Kako su Email napadi evolvirali u 2021?

Broj novčanih transfera sa računa kompanija ka BEC organizacijama i napadačima je u konstantnom porastu u skladu sa razvojem i napretkom sofisticiranih BEC napada.

Gubici sa računa mjere se u stotinama hiljada dolara. Dolazi do finansijske i emocionalne propasti žrtava. U nekim slučajevima dolazi i do samoubistava. Ovo su samo neki od rezultata BEC napada u 2021. godini prema višem istraživaču cyber sigurnosti iz kompanije Agari – Roniju Tokazowskom.

U skladu sa pandemijom i trenutnom situacijom, većina uposlenika i dalje radi od kuće – kada je cyber sigurnost još važnija, a sigurnost e-pošte jedan od prioriteta. BEC napadi su u konstantnom porastu u 2021. godini jer broj napada i napadača raste iz dana u dan. Sve veći broj napadača, tj. internet prevaranata shvata da je lakše izvršiti email prevaru, nego natjerati nekog uposlenika kompanije da klikne i preuzme Ransomware softver.

BEC (Business Email Compromise) napad ili kompromitovanje e-pošte uobičajena je prevara koja koristi taktike društvenog inžinjeringa kako bi obmanila, prevarila i namamila žrtvu da izvrši transfer novca. BEC napadi su ustvari prevare koje ciljaju slabosti u poslovnim procesima i u velikoj mjeri se oslanjaju na prednosti email komunikacije.

Ova vrsta napada na globalnom nivou ne privlači istu pažnju kao visokoprofilisani napadi, jer BEC napadi su jednostavni – ali snažni. Napadači ih koriste zbog brzine i fleksibilnosti, umjesto da moraju razvijati Ransomware softver ili kompleksne lančane napade, oni ustvari napad potenciraju slanjem jednog emaila najčešće oponašajući račune saradnika ili kompanija kako bi kompromitovali žrtvu i naveli na prevaru koja za cilj ima prenos novca sa računa kompanija ka računu napadača ili organizacije napadača.

Nažalost, posljedice ovih napada su poražavajuće, obzirom da žrtve (pojedinci) napada različito reaguju na gubitak novca. Često padaju u depresiju, doživljavaju svakodnevna ismijavanja i neugodnosti u poslovnom okruženju, što ponekad rezultira samoubistvom.

Takođe, napadači ili izvršioci BEC napada svakodnevno evoluiraju koristeći sofisticirane i nove metode društvenog inžinjeringa pomoću kojeg vrše prevare. Prosječan iznos transfera na globalnom nivou po pojedinačnom napadu povećan je u 2020. godini sa 48 hiljada dolara na 75 hiljada dolara i to samo u posljednjem kvartalu.

Tokazowski kaže da prati BEC napade otprilike od 2016. godine kada je cifra za transfer novca pretežno iznosila od 5 do 10 hiljada dolara, a danas prosječna iznuda iznosi cca. 90 hiljada dolara. Pretežno su traženi manji iznosi, a razlog tome je bio isprobavanje različitih taktika društvenog inžinjeringa i testiranje uspješnosti istih. Vremenom su napadači spoznali mogućnost povećanja traženog iznosa što je rezultiralo konstantnim njegovim rastom. Gledajući u blisku prošlost, tačnije od 2016. godine, na ovaj način – putem BEC napada prevaranti su od kompanija uzeli preko 26 milijardi dolara.

Prema izvještaju kompanije Agari, BEC napadi su prijavljeni u 177 država širom svijeta. U napadima od 2016. do 2019. godine, kompanije su u BEC napadima gubile 702 miliona dolara mjesečno, što zapravo iznosi 23 miliona dolara po danu, 975.975,98 dolara po satu ili 16.266,27 dolara po minuti. Čak iako se dio iznuda vrati žrtvama, ipak se računa kao uspješna prevara jer je prvenstveno novac preuzet od žrtve.

Takođe, ljudi su navikli na različite vrste prevara od kojih se najviše ističe “Nigerijski princ”, ali u posljednje vrijeme, tačnije od 2019. godine pojavila se sofisticirana prevara nazvana “Kosmički ris” (Cosmic Lynx). Jedna od zanimljivih stvari kod nove prevare jeste da tvorci iste izuzetno dobro razumiju sigurnosne mrežne protokole, da koriste sofisticirane servise i strukturalne funkcionalnosti pri izvršenju BEC napada. Koristeći navedeno znanje uz primjenu društvenog inžinjeringa, u posljednje vrijeme napadači su počeli imitirati sigurnosnu infrastrukturu Amazona, tačnije različite sigurnosne infrastrukture kako bi njihovi napadi izgledali što legitimnije. Ovom taktikom direktno su ugrozili hiljade kompanija koje posluju na Amazon infrastrukturi direktno ugožavajući sve uposlenike u doticaju sa istom.

Tek kada shvatimo na korisničkom nivou kako ove stvari zaista funkcionišu, tada možemo shvatiti da se u pristiglim emailovima nešto čudno dešava i da se nalazi nešto što se ne bi trebalo tu nalaziti.

Kompromitovanu email komunikaciju možemo prepoznati na različite načine, a neke od početnih tačaka za provjeru su:

  • provjera email adrese sa koje je došao email, ne samo imena pošiljaoca;
  • provjera domene sa koje je došao email – da li je tačna ili pogrešno napisana poput google.com odnosno goggle.com;
  • kvalitet sadržaja emaila, greške u pravopisu ili nedostatak smislenih rečenica;
  • postojanje sumnjivih linkova ili priloga, kao i provjera ekstenzija/formata priloga;
  • da li smisao pristiglog emaila stvara osjećaj hitnosti, tačnije zahtijeva brzu reakciju za interakciju poput plaćanja prije zatvaranja računa ili plaćanja prije tužbe (bez zvanične i ovjerene opomene) i sl.