
No, non stiamo parlando di un nuovo istituto di credito, nessuna nuova società che si occupi di raccolta di risparmio tra il pubblico e l’esercizio del credito come prevede il TUB.
Mi riferisco alla banda di cyber-criminali che da alcuni anni compie attacchi informatici attraverso campagne di phishing rivolte principalmente ai settori manifatturiero, edile, legale e finanziario situati negli Stati Uniti, in Canada, Svizzera, India ed Europa.
Il più recente attacco è stato ai danni di tre società britanniche di private equity, alle quali i criminali hanno distolto mediante bonifici 1,3 milioni $ andando a deviare su propri conti correnti le operazioni di investimento compiute dai gruppi bancari; di questi solo 600mila dollari sono stati recuperati.
Fase 1:
L’attacco avviene attraverso la compromissione della posta elettronica aziendale, iniziando da un’operazione di phishing, attraverso l’email provider Office 365, a danno dei dirigenti dell’azienda target.
Una volta che uno dei soggetti in questione abbocca all’amo, gli vengono carpite le credenziali e da quel momento gli hacker, come fossero degli impiegati statali, dal lunedì al venerdì, monitorano e profilano l’attività del dirigente, analizzando in particolare come vengono predisposte le operazioni bancarie, le relazioni con clienti, fornitori, l’area contabilità e la banca.
Fase 2:
Una volta che i malintenzionati hanno raccolto sufficienti informazioni, si passa all’azione, attraverso un attacco man in the middle con il quale vengono create nuove regole sulla casella di posta elettronica della vittima deviando alcune mail su cartelle inutilizzate.
Fase 3:
Vengono registrati domini simili a quelli con cui la vittima di solito si interfaccia, andando poi ad inviare a ciascuna parte una mail dai domini contraffatti spacciandosi per la controparte, inserendosi così nella conversazione o creandone una nuova, ingannando il destinatario nel pensare che la fonte dell’email sia legittima.
Fase 4:
Gli aggressori iniziano quindi a inviare informazioni fraudolente dei conti bancari (associate a conti correnti situati a Hong Kong e nel Regno Unito) nelle e-mail per intercettare i trasferimenti di denaro e avviare nuove richieste di bonifico.
Fase 5:
Il Banchiere Fiorentino partecipa alla conversazione fino a quando il soggetto terzo non approva i nuovi dettagli bancari e conferma la transazione.
Qualora la banca rifiuti la transazione a causa di una mancata corrispondenza dei dati o per qualsivoglia altro motivo, gli aggressori sono lì per sistemare la situazione fino a quando il denaro non arriva nelle loro mani.
Analizzando l’attacco, si è scoperto che sono stati registrati 7 domini per poter ingannare gli istituti bancari e, attraverso un’analisi inversa con il portale Whois, i ricercatori di Checkpoint hanno scoperto che i criminali solamente negli ultimi due anni hanno registrato 39 domini per perpetrare attacchi informatici. Il gruppo negli anni pare abbia affinato le tecniche di raggiro.
La stessa FBI, nel suo Rapporto sul crimine su Internet 2019, ha evidenziato come le sole truffe relative alla BEC (business email compromise) rappresentavano da sole 23.775 denunce per perdite di oltre $ 1,7 miliardi, la gran parte delle quali a danni di società di private equity e venture capital.
Con la crisi pandemica, nuove truffe sono state avviate con la scusa di raccolte fondi per la ricerca del vaccino o per finanziare gli ospedali, o anche simulare le erogazioni finanziarie governative.
Di fronte a tali minacce in corso, il FBI consiglia agli utenti di attivare l’autenticazione a due fattori per proteggere i propri account e garantire che le richieste di trasferimento e pagamento dei fondi vengano verificate tramite chiamate telefoniche che confermino la transazione. Ma ancor prima di ciò, occorre un’adeguata e costante educazione dei dipendenti all’utilizzo dei dispostivi e dei software aziendali e all’evoluzione delle minacce, per non farsi cogliere impreparati.