در حملهی سازش ایمیل تجاری، کلاهبردار از ایمیل سوءاستفاده میکند تا شخصی را متقاعد سازد پولی واریز کند یا اطلاعات محرمانه شرکت را در اختیارش قرار دهد.
به گزارش گرداب، مایکروسافت در گزارش جدیدی که منتشر کرده است شرکتها را نسبت به افزایش حملات سازش ایمیل تجاری (BEC) و روش حملههای در حال تحول و پیشرفته هشدار میدهد. گزارش Cyber Signals با عنوان بازی اعتماد، تجزیه و تحلیل جامعی از دامنه تهدیدات از آوریل ۲۰۲۲ تا آوریل ۲۰۲۳ ارائه میکند و نشان میدهد که سیستمهای این شرکت در حال حاضر روزانه به طور متوسط ۱۵۶۰۰۰ حمله BEC را شناسایی و بررسی میکنند. این حملات طی چهار سال گذشته حدود ۳۸% افزایش یافته است.
طبق یافتههای مایکروسافت، مجرمان سایبری مرتباً از پلتفرمهایی مانند BulletProftLink برای سازماندهی کمپینهای ایمیل مخرب در مقیاس بزرگ استفاده میکنند. BulletProftLink یک سرویس end-to-end از جمله تمپلت، میزبانی و سرویسهای خودکار به مجرمان سایبری ارائه میدهد و به آنها کمک میکند تا حملات BEC را به راحتی اجرا کنند. با خرید آدرسهای IP منطبق با مکان قربانی، مجرمان سایبری میتوانند مبدا خود را پنهان سازند تا امکان ردیابی آنها دشوار گردد. استفاده از این روش عمدتاً در کشورهای آسیایی و اروپای شرقی دیده شده است.
علاوه بر این، مایکروسافت هشدار میدهد که ادغام و تخصصی شدن جرایم سایبری در این بخش میتواند منجر به افزایش استفاده از آدرسهای IP مسکونی برای فرار از شناسایی شود. مجرمان سایبری معمولاً از این آدرسها برای جمعآوری اطلاعات اعتباری در معرض خطر و دسترسی به حسابها استفاده میکنند که منجر به وارد شدن ضرر مالی بزرگی به سازمانها میشود.
در این گزارش به تحول و پیچیدگی حملات BEC پرداخته شده است. با این که ابزارهای سنتی فیشینگ به عنوان سرویس همچنان رایج هستند، اما پلتفرمهایی مانند BulletProftLink از یک دروازه (گیت وی) غیرمتمرکز استفاده میکنند و از گرههای بلاکچین عمومی برای میزبانی سایتهای فیشینگ و BEC بهره میبرند. در نتیجه این رویکرد غیرمتمرکز منجر میشود تا متوقف کردن این فعالیتهای مخرب دشوار گردد.
مایکروسافت به ارقام ارائه شده از سوی تیم بازیابی دارایی افبیآی (FBI) اشاره میکند. این تیم در سال ۲۰۲۲، ۲۸۳۸ شکایت مربوط به حمله BEC مرتبط با تراکنشهای داخلی با ضرر احتمالی بیش از ۵۹۰ میلیون دلار را ثبت کرد.
برای مقابله با این تهدید رو به رشد، مایکروسافت چندین اقدام پیشگیرانه را توصیه میکند که شامل به حداکثر رساندن تنظیمات امنیتی در سیستمهای ایمیل، فعال کردن اعلانها برای فرستندگان ایمیل تأیید نشده و مسدود کردن هویتهای مشکوک میشود.
موارد احراز هویت و تایید قوی مانند احراز هویت چند عاملی و فناوری بدون رمز عبور برای محافظت از حسابهای ایمیل بسیار مهم هستند. سازمانها باید آموزشهای لازم جهت تشخیص علائم احتمالی حملات BEC را به کارکنان خود ارائه دهند و از پلتفرمهای پرداخت ایمن جهت انجام تراکنشهای خود استفاده کنند.
منبع: infosecurity-magazine