FBI: Criminosos usam ataques BEC para roubar remessas de alimentos

Views: 266
0 0
Read Time:5 Minute, 9 Second

Os agentes de ameaças geralmente usam ataques de comprometimento de e-mail comercial (BEC) para roubar dinheiro de organizações incautas nos últimos anos. Mas, em uma nova reviravolta, os cibercriminosos os estão usando para roubar remessas de alimentos e ingredientes de fornecedores e distribuidores em todo o país.

O FBI e o Escritório de Investigações Criminais da Administração de Alimentos e Medicamentos (FDA OCI) emitiram em 16 de dezembro um alerta alertando que os ataques estão ocorrendo pelo menos desde o início deste ano e custaram a várias organizações centenas de milhares de dólares em perdas até agora.

“Embora o BEC seja mais comumente usado para roubar dinheiro, em casos como esse, os criminosos falsificam e-mails e domínios para se passar por funcionários de empresas legítimas para solicitar produtos alimentícios”, disseram as duas agências no comunicado conjunto de segurança cibernética.

Embora o comportamento tenha uma certa qualidade de eliminação de rato, o objetivo por trás desses roubos geralmente é reembalar e revender os alimentos roubados sem levar em consideração os regulamentos de segurança e saneamento, disseram eles.

Uma geladeira cheia de incidentes

O comunicado destacou vários exemplos – o primeiro desde fevereiro – em que as empresas foram vítimas do golpe. Em um incidente em agosto, um distribuidor de alimentos recebeu um pedido por e-mail supostamente do diretor financeiro de uma empresa multinacional de salgadinhos e bebidas para dois caminhões cheios de leite em pó. O invasor usou o nome real do CFO, mas tinha um endereço de e-mail que continha uma letra a mais no nome do domínio do que a da empresa real. O distribuidor de alimentos caiu no golpe e mais tarde teve que pagar ao fornecedor mais de US$ 160.000 pela remessa fraudulenta.

Também em fevereiro, um fabricante de alimentos teve perdas de mais de US$ 600.000 depois de receber e despachar pedidos de leite em pó integral e leite em pó desnatado de quatro empresas fraudulentas diferentes. Em cada caso, os invasores usaram nomes reais de funcionários e e-mails com pequenas variações de nomes de domínio pertencentes a empresas legítimas para fazer os pedidos.

Em outro incidente em abril, um fornecedor de ingredientes recebeu uma solicitação – supostamente do presidente de outro grande fabricante de alimentos – para obter informações sobre preços de leite em pó integral por meio do portal da empresa. Nesse caso, o fornecedor fez uma verificação de crédito do fabricante de alimentos falsificado, estendeu uma linha de crédito à empresa e fez a primeira das duas remessas de $ 100.000 para os criminosos, antes de perceber que algo estava errado. 

O alerta do FBI e do FDA OCI também mencionou outros incidentes em que criminosos tentaram realizar assaltos semelhantes, mas não tiveram sucesso. 

Em cada um desses ataques, os criminosos criaram contas de e-mail e sites que parecem quase idênticos aos de uma empresa legítima, mas contêm diferenças quase indiscerníveis – por exemplo, uma letra extra ou um caractere substituto como “1” em vez de uma minúscula ” eu.” Suas táticas geralmente incluem obter acesso ao sistema de e-mail de uma empresa legítima e usá-lo para enviar e-mails fraudulentos às vítimas visadas.

Para aumentar a legitimidade de suas comunicações fraudulentas, os invasores usaram os nomes reais de executivos e funcionários de empresas legítimas e copiaram logotipos de empresas em seus e-mails e outros documentos. Os invasores também usaram as informações comerciais reais de empresas legítimas para passar em verificações de crédito e obter linhas de crédito para a compra fraudulenta de suprimentos e ingredientes de alimentos das empresas vítimas.

As perdas continuam a aumentar com os ataques BEC, embora os golpes de roubo de alimentos sejam diferentes das táticas usuais, nas quais os agentes de ameaças enganam as organizações para que façam transferências fraudulentas de dinheiro. Em 2021, as perdas com ataques de BEC totalizaram quase US$ 2,4 bilhões, tornando-o um dos crimes online mais prejudiciais financeiramente , de acordo com o Internet Crime Complaint Center (IC3) do FBI. Muitos ataques de BEC visam empresas de pequeno e médio porte, embora grandes organizações também sejam vítimas. 

Um relatório divulgado pelo IC3 no início deste ano mostrou que os ataques BEC continuam crescendo e evoluindo . O IC3 estimou que, entre junho de 2016 e dezembro passado, houve cerca de 241.206 ataques BEC que cumulativamente causaram perdas impressionantes de US$ 43 bilhões em organizações em todo o mundo.

O Grande Recado

A conclusão desses ataques é que os agentes de ameaças podem ser inteligentes e adaptar suas técnicas para encontrar maneiras de contornar as defesas de uma organização, diz Mike Parkin, engenheiro técnico sênior da Vulcan Cyber. 

“Embora usar o vetor BEC para roubar remessas de alimentos acabados ou matérias-primas pareça muito mais trabalhoso do que simplesmente enganar a vítima para que envie dinheiro, esse pode ter sido o objetivo”, diz ele. “Os agentes de ameaças aqui criaram um novo esquema para passar despercebidos e, possivelmente, roubar mais do que poderiam ter obtido com uma única fatura falsificada.”

Mika Aalto, cofundador e CEO da Hoxhunt, diz que os ataques à indústria de alimentos são um lembrete de por que o BEC é a forma mais cara de crime cibernético em todo o mundo. “No passado, chamamos o BEC de chefão do crime cibernético . As tecnologias avançadas farão do BEC um monstro, especialmente para empresas globais.”

O FBI e o FDA OCI instaram as organizações do setor de alimentos a prestar mais atenção à verificação de novos clientes e fornecedores, especialmente a coisas como o nome e a marca da nova empresa. 

“Verifique cuidadosamente hiperlinks e endereços de e-mail para pequenas variações que possam fazer com que endereços fraudulentos pareçam legítimos e se assemelhem aos nomes de parceiros de negócios reais”, observaram. 

As organizações devem procurar pontuação adicional, alterações nos domínios de nível superior, erros ortográficos e prefixos ou sufixos adicionados. Eles também devem realizar varreduras periódicas na Web para garantir que os invasores não falsifiquem seus domínios e marcas, disse o comunicado.

FONTE: DARK READING

POSTS RELACIONADOS