ماه گذشته، شرکت تابعهی Toyota Boshoku توسط همین اسپم مورد حمله قرار گرفت. طی این حمله (بر اساس برآوردها) 4 میلیارد ین خسارت به این شرکت وارد آمد (چیزی بیش از 37 میلیون دلار).
چه پیش آمد؟
بر اساس گفتههای مدیر این شرکت در تاریخ 6 سپتامبر و نیز کامنتهای نشریات خبری، مجرمان سایبری ناشناس دست به حملهی موسوم به BEC زدند. این حادثه همچنان هم تحت بررسی است و هنوز جزئیات بیشتری در دسترس نمیباشد. بنابراین چندان هم مشخص نیست آیا در این حمله از میلباکسِ سرقتی استفاده شده بوده یا مهاجمین فقط جعل هویت کرده بودند. معالوصف، این را میدانیم که این ضرر مالی به انتقالات بانکیِ متقلب منتسب شده است (که کسی در شرکت آن را شرعی و قانونی تلقی پنداشته).
مدت کوتاهی پس از این انتقال، متخصصین تیم امنیتی شرکت تویوتا متوجه شدند پول به حسابهای خارجی رفته است اما دیگر دیر شده بود؛ نمیتوانستند پول را برگردانند. در همین حال، این شرکت نیز همچنان در تلاش است وجوه خود را بازگرداند.
حملهی BEC چیست؟
حملهی BEC لزوماً شامل سرقت میلباکسهای افراد نمیشود؛ برخیاوقات مجرمان سایبری تلاش میکنند با استفاده از آدرسهای طرفسوم، خودشان را جای کارمندان یا شرکای شرکت مورد نظر بزنند. با این حال، استفاده از اکانت ایمیل خودی حمله را بسی آسانتر میکند- از اینها گذشته، ایمیل از سوی کسی که با او زیاد مکاتبه میکنید کمتر شکبرانگیز است.
البته که مجرمان سایبری برای موفق انجام دادن این حمله میبایست در مهندسی اجتماعی، جعل هویت و مجاب کردن افراد برای کاری که شاید چندان هم آسان نباشد مهارت بالایی داشته باشند. اینجا دوباره، میلباکس سرقتی کار مهاجمین را راحتتر میکند. آنها با بررسی محتویات فولدرهای Inbox و Sent قادر خواهند بود سبک و شخصیت فرد را خیلی ماهرانهتر تقلید کنند.
هدف حملهی BEC همیشه هم انتقال وجه نیست (مجاب کردن فرد برای ارسال میلیونها دلار هیچ جای دنیا کار آسانی نبوده است). بیشتر بینشان معمول است اطلاعات حساس را از قربانی استخراج کنند.
نمونههایی دیگر از حملهی BEC
حمله به تویوتا به هیچوجه اولین نمونهی این نوع حمله نبوده است. امسال، چندین بار از نقشهی مجرم سایبری نوشتیم که در نظر داشت اکانت کارمندان شرکت را بدزدد. در ماه می با ثبت جزئیات متوجه شدیم مجرمان سایبری چطور یک باشگاه فوتبال را با حقه وادار به استفاده از اطلاعات پرداختی تقلبی (برای پرداخت مبلغ انتقال یک بازیکن) کرده بود. ماه گذشته، اسکمرها سعی داشتند از مدارس دولتی پورتلند (واقع در اورگن) مبلغ 2.9 میلیون دلار فیشینگ کنند. و در ماه جولای نیز مدرسهی محلی کاباروس کانتری (واقع در کارولینای شمالی)، طی دریافت دستورالعملهایی جعلی از طریق ایمیل، 1.7 میلیون دلار خود را از دست داد. کارمندان این شرکت 2.5 میلیون دلار انتقال داده بودند که علیالظاهر هزینهی ساخت مدرسهای جدید بوده است اما بعد بخشی از بودجه گم شد.
راهکارهایی برای جلوگیری
به منظور جلوگیری از چنین موارد مهندسی اجتماعی، ابزار فنی به خودی خود کارگشا نخواهند بود- خصوصاً اگر مهاجمین بسیار خبره هم باشند. بنابراین، توصیه ما به شما این است:
- روند انتقال وجه را طوری طراحی کنید که هیچ کارمندی نتواند پول را به اکانتهای طرفسومِ سرخود انتقال دهد. مطمئن شوید انتقال مبالغ بالا توسط چند مدیر تأیید شود.
- اصول اولیهی امنیت سایبری را به کارمندان خود آموزش دهید و طوری بارشان آورید تا به هر ایمیلی شک کنند. برنامههای آگاهی امنیتیِ ما نیز در این راستا میتواند کمک بسیار خوبی برایتان باشد.
- با ابزار حفاظت در برابر فیشینگی چون کسپرسکی اندپوینت سکیوریتی برای سازمانها جلوی سرقت اکانتهای ایمیل سازمانی را بگیرید.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.