Os fraudadores do BEC se expandem para arrebatar mercadorias do mundo real em commodities

Views: 301
0 0
Read Time:4 Minute, 43 Second

Alguns cibercriminosos estão invertendo seu manual sobre golpes de comprometimento de e-mail comercial (BEC) e, em vez de se apresentarem como fornecedores em busca de pagamento, agora se apresentam como compradores, obtendo seus lucros em mercadorias facilmente vendidas.

Ao adotar a identidade de uma empresa conhecida, os criminosos podem encomendar vários produtos a granel, obter termos de crédito vantajosos e desaparecer antes que o fabricante descubra a fraude, afirmou o FBI em um recente comunicado sobre a tendência. O esquema tornou-se mais comum em setores específicos, com alvos que incluem materiais de construção, suprimentos agrícolas, hardware de tecnologia de computadores e sistemas de energia solar, de acordo com a agência.

Essa forma de fraude também permite que os invasores escapem da atenção das instituições financeiras, que se tornaram muito hábeis em rastrear o movimento da moeda e recuperar fundos, diz Sourya Biswas, diretor técnico de gerenciamento de risco e governança da consultoria NCC Group.

“As commodities direcionadas ao BEC podem ter registros eletrônicos relativos ao pedido, despacho e recebimento de mercadorias, mas não para a peça de última milha onde essas mercadorias são vendidas”, diz ele. “Considerando os tipos de commodities visadas – materiais de construção, hardware de computador, etc. – geralmente são fáceis de vender em pedaços por dinheiro para vários compradores sem acionar bandeiras vermelhas.”

Esta não é a primeira vez que o roubo de mercadorias vem à tona. No verão passado, grupos criminosos do BEC atacaram fabricantes de alimentos , roubando açúcar e leite em pó em caminhões. Em 2021, os fraudadores usaram métodos semelhantes, se passando por uma empresa contratante de eletricidade, para entregar 35 MacBooks no valor de quase US $ 110.000 em um endereço comercial, mas mudaram o destino no último minuto.

Mesmas Táticas, Resultados Diferentes

Em seu comunicado, o FBI observou que as táticas usadas pelos grupos criminosos imitam as dos golpes BEC mais tradicionais , com agentes de ameaças assumindo o controle ou falsificando domínios legítimos de empresas americanas, pesquisando os funcionários adequados para entrar em contato com um fornecedor e em seguida, enviar solicitações por e-mail ao fornecedor que parecem originar-se da empresa legítima.

No entanto, as operações de fraude de commodities são mais difíceis de descobrir do que a fraude BEC focada em fundos. Por exemplo, os grupos criminosos geralmente solicitam condições de pagamento Net-30 ou Net-60, fornecendo referências de crédito falsas e formulários de impostos fraudulentos aos fornecedores, dando-lhes tempo para cercar as mercadorias e desaparecer antes que surjam suspeitas, afirmou o FBI na assessoria .

“Os fornecedores vítimas assumem que estão conduzindo transações comerciais legítimas cumprindo os pedidos de compra para distribuição”, afirmou o comunicado. “Os termos de reembolso permitem que criminosos iniciem pedidos de compra adicionais sem fornecer pagamento adiantado”.

Uma evolução significativa para o BEC

Os golpes de commodities existem há décadas, especialmente com eletrônicos fáceis de revender, diz Roger Grimes, evangelista de defesa baseada em dados da KnowBe4, uma empresa de serviços de segurança cibernética.

“Se você conhece um pouco do vernáculo da indústria e como funcionam as cadeias de suprimentos, é mais fácil convencer as vítimas do golpe”, diz ele. “Também é mais difícil rastrear a revenda desses bens depois que o fraudador os obtém. Mas também não é a primeira escolha de todos os fraudadores de como receber o pagamento, porque reduz significativamente a margem de lucro.”

A diferença agora é o interesse na jogada por cibercriminosos que anteriormente realizavam golpes de BEC focados em transferências fraudulentas de dinheiro. 

A transição para o direcionamento de commodities está sendo impulsionada pela necessidade em alguns casos, porque a fraude BEC está diretamente no radar das organizações atualmente. Em seu “Internet Crime Report 2022”, o FBI observou que sua Equipe de Recuperação de Ativos (RAT) recuperou quase três quartos (73%) de todos os fundos roubados por grupos BEC desde 2018. E as instituições financeiras melhoraram na detecção de fraudes e cortando fundos mais rapidamente, o que forçou os invasores a se adaptarem, diz Dmitry Bestuzhev, diretor sênior de inteligência de ameaças cibernéticas da BlackBerry.

“Instituições financeiras de ambos os lados – enviando ou recebendo fundos – têm trabalhado para dificultar as coisas para os operadores do BEC”, diz ele, acrescentando que, para os invasores, ao “focar na compra de mercadorias, é uma maneira mais fácil de escapar dos algoritmos de monitoramento … portanto, mesmo que seja uma operação em duas etapas, ainda é mais seguro em termos de rastreabilidade e algoritmos de prevenção antifraude.”

Além disso, a simplicidade do golpe tornou os aspectos de engenharia social mais eficazes. Ao pedir o pagamento de bens, personificar alguém em posição de autoridade e usar a linguagem esperada de transações comerciais, os invasores são capazes de enganar os empresários que não entendem de tecnologia, diz Biswas, do NCC Group.

Prestar atenção aos avisos, como o anúncio de serviço público do FBI, e criar processos que resistam a ataques de engenharia social é importante, diz ele.

Por exemplo, os funcionários devem ser treinados para detectar bandeiras vermelhas óbvias. Embora o comprometimento do servidor de e-mail de uma empresa legítima forneça uma identidade mais convincente para conduzir fraudes, a maioria dos grupos criminosos usa apenas variantes do nome da empresa, como alterar um domínio “company.com” para “co-pany.com” ou “company -usa.com”, por exemplo.

“Os cibercriminosos estão sempre evoluindo e os defensores também devem evoluir”, diz Biswas. “Qualquer organização que pague por serviços de fornecedores ou forneça bens e serviços – isso inclui praticamente todos – deve estar sempre atenta a … novas táticas, técnicas e procedimentos (TTPs) de crimes cibernéticos.”

FONTE: DARK READING

POSTS RELACIONADOS