Доверять ли электронной переписке: как работают мошенники BEC?

Недавно зафиксирован случай продвинутой схемы бизнес-мошенничества (BEC), при которой злоумышленники манипулировали перепиской между Partner A, Partner B и Partner C, используя компрометированный почтовый сервер третьей организации для отправки фальшивых писем с подменёнными банковскими реквизитами.
Доверять ли электронной переписке: как работают мошенники BEC?
Изображение носит иллюстративный характер

Атака разворачивалась в два этапа. Сначала злоумышленник незаметно получил доступ к части переписки, что позволило ему наблюдать за электронными коммуникациями между партнёрами, а затем внедрился в активные цепочки сообщений, постепенно заменяя оригинальные адреса на контролируемые собственные. При этом подделка осуществлялась так, что поле «From» отображало легитимный адрес отправителя, а «Reply-To» перенаправляло корреспонденцию на мошеннический аккаунт.

Временная шкала инцидента начинается с момента T+0:00, когда Partner A направил напоминание Partner B с копией для Partner C. Через 4,5 часа (T+4:30) злоумышленник отправил письмо с обновлёнными банковскими реквизитами, заменив один из шести адресов в цепочке, что инициировало дальнейшие манипуляции. В T+11:00 было отправлено повторное письмо через скомпрометированный аккаунт Partner C, а к моменту T+15:00 Partner B, не подозревая подвоха, подтвердил счет, отметив замену пяти из шести исходных адресов.

Анализ заголовков писем выявил, что контрольные механизмы SPF, DKIM и DMARC не смогли предотвратить подделку. Параметр SPF показал "softfail" для таких IP-адресов, как 11.22.33.44 и , а отсутствие цифровой подписи DKIM в сочетании с политикой DMARC "action=none" позволял мошеннику обходить стандартные меры безопасности.

Тщательное исследование показало, что злоумышленник воспользовался целым рядом техник по методологии MITRE ATT&CK. Среди них – сбор адресной информации (T1114), компрометация учетных записей домена (T1078), установка правил пересылки (T1114.003) и использование лазеек третьестороннего сервера (T1584.004). Кроме того, мошеннику удалось создать поддельные почтовые аккаунты (T1585.002) и эксплуатировать доверие между бизнес-партнёрами (T1199), что привело к финансовым потерям (T1657) и хищению ресурсов (T1496).

Параллельно с основной цепочкой переписки были выявлены около пяти дополнительных нитей, где оригинальные сообщения постепенно заменялись поддельными. Использование функции автозаполнения адресов способствовало плавному переходу от легитимной корреспонденции к мошенническим сообщениям, создавая иллюзию нормального делового общения.

Детальное временное распределение инцидента охватывает период до 12 дней. После вмешательства в цепочку через T+4:30 и T+11:00, дальнейшая коммуникация продолжалась: спустя 5,02 дня от первоначального письма Partner A отправил правильные бизнес-реквизиты, затем в T+5,64 дня Partner B осуществил перевод средств на счет мошенника, а через 5,66 дня Partner B уведомил об этом, завершая цепочку подделок.

Усиление мер безопасности электронной почты становится первоочередной задачей для предотвращения подобных атак. Рекомендуется внедрять строгие политики DMARC, а также использовать DKIM и SPF для проверки подлинности сообщений. Применение цифровых подписей и многофакторной аутентификации значимо снижает риск компрометации учетных записей.

Регулярный аудит и мониторинг ключевых участников финансовых процессов, обучение сотрудников методам обнаружения мошеннических действий и применение внеканальных средств верификации, например, посредством телефонных или видеозвонков, способствуют созданию надежной линии обороны против атак BEC.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка