Tuesday, June 13, 2017

Como um único email roubou $1.900.000 da Universidade do Sul de Oregon

Graham Cluley
Graham CLULEYFOLLOW @ gcluley
Jun 13, 2017IT segurança e proteção de dados

Como um único email roubou $1.900.000 da Universidade do Sul de Oregon



Southern Oregon University anunciou que é a última organização a cair vítima de um negócio de e-mail compromissado (Bec - business email compromise )  após fraudadores direcionarem o estabelecimento educacional a transferir dinheiro em uma conta bancária de seu controle.

De acordo com os relatórios de mídia, a Universidade caiu no scam no final de abril, quando depositaram $1.900.000 em uma conta bancária. Eles acreditavam que estavam pagando a Andersen Construction, um empreiteiro responsável pela construção de um pavilhão e centro de recreação estudantil.

Mas a construtora nunca recebeu seu pagamento.

O incidente parece ter estimulado o FBI a emitir um aviso sobre o risco para outras universidades em maio.

Em sua assessoria, o FBI descreve para algumas universidades engajados em grandes projetos de construção que requerem pagamentos eletrônicos regulares de pelo menos vários 100000 dólares tomarem mais precauções.

É normalmente bastante fácil para um criminoso identificar que as empresas de construção estão envolvidas nos projetos e, em seguida, usar uma mistura de engenharia social e spoofing e-mail para enganar as universidades em transferir fundos para a conta bancária errada. Em alguns casos, os fraudadores realmente hackearam as contas de e-mail daqueles que estão fingindo ser para fazer suas comunicações parecem ainda mais convincente.

O FBI descreve mais detalhadamente como funciona um scam Bec:

O scammer, posando como um fornecedor estabelecido, envia um e-mail para o escritório de contabilidade da Universidade com as mudanças de conta bancária para ser usado para pagamentos futuros.
Tipicamente, é um indivíduo que pretende ser de uma empresa de construção com a qual a Universidade tem um relacionamento de negócio existente.
O scammer frequentemente spoof o endereço de e-mail real da empresa com um domínio semelhante. Por exemplo, se o domínio real for abcbuilders.com, o scammer pode registrar e usar o ABC-Builders.com para enviar o email.
A Universidade envia seu próximo pagamento para a conta bancária do scammer, e o dinheiro é muitas vezes irrecuperável no momento em que a Universidade percebe que eles foram vítima de fraude.
"recebemos um briefing do FBI que houve 78 ataques diferentes em instituições e algumas dessas eram universidades", disse o porta-voz do Sul da Universidade de Oregon, Joe Mosley: "não estamos sozinhos."

Mosley está certo. Ele não está sozinho. E não é apenas estabelecimentos educacionais que estão na linha de fogo de criminosos que cometem compromissos de e-mail de negócios. Empresas como a cabo fabricante Leoni e Tech empresa Ubiquiti redes estão entre aqueles que perderam dezenas de milhões de dólares através de golpes semelhantes.

Na verdade, no ano passado, o FBI informou que as empresas tinham entregue mais de 3.000.000.000 dólares para fraudadores por causa dos ataques de BEC.

Bons conselhos sobre como introduzir as melhores práticas e reduzir as chances de sua organização se tornar a próxima vítima de compromisso de e-mail de negócios estão contidos no site do FBI.





Nota do editor: as opiniões expressas neste artigo autor convidado são apenas as do colaborador, e não refletem necessariamente as de arame, Inc.

https://www.tripwire.com/state-of-security/security-data-protection/single-email-stole-1-9-million-southern-oregon-university/ 

APIs - REST API