SOS :: Security Operation Space
26 апреля, пятница, 00:00
|
Hot News:

BEC-группировка London Blue действует в 80 странах

05 декабря 2018 г., среда, 16:25

Нигерийские мошенники организовали серию фишинговых атак, используя базу данных о 50 тыс. финансовых сотрудников.

Эксперты компании Agari обнаружили международную группировку London Blue, которая промышляет BEC-мошенничеством. Преступники атакуют компании из разных отраслей в более чем 80 странах — от малых предприятий до транснациональных корпораций.

Мошенники рассылают жертвам письма якобы от их руководства с просьбой провести срочный платеж. Они рассчитывают, что сотрудник быстро выполнит задачу, полученную от топ-менеджера, даже если это нарушит установленные в организации правила.

Некоторые преступники для большей достоверности взламывают партнеров целевой компании и отправляют требование с их адресов, подменяя легитимные реквизиты на собственные. В 2017 году ФБР оценило ущерб от BEC-мошенников за два года в более чем $3 млрд.

Обнаружить London Blue удалось потому, что среди потенциальных жертв оказался финансовый директор Agari. ИБ-эксперты сразу распознали мошенничество и смогли отследить активность преступников до первых шагов в 2011 году. Всю собранную информацию передали в правоохранительные органы.

Штаб-квартира группировки находится в Нигерии, где, по данным экспертов, сосредоточено 90% организаторов BEC-кампаний. В начале своей деятельности London Blue занималась махинациями на сайте электронных объявлений Craiglist — мошенники приобретали товары с помощью поддельных чеков. В 2015 году, когда начался глобальный взлет BEC, они переключились на фишинговые атаки.

Преступники охотились за учетными данными корпоративных пользователей для доступа к сервисам Adobe, Microsoft и Dropbox. Эксперты полагают, что конечной целью было скомпрометировать рабочий электронный адрес и получить доступ к информационным ресурсам компаний-жертв.

Начиная с 2016 года, London Blue сосредоточилась на BEC-мошенничестве. Группировка собрала контакты 50 тыс. финансовых директоров, бухгалтеров и контролеров, работающих в организациях из различных отраслей — от банков и ипотечных компаний до университетов, отелей и казино. По словам аналитиков, эту информацию мошенники приобрели у двух поставщиков, которые предоставляют такие данные специалистам по маркетингу и продажам.

Злоумышленники рассылали письма на нескольких языках, включая английский, немецкий, испанский и шведский. Половина жертв находится в США, в список стран также входят Великобритания, Испания, Финляндия, Мексика и Нидерланды.

Эксперты выяснили, что в группировке есть разделение обязанностей — разные участники отвечают за аналитику, проведение атак, финансы и набор кадров. Всего в London Blue входит около 20 человек, включая денежных мулов и сообщников в Европе и США.

Специалисты подчеркивают, что такие атаки целиком построены на социальной инженерии, поэтому автоматическими средствами отразить их практически невозможно. Так, когда один из полученных London Blue переводов был отмечен как подозрительный, участник группировки смог при получении обмануть службу безопасности банка и все же обналичить чек на $20 тыс.

Самым действенным способом защиты от фишинга и связанного с ним мошенничества являются ИБ-тренинги сотрудников. Как показало исследование консалтинговой компании KnowBe4, такое обучение позволяет за год снизить угрозу в десятки раз.

В марте Национальная жандармерия Франции вместе с Европолом арестовала BEC-мошенников, которые украли у компаний 4,6 млн евро. Преступная деятельность группировки охватила несколько стран от Франции до Гонконга.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.065
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.