سازش ایمیل تجاری (BEC) یک تاکتیک پیچیده و مخرب جرایم سایبری است که مشاغل و سازمان ها را در سراسر جهان هدف قرار می دهد. این شامل دستکاری افراد در یک سازمان، معمولاً از طریق ایمیلهای فریبنده، برای به خطر انداختن اطلاعات حساس، شروع تراکنشهای مالی غیرمجاز، یا دسترسی غیرمجاز به سیستمهای رایانهای است. BEC زیرمجموعه ای از حملات فیشینگ است و به دلیل پتانسیل آن برای خسارات مالی قابل توجه و آسیب به شهرت، به نگرانی قابل توجهی برای مشاغل تبدیل شده است.
تاریخچه پیدایش مصالحه ایمیل تجاری (BEC) و اولین اشاره به آن
منشأ سازش ایمیل تجاری را می توان به اوایل دهه 2000 ردیابی کرد، زمانی که مجرمان سایبری شروع به بهره برداری از ایمیل به عنوان ابزاری برای کلاهبرداری مالی کردند. با این حال، اولین ذکر مستند BEC در چشم انداز امنیت سایبری به سال 2010 برمی گردد، زمانی که FBI هشداری درباره کلاهبرداری هایی که کسب و کارها را از طریق ایمیل های در معرض خطر هدف قرار می دهد، صادر کرد. از آن زمان، BEC به شکل پیچیده ای از جرایم سایبری تبدیل شده است، و تکنیک های مختلف مهندسی اجتماعی را برای فریب موثر قربانیان به کار می گیرد.
اطلاعات دقیق در مورد مصالحه ایمیل تجاری (BEC)
سازش ایمیل تجاری شامل یک فرآیند چند مرحلهای است که هدف آن بهرهبرداری از آسیبپذیریهای انسانی به جای تکیه بر آسیبپذیریهای فنی است. مراحل معمول در حمله BEC عبارتند از:
-
شناسایی: مجرمان سایبری اطلاعات مربوط به سازمان مورد نظر و کارکنان آن را اغلب از طریق منابع در دسترس عموم و پلتفرم های رسانه های اجتماعی جمع آوری می کنند.
-
فیشینگ: مهاجمان با استفاده از اطلاعات جمعآوریشده، ایمیلهای فیشینگ قانعکننده و شخصیسازی میکنند که به نظر میرسد از منابع قابل اعتماد، مانند مدیران اجرایی یا شرکای تجاری میآیند.
-
فریب: ایمیلها ممکن است حاوی درخواستهای فوری، فاکتورهای جعلی یا دستورالعملهایی برای انتقال وجه باشند که گیرنده را فریب دهد تا اقدام فوری انجام دهد.
-
به خطر افتادن: در صورت موفقیت، گیرنده ناآگاهانه از دستورالعمل های مهاجم پیروی می کند که منجر به انتقال پول غیرمجاز یا افشای داده های حساس می شود.
ساختار داخلی Business Email Compromise (BEC) و نحوه عملکرد آن
ساختار داخلی یک حمله مصالحه ایمیل تجاری می تواند چندین بازیگر با نقش های متمایز را شامل شود:
-
مغز متفکر: مغز متفکر رهبر عملیات است و مسئول برنامه ریزی و هماهنگی کمپین های BEC است. آنها اغلب دانش گسترده ای از تاکتیک های مهندسی اجتماعی دارند.
-
دیده بانی: پیشاهنگ مسئول انجام تحقیقات اولیه در مورد اهداف بالقوه و جمع آوری اطلاعات در مورد سازمان و کارکنان آن است.
-
فیشر: فیشر کسی است که با استفاده از تکنیک های مختلف برای فرار از اقدامات امنیتی، ایمیل های فریبنده را ایجاد و به اهداف ارسال می کند.
-
قاطر: قاطر یک همدست ناخواسته است که وجوه غیرقانونی را از طرف مهاجمان دریافت و انتقال می دهد. قاطرها اغلب از طریق کلاهبرداری های شغلی آنلاین استخدام می شوند و از دخالت آنها در فعالیت های مجرمانه آگاه نیستند.
تجزیه و تحلیل ویژگی های کلیدی سازش ایمیل تجاری (BEC)
Business Email Compromise چندین ویژگی کلیدی را به نمایش می گذارد که آن را از سایر تهدیدات سایبری متمایز می کند:
-
تمرکز مهندسی اجتماعی: BEC به شدت به تاکتیک های مهندسی اجتماعی متکی است و آسیب پذیری های انسانی را هدف قرار می دهد تا از ضعف های فنی استفاده کند.
-
شخصی سازی: ایمیلهای BEC اغلب بسیار شخصیسازی شدهاند و شناسایی آنها را قانعکنندهتر و دشوار میکند.
-
جعل هویت: مهاجمان به طرز ماهرانهای جعل هویت مدیران، فروشندگان یا سایر منابع قابل اعتماد را برای فریب قربانیان خود جعل میکنند.
-
عدم وجود بدافزار: بر خلاف حملات سایبری سنتی، حملات BEC به بدافزار متکی نیستند و تشخیص آنها را با اقدامات امنیتی استاندارد دشوارتر میکند.
انواع مصالحه ایمیل تجاری (BEC)
حملات BEC بسته به اهداف مهاجم می تواند اشکال مختلفی داشته باشد. برخی از انواع رایج BEC عبارتند از:
-
کلاهبرداری مدیر عامل: در این نوع، مهاجمان جعل هویت مدیران عالی رتبه و درخواست انتقال فوری وجوه یا اطلاعات حساس از کارمندان هستند.
-
کلاهبرداری فاکتور: مهاجمان فاکتورهای تقلبی را برای کارمندان، تامین کنندگان یا مشتریان ارسال می کنند و درخواست پرداخت به حساب های آنها را به جای حساب های قانونی می کنند.
-
جعل هویت وکیل: مجرمان سایبری به عنوان وکلایی ظاهر می شوند که به امور محرمانه رسیدگی می کنند و به قربانیان دستور می دهند که وجوه خود را انتقال دهند یا اطلاعات حساس را افشا کنند.
-
سرقت اطلاعات: برخی از حملات BEC بر روی دستیابی به اطلاعات حساس، مانند مالکیت معنوی یا داده های مشتری، برای اهداف مخرب تمرکز می کنند.
نوع BEC | شرح |
---|---|
کلاهبرداری مدیر عامل | جعل هویت مدیران عالی رتبه برای درخواست انتقال غیرمجاز. |
کلاهبرداری فاکتورها | ارسال فاکتورهای جعلی برای فریب کارمندان، تامین کنندگان یا مشتریان. |
جعل هویت وکیل | تظاهر به وکیل بودن برای دستکاری قربانیان برای ارائه اطلاعات. |
سرقت اطلاعات | هدف قرار دادن داده های حساس یا مالکیت معنوی برای اهداف مخرب. |
راه های استفاده از Business Email Compromise (BEC)، مشکلات و راه حل های آنها
روشهای استفاده از ایمیل تجاری (BEC)
-
کلاهبرداری مالی: مهاجمان از BEC برای سازماندهی نقل و انتقالات متقلبانه سیمی و هدایت وجوه به حساب های خود سوء استفاده می کنند.
-
سرقت اطلاعات: از BEC می توان برای سرقت اطلاعات حساس تجاری استفاده کرد که منجر به اخاذی بالقوه یا مزیت رقابتی می شود.
-
دزدی هویت: مجرمان سایبری ممکن است از BEC برای جمع آوری اعتبار کارکنان و دسترسی غیرمجاز به سیستم های داخلی استفاده کنند.
مشکلات و راه حل ها
-
خطای انسانی: BEC آسیبپذیریهای انسانی را مورد هدف قرار میدهد و به آموزش جامع کارکنان برای شناسایی و اجتناب از تلاشهای فیشینگ نیاز دارد.
-
احراز هویت ایمیل: پیاده سازی پروتکل های احراز هویت ایمیل، مانند DMARC، SPF، و DKIM، می تواند به تایید مشروعیت ایمیل های دریافتی کمک کند.
-
احراز هویت دو مرحله ای: اجرای احراز هویت دو مرحلهای برای تراکنشهای مالی و دسترسی به دادههای حساس میتواند یک لایه امنیتی اضافی اضافه کند.
-
تایید حساب: قبل از انجام تراکنشهای مالی، کارکنان باید درخواستها را از طریق کانالهای جایگزین یا شخصاً بررسی کنند.
ویژگی های اصلی و مقایسه های دیگر با اصطلاحات مشابه
مدت، اصطلاح | شرح |
---|---|
سازش ایمیل تجاری (BEC) | تاکتیک پیچیده جرایم سایبری که مشاغل را از طریق ایمیل های فریبنده هدف قرار می دهد. |
فیشینگ | اصطلاح گسترده ای که شامل تکنیک های مختلف فریبنده، از جمله BEC، برای فریب قربانیان است. |
نیزه فیشینگ | حملات فیشینگ هدفمند که اغلب متوجه افراد یا سازمانهای خاص میشوند. |
صید نهنگ | نوعی فیشینگ که به طور خاص افراد یا مدیران برجسته را هدف قرار می دهد. |
کلاهبرداری مدیر عامل | یک نوع فرعی از BEC که در آن مهاجمان جعل هویت مدیران عامل یا مدیران ارشد برای انجام کلاهبرداری هستند. |
آینده BEC احتمالاً شاهد تحول بیشتر در تکنیک های مهندسی اجتماعی و شخصی سازی برای فریب قربانیان خواهد بود. بهعلاوه، پیشرفتها در هوش مصنوعی و پردازش زبان طبیعی ممکن است مهاجمان را قادر به تولید ایمیلهای متقلبانهتر قانعکنندهتر کند. با ادامه تکامل حملات BEC، کسبوکارها باید در اقدامات امنیتی سایبری قوی، آموزش کارکنان و راهحلهای امنیتی پیشرفته ایمیل برای مبارزه با این تهدید رو به رشد سرمایهگذاری کنند.
چگونه میتوان از سرورهای پروکسی استفاده کرد یا با Business Email Compromise (BEC) مرتبط شد
سرورهای پراکسی می توانند ناخواسته به عنوان بخشی از زیرساخت حمله BEC استفاده شوند. مجرمان سایبری ممکن است از سرورهای پروکسی برای مخفی کردن آدرس های IP و مکان واقعی خود استفاده کنند، که پیگیری فعالیت های آنها را برای مقامات چالش برانگیزتر می کند. علاوه بر این، مهاجمان ممکن است ایمیل های فریبنده خود را از طریق سرورهای پروکسی هدایت کنند تا از شناسایی توسط فیلترهای امنیتی ایمیل که آدرس های IP مخرب شناخته شده را مسدود می کنند، اجتناب کنند. با این حال، توجه به این نکته ضروری است که سرورهای پروکسی خود ذاتاً مخرب نیستند و می توانند اهداف قانونی مانند افزایش حریم خصوصی آنلاین و دور زدن محدودیت های اینترنت را انجام دهند.
لینک های مربوطه
برای اطلاعات بیشتر درباره Business Email Compromise (BEC)، لطفاً به منابع زیر مراجعه کنید:
- اطلاعیه خدمات عمومی FBI در مورد به خطر افتادن ایمیل تجاری
- مرکز شکایات جرایم اینترنتی (IC3)
- بینش آژانس امنیت سایبری و امنیت زیرساخت (CISA) در مورد BEC
به یاد داشته باشید، آگاه بودن و هوشیاری برای محافظت از کسب و کار شما در برابر تهدیدات ناشی از سازش ایمیل تجاری بسیار مهم است.