همه باید در مورد این نوع کلاهبرداری معمولی فیشینگ بدانند – که می تواند پول شما را از دست بدهد و به اعتبار شما آسیب برساند.
همه مشاغل تا حدی به ایمیل متکی هستند. بنابراین حملات مبتنی بر ایمیل علیه مشاغل ابزار قدرتمندی برای مجرمان سایبری است. محافظت در برابر آنها نیز دشوار است زیرا آنها فقط به یک نفر در یک شرکت نیاز دارند تا با آنها تعامل داشته باشد و به آنها علاقه مند شود.
ایمیل های فیشینگ واضح ترین هستند. در طول یک حمله فیشینگ، از یک کارمند خواسته میشود تا روی پیوندی کلیک کند و پس از انجام این کار رمز عبور او به سرقت میرود. اما کسب و کارها همچنین باید مراقب حملات پیچیده تری باشند.
سازش ایمیل فروشنده (VEC) یک حمله جدید است که بر اساس سازش ایمیل تجاری است. پس چیست و چگونه کار می کند؟
سازش ایمیل تجاری چیست؟
حملات Email Compromise (BEC) معمولاً جعل هویت کارکنان سطح بالا را شامل می شود. مهاجم ابتدا به اندازه کافی در مورد یک کسب و کار یاد می گیرد تا بداند چه کسی در آنجا کار می کند. انجام این کار دشوار نیست زیرا کسب و کارها اغلب این اطلاعات را به صورت آنلاین به اشتراک می گذارند.
مهاجم یک آدرس ایمیل ایجاد می کند که شامل نام مدیر عامل است و با کارمندی که جعل هویت آن شخص است تماس می گیرد. سپس از کارمند خواسته می شود که یک حواله بانکی فوری انجام دهد. ایمیل شامل یک دلیل قابل قبول برای انجام این کار و احساس فوریت خواهد بود.
این حمله بر این واقعیت متکی است که کارمندان اغلب به دلیل ترس از اخراج شدن یا مواجهه با پیامدهای دیگر، این انتقال را انجام می دهند.
سازش ایمیل فروشنده چیست؟
حملات VEC نوعی حمله BEC هستند. برخلاف حملات سنتی BEC، آنها به طور خاص فروشندگان را هدف قرار می دهند. فروشندگان معمولاً با تعداد زیادی از مشاغل مختلف کار می کنند. ایده این است که اگر یک مهاجم بتواند با موفقیت جعل یک فروشنده را جعل کند، میتواند از همه آن شرکتها سرقت کند.
حملات VEC به کار بیشتری نیاز دارند و اجرای آنها زمان بیشتری می برد. اما بسته به اندازه فروشنده، سود نیز می تواند به طور قابل توجهی بالاتر باشد.
در حالی که یک کارمند ممکن است این سوال را مطرح کند که چرا رئیسش ناگهان از آنها می خواهد یک حواله بانکی بزرگ انجام دهند، اغلب طبیعی است که فروشنده این درخواست را در قالب یک فاکتور ارائه دهد. حمله VEC همچنین اغلب چندین کسب و کار را هدف قرار می دهد در حالی که حمله BEC فقط یک مورد را هدف قرار می دهد.
VEC چگونه کار می کند؟
انواع مختلفی از سازش ایمیل فروشنده وجود دارد و میزان تلاشی که اعمال می شود به اندازه فروشنده و بازده بالقوه بستگی دارد. با این حال، اکثر حملات VEC شامل مراحل زیر است.
فیشینگ علیه فروشنده
یک حمله موفقیت آمیز VEC با تلاش برای دسترسی به حساب های ایمیل مرتبط با یک فروشنده آغاز می شود. این امر معمولاً با ارسال ایمیل های فیشینگ به کارمندان کسب و کار انجام می شود. اگر یک کارمند اجازه دهد تا اطلاعات کاربری خود به سرقت برود، مهاجم می تواند به حساب خود دسترسی پیدا کند و حمله را آغاز کند.
یادگیری درباره فروشنده
هنگامی که اعتبارنامه به سرقت رفت، مهاجم می تواند وارد ایمیل کارمند شود و اطلاعاتی در مورد شرکت و مشتریانش به دست آورد. مهاجم باید بداند که فاکتورها چند وقت یکبار ارسال می شوند، چه شکلی هستند و برای چه کسانی ارسال می شوند.
در طول این مرحله، مهاجم معمولاً همه ایمیلها را از حساب قانونی به حساب خود ارسال میکند. این به آنها اجازه می دهد تا بدون ادامه دسترسی به حساب، کسب و کار را پیگیری کنند. این امر ضروری است زیرا کسب اطلاعات مورد نیاز برای انجام حمله اغلب هفته ها طول می کشد و آنها می توانند زیر رادار باقی بمانند.
تماس با مشتریان فروشنده
پس از جمعآوری اطلاعات کافی درباره فروشنده، مهاجم میتواند جعل هویت آنها را جعل کند. مهاجم ممکن است از آدرس ایمیل فروشنده که قبلاً به آن دسترسی دارد استفاده کند. یا ممکن است یک آدرس ایمیل جدید مشابه آدرس فروشنده ایجاد کنند.
سپس با مشتریان تماس می گیرند و درخواست می کنند که حواله های بانکی بزرگ انجام شود. در این مرحله، کلاهبردار متوجه می شود که ایمیل های قانونی چگونه ظاهر می شوند و چه نوع درخواست های انتقال منطقی هستند. این به آنها امکان میدهد ایمیلهایی بسازند که بسیار واقعی هستند.
بسیاری از کسب و کارها فاکتور را به صورت خودکار بدون درخواست تأیید پرداخت می کنند.
اگر قربانی VEC باشید چه اتفاقی می افتد؟
سازش ایمیل فروشنده بر دو طرف، یعنی شرکت و مشتریان آنها تأثیر می گذارد.
در حالی که فروشنده می تواند به اعتبار خود آسیب برساند، آنها هیچ پولی را مستقیماً به مهاجمان از دست نمی دهند. اطلاعات از حساب های ایمیل آنها به سرقت می رود، اما این اطلاعات برای سرقت پول از افراد دیگر استفاده می شود.
قربانیان اصلی این حمله مشتریان هستند. مبلغی که آنها از دست می دهند بستگی به این دارد که معمولاً چقدر به فروشنده می پردازند و آیا مهاجم می تواند آنها را وادار کند که بیش از آن مبلغ را ارسال کنند. از آنجایی که مهاجمان ناشناس هستند، معمولاً بازیابی پرداخت غیرممکن است.
نحوه محافظت در برابر VEC
هم فروشندگان و هم مشتریان آنها می توانند با افزایش آموزش کارکنان و تغییر نحوه دسترسی به ایمیل ها از خود در برابر حملات VEC محافظت کنند.
آموزش کارکنان برای شناسایی ایمیل های جعلی
اگر کارکنانی که هم برای فروشنده و هم برای مشتریانشان کار می کنند برای شناسایی ایمیل های تقلبی آموزش دیده باشند، این نوع حمله بسیار دشوارتر می شود. همه کارکنان باید تهدید ناشی از فیشینگ را درک کنند.
هر ایمیلی که شامل فاکتور باشد نیز باید قبل از پرداخت مورد بررسی دقیق قرار گیرد. ایمیل های ارسال شده به مشتریان فروشنده اغلب واقع بینانه هستند و در زمان معمول ارسال می شوند. اما همچنان میتوان آنها را شناسایی کرد زیرا یا آدرس ایمیل مطابقت ندارد یا پرداخت به حساب بانکی دیگری درخواست میشود.
اجرای احراز هویت دو مرحله ای
احراز هویت دو مرحله ای (2FA) می تواند در برابر فیشینگ محافظت کند. هنگامی که به یک حساب اضافه می شود، از ورود هر کسی به سیستم جلوگیری می کند مگر اینکه به دستگاه 2FA دسترسی داشته باشد.
این از وقوع حملات VEC جلوگیری می کند زیرا حتی اگر یک کارمند رمز عبور خود را در اختیار مهاجم قرار دهد، مهاجم نمی تواند از آن استفاده کند.
سازش ایمیل فروشنده یک تهدید مهم برای درک است
سازش ایمیل فروشنده نوع جدیدی از مصالحه ایمیل تجاری است که همه فروشندگان و مشتریان آنها باید از آن آگاه باشند. این امر به ویژه برای شرکت هایی که اغلب مبالغ قابل توجهی پول به فروشندگان خود می پردازند مشکل ساز است – اما خود فروشندگان نیز باید از آسیب احتمالی به شهرت خود آگاه باشند.
مانند اکثر حملات مبتنی بر ایمیل، VEC متکی است که کارمندان تجاری نمی دانند چگونه ایمیل های جعلی را شناسایی کنند. بنابراین با افزایش تمرین می توان از آن پیشگیری کرد. ساده ولی موثر.