frauda CEO este un tip de atac de phishing cu suliță în care un hacker se dă drept CEO prin e-mail și convinge o victimă să efectueze o tranzacție, de obicei financiară. Unul dintre cele mai costisitoare atacuri prin e-mail, frauda CEO este o formă de compromis prin e-mail de afaceri, care a costat companiile americane 1,7 miliarde de dolari în 2019.
frauda CEO poate varia de la escrocherii cu carduri cadou la fraudă prin cablu, milioane de dolari fiind direcționați către contul bancar al unui hacker, adesea cu mult înainte ca afacerea să-și dea seama ce a mers prost. Pentru a-și spori șansele de succes, hackerii folosesc o serie de tactici, unele dintre ele tehnice, dar care implică mai ales manipulare psihologică.
aplicarea presiunii
înșelătoriile cu carduri cadou sunt printre cele mai simple de executat și mai dificil de urmărit. Acest lucru le face printre cele mai răspândite atacuri de phishing cu suliță în sălbăticie și unul care oferă un ROI imediat.
dându-se drept CEO, un hacker va pretinde de obicei că se află într-o întâlnire și că trebuie urgent să cumpere carduri cadou pentru un client. Adesea, hackerul va pretinde că cardurile cadou sunt o surpriză pentru angajați, manipulând victima pentru a păstra cererea secretă. În mintea victimei, eșecul de a veni prin ar putea duce la jenă sau dezamăgire de la CEO. Acest lucru creează o presiune intensă pentru victimă.
cele mai de succes atacuri de compromis prin e-mail de afaceri sunt dotate cu e-mailuri de phishing cu suliță atent artizanale. Dar ceea ce le face cu adevărat de succes este identitatea și influența presupusului expeditor. Utilizatorul mediu s-ar putea gândi de două ori la achiziționarea de carduri cadou pentru John în contabilitate, dar dacă cererea vine de la CEO, victima este mai probabil să răspundă și rapid.
multe victime ale fraudei CEO au avut anterior puțin sau deloc contact cu CEO-ul. Este ușor să dai vina pe victime în aceste cazuri și să spui că ar fi trebuit să știe mai bine. În realitate, face victima mai susceptibilă la fraudă, deoarece e-mailul prinde victima cu garda jos. Când cererea financiară este prima comunicare între victimă și CEO, victima va simți nu numai că simte presiune, ci și dorința de a vă mulțumi.
multe victime nu sunt obișnuiți să comunice cu CEO-ul. Nu sunt familiarizați cu stilul și obiceiurile de comunicare ale CEO—ului-ceea ce CEO-ul ar spune sau nu ar face. Este posibil ca adevăratul CEO să nu se angajeze niciodată într-o astfel de conversație sau să facă o astfel de cerere, dar victima nu știe asta și oferă hackerului un avantaj.
o tactică comună în ingineria socială, pretextul deschide o linie de comunicare între hacker și victimă, ușurând victima în cerere. De asemenea, permite hackerului să stabilească așteptări (nu spune nimănui despre asta; este o surpriză) și servește ca adunare de informații, oferind hackerului informații suplimentare care i-ar putea ajuta să reușească.
în unele cazuri de fraudă CEO, un hacker va trimite un e-mail victimei de mai multe ori care duce la cererea finală, verificând progresul lor, asigurându-se că nimeni altcineva nu este conștient de tranzacție și aplicând mai multă presiune până când tranzacția a fost finalizată.
trimiterea de e-mailuri de pe dispozitive mobile
directorii generali sunt oameni ocupați. Nu este neobișnuit să primiți un e-mail de la un executiv care este în afara biroului, la un eveniment, vizitează cu un client sau chiar în afara țării. Trimiterea de e-mailuri de phishing cu suliță prin intermediul unui dispozitiv mobil ajută hackerul să creeze impresia că CEO-ul este departe de biroul lor. Acest lucru aduce beneficii hackerului în mai multe moduri.
în primul rând, ajută hackerul să creeze iluzia că CEO-ul este în afara elementului lor, posibil fără laptopul lor și are nevoie de asistență. În al doilea rând, oferă hackerului loc de mișcare pentru a face greșeli în ceea ce privește e—mailul-greșelile de gramatică și ortografie sunt comune și iertabile (într-o măsură) pe dispozitivele mobile.
în cele din urmă, crește șansele ca e-mailul falsificat să fie trecut cu vederea. Dacă hackerul falsifică numele CEO-ului, dar nu și domeniul corporativ, este rezonabil ca victima să creadă că CEO-ul a făcut o greșeală și a trimis e-mailul printr-un Cont personal.
falsuri profunde
relativ nou pe tărâmul compromisului prin e-mail de afaceri, falsurile profunde s-au dovedit a fi atât extrem de eficiente, cât și extrem de costisitoare. Mai bine (pentru hacker), există o varietate de instrumente bazate pe inteligență artificială pe piață pe care un hacker le poate folosi pentru a imita vocea unui CEO.
potrivit Wall Street Journal, în 2019, un CEO al unei companii energetice din Marea Britanie a primit un apel de la directorul executiv al companiei—mamă germane a companiei-doar că nu era directorul său executiv. A fost un hacker care a folosit un software fals, imitând vocea Directorului Executiv din Germania și solicitând o plată prin transfer bancar către un furnizor. Rezultatul a fost o plată de 243.000 de dolari către hacker, care în curând a sunat înapoi cerând mai multe, ceea ce l-a informat pe CEO.
software-ul Fals profund este abundent, eficient și ieftin, iar întreprinderile nu au niciun răspuns pentru asta. Potrivit Computer Weekly, 77% dintre factorii de decizie în materie de securitate cibernetică sunt îngrijorați de falsuri profunde, dar doar 28% au un plan de apărare împotriva acesteia.
prevenirea fraudei CEO
tehnologia anti-spear phishing a parcurs un drum lung, dar natura psihologică a fraudei CEO necesită o combinație de măsuri preventive:
instruirea utilizatorilor: instruiți-vă utilizatorii să identifice diferite tipuri de compromisuri de e-mail de afaceri, precum și tehnici de inginerie socială. Treceți dincolo de instruirea periodică și oferiți instruire din mers-atunci când utilizatorii deschid sau răspund la e-mailuri rău intenționate.
procese de validare: implementați un proces de validare a cererilor de tranzacții financiare. Exemplele includ validarea cererilor în persoană sau prin telefon după primirea unei cereri financiare prin e-mail.
tehnologie: Upgrade soluția anti-spear phishing la o soluție care merge dincolo de DMARC și detectarea tradiționale. Soluția ar trebui să poată identifica tehnici de spoofing greu de detectat care evită DMARC, inclusiv domenii de văr și spoofing de nume afișate.
fie că îl numiți phishing spear, fraudă CEO sau compromis prin e-mail de afaceri, toate atacurile de e-mail vizate afișează caracteristici, comportamente și chiar limbaj similare. Acolo inteligența artificială (AI) excelează la detectare.
căutând anomalii în traficul de e-mail și comportamente rău intenționate în e-mailuri, algoritmii AI pot detecta ce soluții statistice sau de amprentă lipsesc. Vade Secure folosește două tehnici de învățare automată pentru a detecta phishingul suliței și frauda CEO:
- detectarea anomaliilor: identifică valori aberante sau comportamente neobișnuite într—un set de date-în acest caz, traficul de e-mail al unei organizații. Învață în timp ce este și nu este un comportament tipic de trimitere/primire în organizație și identifică anomalii, inclusiv domenii de văr și spoofing de nume afișat.
- Prelucrarea Limbajului Natural: Detectează cuvintele și frazele obișnuite utilizate în frauda CEO și phishingul cu suliță, în special limbajul care indică urgența sau este legat de tranzacțiile financiare.
Vade Secure pentru Microsoft 365 alertează utilizatorii cu privire la posibile încercări de phishing cu un banner de avertizare care se declanșează la deschiderea e-mailului suspect. Aceasta oferă pauza necesară pentru ca utilizatorul să ia în considerare posibilele semne de avertizare pe care altfel le-ar fi pierdut. În plus, dacă e-mailul conține anomalii, dar este un mesaj legitim, e-mailul nu va fi clasificat greșit și blocat, asigurându-se că comunicările corporative importante sunt livrate cu succes.