Hakerzy mogą przejść z ransomware na BEC

Hackers Ransomware Bec Featured

Często informujemy tutaj o nowych atakach złośliwego oprogramowania i wspominamy, że są to ciągłe działania, w których hakerzy i organy ścigania zmieniają swoje metody, aby lepiej zwalczać inne. Ponieważ prawo coraz bardziej ogranicza oprogramowanie ransomware, hakerzy mogą bardziej skłaniać się ku kompromitacji biznesowej poczty e-mail (BEC).

Co to jest BEC?

Zanim będziemy mogli porównać kompromitację biznesowej poczty e-mail i oprogramowanie ransomware, musimy dowiedzieć się, czym jest BEC. W tej metodzie hakerskiej cyberprzestępcy przełamują firmowe konta e-mail, aby wystawiać fałszywe faktury lub umowy. Celem jest, aby te e-maile wyglądały na wystarczająco wiarygodne, aby nakłonić firmy do wysłania pieniędzy, myśląc, że to tylko kolejny rachunek, który muszą zapłacić.

Wiele ataków BEC pochodzi z Nigerii w Afryce Zachodniej. Metody opierają się bardziej na podstępie niż na technologii. Ale dlaczego ta metoda miałaby być lepsza niż ransomware?

Dlaczego BEC może zastąpić oprogramowanie ransomware

Crane Hassold, dyrektor ds. analizy zagrożeń w Abnormal Security i były analityk ds. zachowań cyfrowych dla FBI, przedstawi swoje badania 6 czerwca. Oczekuje się, że wykaże powody, dla których hakerzy mogą przestawić się z oprogramowania ransomware na BEC, ponieważ to pierwsze staje się coraz mniej opłacalne i bardziej ryzykowne.

FBI już pokazało, że na atakach BEC zarobiono więcej pieniędzy niż na ransomware. Jednak oprogramowanie ransomware może być bardziej destrukcyjne i powodować dodatkowe związane z tym straty.

„Tak wiele uwagi poświęca się oprogramowaniu ransomware, a rządy na całym świecie podejmują działania, aby je zakłócić, więc ostatecznie wpłynie to na zwrot z inwestycji” powiedział Hassold.

„A aktorzy zajmujący się oprogramowaniem ransomware nie powiedzą: „Och, hej, masz mnie” i odejdą. Możliwe więc, że pojawi się nowe zagrożenie, w którym bardziej wyrafinowani aktorzy stojący za kampaniami ransomware przeniosą się do przestrzeni BEC, gdzie zarabia się wszystkie pieniądze”.

Czytać  Microsoft Bug pozwala nieobsługiwanym komputerom na uaktualnienie do systemu Windows 11

Hassold zauważa, że ​​złośliwe oprogramowanie było kiedyś bardziej elastyczne, więc hakerzy mogli stworzyć odpowiedni pakiet, aby wykonać sztuczkę za pieniądze. Proces inicjowania dostępu, który jest używany ze złośliwym oprogramowaniem, byłby produktywny dla BEC, ponieważ większość tych wysiłków koncentruje się na włamaniu do systemu poczty e-mail i na tyle przekonującym, by wyglądał na prawdziwy. Bardziej techniczny aspekt oprogramowania ransomware uczyniłby ataki BEC bardziej uzasadnionymi.

Według Hassolda bardziej godne uwagi zespoły zajmujące się oprogramowaniem ransomware są w większości małe. Aktorzy BEC nie są tak zorganizowani, więc ich określenie może być trudniejsze. Rząd Nigerii nie nawiązał jeszcze wystarczających kontaktów ze światowymi organami ścigania, aby walczyć z atakami BEC.

„Nie możesz tak po prostu odciąć głowy węża”, skomentował Hassold. „Jeśli aresztujesz kilkunastu, a nawet kilkuset tych aktorów, nadal nie robisz zbyt wiele”.

Przejście z oprogramowania ransomware na BEC może być trudne dla hakerów. Tradycyjnie ofiary ransomware są zmuszone płacić w kryptowalutach, podczas gdy płatności BEC są prane. Aktorzy ransomware musieliby znaleźć drogę do sieci zajmującej się praniem pieniędzy lub stworzyć własną. Ponieważ organy ścigania pilnują kryptowaluty, może to nie być takie proste.

Chociaż wydaje się, że obecnie nie ma współpracy między cyberprzestępcami z Nigerii a tymi z krajów Europy Wschodniej, Hassold widział dowody na zainteresowanie BEC przez cyberprzestępców zajmujących się oprogramowaniem ransomware.

„Wszystkie tego typu ataki są bardzo poważne, a stawka jest bardzo wysoka, więc zastanowiłem się, jak będzie wyglądać w przyszłości, gdy oprogramowanie ransomware w końcu zostanie zakłócone” — wyjaśnił Hassold. „Możliwe, że te dwa zagrożenia po przeciwnych stronach spektrum cyberprzestępczości zbiegną się w przyszłości – i musimy być na to przygotowani”.

Czytaj dalej, aby dowiedzieć się o złośliwych wiadomościach e-mail, które wydają się pochodzić z IRS.

Czytać  Apple uważa Androida za powód, aby nie pobierać aplikacji

Kredyt obrazu: Unsplash

Czy ten artykuł jest przydatny?

Zapisz się do naszego newslettera!

Nasze najnowsze samouczki dostarczane prosto do Twojej skrzynki odbiorczej