Băng đảng Exaggerated Lion và Thỏa hiệp email doanh nghiệp- Business Email Compromise – Không gửi Séc !

Băng đảng Exaggerated Lion và Thỏa hiệp email doanh nghiệp- Business Email Compromise – Không gửi Séc !

Ngày càng có nhiều doanh nghiệp trở thành nạn nhân của Thỏa hiệp email doanh nghiệp, nơi những kẻ lừa đảo lừa các công ty chuyển tiền vào tài khoản ngân hàng của tội phạm.

Đôi khi, những kẻ lừa đảo thực hiện các cuộc tấn công như vậy bằng cách giả làm thành viên cao cấp của nhân viên, và hướng một nhân viên cấp dưới vào các quỹ chuyển tiền vào tài khoản - thường mô tả việc chuyển tiền là khẩn cấp hoặc nhạy cảm trong nỗ lực đẩy nhanh hành vi trộm cắp.

Những lần khác, và ngày càng nhiều hơn, những kẻ tấn công sẽ đột nhập vào tài khoản email, tìm hiểu về các dự án được thực hiện bởi nhà cung cấp của công ty và sau đó gửi hóa đơn không có thật cho công việc thực sự đã hoàn thành - hy vọng rằng doanh nghiệp mục tiêu sẽ không truy vấn thay đổi trong tài khoản ngân hàng chi tiết.

Whichever method is used, I don’t think I’ve ever seen a case where the money which is being stolen isn’t transferred electronically.

Dù sử dụng phương pháp nào, tôi không nghĩ rằng tôi đã từng thấy một trường hợp tiền bị đánh cắp không được chuyển bằng điện tử.

Cho đến bây giờ.

Các nhà nghiên cứu tại Agari báo cáo về cuộc điều tra của họ về một băng đảng tội phạm mạng hoạt động ở Nigeria, Kenya và Ghana, được gọi là Exaggerated Lion.

Một trong những yếu tố làm cho các hoạt động của Exaggerated Lion khác với các cuộc tấn công BEC khác là họ không yêu cầu chuyển tiền điện tử, nhưng thay vào đó, một tấm séc được gửi qua bưu điện.

Ở nhiều nơi trên thế giới, séc ít được sử dụng hơn so với những năm trước và đây có thể là lý do khiến băng đảng Exaggerated Lion tập trung nỗ lực vào Hoa Kỳ, nơi thanh toán bằng séc vật lý dường như vẫn không phải là bất thường .

Theo các nhà nghiên cứu, hơn 2000 doanh nghiệp Mỹ đã được nhắm mục tiêu trong vòng bốn tháng bởi nhóm Exaggerated Lion.

Và, có lẽ đáng ngạc nhiên, cách mà những kẻ lừa đảo thuyết phục nạn nhân của họ gửi séc qua bài đăng của họ không phải là tinh vi.

Không giống như những kẻ lừa đảo khác, những người có thể sử dụng tài khoản email doanh nghiệp bị xâm nhập, giả mạo địa chỉ email của CEO hoặc tạo một tên miền trông giống nhau để đánh lừa người nhận, trò chơi Exaggerated Lion gửi email của họ từ tên miền mà họ đã đăng ký từ "cơ sở hạ tầng an toàn".

Ví dụ, hãy tưởng tượng bạn nhận được một email đến từ tên miền sau:

office-secure-ssl-sl-mail71521-apps-server-portal-apps-mai [dot] management

Đó rõ ràng là một tên miền rất dài! Và không ai, tôi nghi ngờ, sẽ nhầm nó là một email đến từ công ty của bạn.

Nhưng họ có thể tin rằng đó là một email nào đó an toàn trên mạng vì một loạt các từ khóa liên quan đến bảo mật có trong đó.

Và nếu bạn là bất cứ thứ gì như tôi, bạn có thể chưa bao giờ thấy một tên miền cấp cao nhất  a .management  và thậm chí không nhận ra chúng thậm chí còn tồn tại!

Theo Agari, bọn tội phạm đã rất bận rộn trong việc quản lý địa chỉ email cho các cuộc tấn công của chúng - thường sử dụng các tài khoản Google Suite được mở bằng các chi tiết credit card lừa đảo:

"Nghiên cứu của chúng tôi đã phát hiện ra hơn 1.400 tên miền được sử dụng bởi Exaggerated Lion kể từ tháng 7 năm 2017 đã được sử dụng để khởi động các chiến dịch BEC. Các tên miền được đăng ký bởi các thành viên Exaggerated Lion chiếm hơn 10% trong số tất cả các tên miền .MANAGEMENT đã được tạo và gần 75% tất cả các tên miền .MANAGEMENT  đã được đăng ký với Google."

Vì vậy, bọn tội phạm đang sử dụng kỹ thuật xã hội để lừa những người lao động không nghi ngờ gửi đôi khi kiểm tra đáng kể mà không có sự cho phép thích hợp.

Vòng xoắn tiếp theo trong câu chuyện là những tấm séc được gửi cho phụ nữ trung niên.

Theo Agari, những kẻ lừa đảo Exaggerated Lion đã xây dựng một mạng lưới các nạn nhân lừa đảo dân dắt - nói với đối tác  của họ rằng tài sản lớn của họ được hợp pháp.

Những người phụ nữ này không nhận ra rằng họ đã được tuyển dụng như là con la cho một băng đảng tội phạm mạng, và ngay cả khi hoài nghi có thể được thuyết phục để giúp đỡ.

Vì vậy, công ty gửi một tấm séc cho nạn nhân lừa đảo lãng mạn ("mule"), người gửi nó vào tài khoản ngân hàng của họ. Và bởi vì séc là hoàn toàn hợp pháp, không có cảnh báo nào được kích hoạt tại ngân hàng.

Con la sau đó có thể được nói bởi kẻ lừa đảo đang dẫn dắt chúng để giữ một chút cho bản thân hoặc chuyển tiền cho con la khác - thường với niềm tin rằng chúng đang chuyển tiền cho một luật sư thừa kế.

Cuối cùng, các khoản tiền cuối cùng sẽ nằm trong tay bọn tội phạm, cho dù đó là thông qua Western Union hay MoneyGram (mặc dù điều này đang trở nên khó khăn hơn do việc kiểm tra hoặc chi nhánh chặt chẽ hơn) hoặc ATM Bitcoin. Giải thích cho việc chuyển tiền không chính thống thường là để tránh các khoản phí ngân hàng không cần thiết.

Như chúng tôi đã báo cáo trước đây, FBI nói rằng các cuộc tấn công thỏa hiệp email (BEC) của doanh nghiệp gây thiệt hại 1,7 tỷ đô la trong năm 2019.

Chỉ một số trong đó đã được gây ra bởi băng đảng Exaggerated Lion, nhưng rõ ràng rất nhiều nỗ lực được đưa vào các doanh nghiệp lừa đảo hết tiền.

Bạn cần phải nỗ lực tương tự để giúp nhân viên của bạn phát hiện khi họ đang bị những kẻ lừa đảo nhắm đến.