Site icon Martin Haller, Blog o ochraně a správě firemního IT

Business E-mail Compromise: lídr kyberútoků

BEC_WP

Když se řekne „počítačová kriminalita“, nejspíše se nám všem vybaví ransomware. Proto vás asi překvapí, když napíšu, že kyberzločinci si vydělají více peněz na podvodech typu „business e-mail compromise“ (zkráceně BEC).

Co je Business E-mail Compromise?

I když označení „business e-mail compromise“ může znít nově a tajemně, je tu s námi již dlouho. Jedná se o podvody, kdy zločinci se snaží oběť „obalamutit“ a dostat z ní peníze. Tyto podvody často zahrnují „padělání“ (podvrhování) e-mailů nebo rovnou krádež identity. (Pokud vás napadne jednodušší/přesnější definice, budu rád za komentář.) 😊

Například nevyžádaná/neočekávaná faktura za služby, která přijde firmě do e-mailu (viz rok 2014 „E-mailem se šíří falešné výzvy k prodloužení domény, varuje CZ.NIC“). Nebo podvržený e-mail, ve kterém ředitel společnosti naléhá na účetní, aby narychlo proplatila přiloženou fakturu (viz rok 2017 „Pozor na podvodný e-mail. Firma na Zlínsku kvůli němu přišla téměř o půl milionu korun“).

Proč však toto téma otevírat? Zločinci na sobě zapracovali a současné „scénáře“ podvodů jsou mnohem rafinovanější a pro oběti dražší. A i když nás „chrání“ jazyková bariéra ve formě češtiny, řada firem komunikuje i anglicky. A tak jsou mezi oběťmi i české firmy. Současně se podvodníkům daří si více nakrást a expandovat. Tento rok už se na nás několik českých firem obrátilo. 😔 Myslím proto, že je třeba o tomto tématu zvednout povědomí, abychom se podvodům začali bránit.

Jak velký byznys je BEC?

Podle „2019 Internet Crime Report“ od FBI si zločinci díky BEC podvodům přišli za rok 2019 na 1,77 miliardy dolarů. Díky tomu obsadil tento typ podvodů v žebříčku první místo s mnohonásobným náskokem před ransomware.

Obrázek 1: Žebříček internetových zločinů za rok 2019 dle způsobené celkové ztráty.
Zdroj: https://pdf.ic3.gov/2019_IC3Report.pdf

Možná vás u žebříčku zarazí, proč jsou u ransomware takto „nízké“ škody. V částce nejsou zahrnuty náklady na obnovu a ušlý byznys (většinou se jedná o několikanásobek výkupného). Dalším důvodem je, že většina firem ransomware útok do IC3 (zdroj reportu) nenahlásím, tudíž ztráty nejsou započítány.

K dohledávání kyberzločinců operujících s ransomware a plateb výkupného doporučuji přednášku „Feds Fighting Ransomware: How the FBI Investigates and How You Can Help“.

Business E-mail Compromise ve světě

Níže jsem vybral pár nedávných úspěšných BEC podvodů. Když si vezmete, že nejvyšší zaplacené (mně dosud známé) výkupné u ransomware bylo 2,3 milionu dolarů, tak BEC je oproti ransomware úplně jiná liga.

Jedna zkušenost z České republiky

BEC se netýká jen zahraničních firem. I na nás se za poslední rok obrátilo několik firem s obdobným problémem. Abych nastínil, jak moc jsou podvody sofistikované, zkusím vám popsat jeden podvod, se kterým jsme se setkali.

Asi vás u daného příběhu bude napadat spousta „ale“. Avšak berte to tak, že je příběh zjednodušený a že cílem je hlavně ilustrace podvodu. 😊 V realitě platí, že čím více je v podvodu peněz, tím vynalézavější zločinci jsou. Zpravidla dochází k výměně většího počtu e-mailů, krádeži více identit i falešných telefonních hovorů (viz „Caller ID spoofing“). Zařídit se dají i falešné firmy (např. „The Modus Operandi of EV Certificates Fraudsters: Findings from the Field“).

Krok č. 1: Prolomení e-mailového účtu

Vše začalo tím, že zločinci získali přístup k e-mailovému účtu oběti. Toho dosáhli asi „phishingem“, nebo tím, že oběť používala stejné heslo i u jiných služeb a to uteklo (viz „credential stuffing“, aneb jak se zneužívají uniklá hesla).

V našem případě bude obětí matti.meikalainen@gmail.test. Samozřejmě to není jméno skutečné oběti, to musím uchovat v tajnosti. Jedná se o fiktivní e-mail s finskou obdobou českého „Jana Nováka“. Cizí jméno jsem zvolil záměrně, protože v zahraničních firmách pracují lidé různých jmen. Pro našince je pak jednoduché přehlédnout „překlep“ (viz dále).

Krok č. 2: Nastudování komunikace oběti

Zločinci prošmejdili schránku oběti a sledovali, s kým a o čem si oběť psala. Koukali po něčem, co by se jim mohlo hodit. Například:

Zločinci zjistili, že oběť provozuje opravnu lodí a nedávno chtěla objednat nový lodní motor. Jednalo se o motor od výrobce „lodni-motory.test“ za 10.500 €. Oběť však nakonec objednávku neuskutečnila. Této informace však zločinci využili.

Krok č. 3: Příprava na podvod

Zločinci si zaregistrovali e-mail, který byl podobný e-mailu oběti matti.meikallainen@gmail.test. Oproti skutečnému e-mailu oběti je v něm zdvojené písmeno L v příjmení.

Stejně tak si zaregistrovali doménu „lodni-notory.test“. Zde je pro změnu vyměněno písmeno M ve slově motory za N.

Jejich cílem bylo, aby veškerá komunikace mezi obětí a výrobcem probíhala skrze ně. Tak, aby mohli komunikací plně manipulovat. V počítačové bezpečnosti bychom řekli, že udělali útok „man in the middle“.

Obrázek 2: Schéma e-mailové komunikace

Krok č. 4: Realizace podvodu

Jsme u samotného finále podvodu. Zločinci rozjeli e-mailovou komunikaci, která vypadala následovně:

  1. Zločinci poslali oběti e-mail, ve kterém se vydávají za výrobce. Píšou, že motor, který si chtěla koupit, je ve speciální akci s 20% slevou, ale jen do vyprodání zásob.
    Tím, že tento e-mail navazuje na dřívější komunikaci, si oběť nevšimla, že adresa odesílatele je „objednavky@lodni-notory.cz“ a ne „objednavky@lodni-motory.cz“.
  2. Jelikož oběť motor opravdu chtěla, využila této „výjimečné a výrazné“ slevy a provedla objednávku.
  3. Zločinci objednávku vzali, trochu upravili (vypustili informace ohledně slevy) a přeposlali ji jménem oběti výrobci. 
  4. Výrobce objednávku přijal a vystavil zálohovou fakturu. Tu následně poslal zločincům (na e-mail se zdvojeným L). 😊
  5. Zločinci zálohovou fakturu vzali a upravili v ní číslo bankovního účtu a cenu motoru. Fakturu následně s upozorněním na změnu čísla bankovního účtu přeposlali oběti.
  6. Faktura, až na číslo účtu, vypadala naprosto legitimně (protože se skutečně jednalo o „originál“ faktury). Jelikož v e-mailech seděly kontaktní údaje, faktura vypadala jako vždy (oběť již dříve s výrobcem obchodovala) a komunikace navazovala již na dřívější emaily, oběť fakturu proplatila. Zločincům přišly peníze na účet a podvod byl dokončen. 🏆

Zajímavé vlastnosti těchto podvodů

Možná to na první pohled nevypadá, ale tyto podvody jsou pěkně záludné. Klasické obrané technologie jsou na ně totiž krátké. Sandbox ani antivirus nezafungují, protože se nejedná o virus. S antispamem se také nepochodí, protože podvodníci domény skutečně vlastní a mohou tak mít správně nastavený SPF i DKIM.

Uživatelé si „nelegetimních“ e-mailových adres ani nemusí všimnou, protože řada e-mailových klientů zobrazuje pouze jméno odesílatele (text, který určuje odesílatel). S tím, jak komunikace odkazuje na dřívější komunikaci, nemá uživatel zpravidla podezření, že by odesílatel mohl být někdo „jiný“ (podvodník).

Obrázek 3: Outlook ve výchozím nastavení zobrazuje jenom „jméno“ odesílatele.

Stejně jako v případě útoků typu ransomware, i zde se jedná o organizovaný zločin. Jde však o jiné zločinecké skupiny. K podvodu jsou totiž potřeba trochu jiné „schopnosti“. U ransomware útoků je nejdůležitější hluboká technická znalost. U BEC podvodů je primární dovedností „sociální inženýrství“ – schopnost obelhávat lidi a manipulovat s nimi.

Co udělat, když se podvod stane

Důležité je se co nejdříve spojit s bankou a pokusit se peníze získat zpět. Podvodníci jsou si vědomi toho, že se oběti budou snažit peníze zachránit. Snaží se proto peníze „rozpohybovat“ hned, jak je obdrží (o tom detailně zase jindy), aby platba nešla vrátit. Čím později oběť podvod odhalí, tím hůře pro ni.

Dále je nutné si pamatovat, že podvodníci své oběti „dojí“, dokud nejsou odhaleni. Viz příběh s Norfundem. Je tedy třeba každý incident důkladně vyšetřit. Hledat odkud mohly utéct informace, které měly podvodníci k dispozici a zdali není některý firemní e-mail stále pod jejich kontrolou.

Co dělat, aby vás nepodvedli

Vím, že jako IT nejsme schopni proti těmto podvodům firmu plně ubránit (nebo mě nenapadá jak).

Nicméně, alespoň něco proto udělat můžeme. Jako IT bychom měli zajistit, že se podvodníci nedostanou k žádné firemní e-mailové schránce, kterou by mohli využít k „vytěžování“ informací a rozesílání e-mailů. Ideální je i u e-mailů používat vícefaktorové ověřování a sledovat, odkud k e-mailové schránce uživatelé přistupují (IP adresy a jejich geografická příslušnost). Stejně tak můžeme kontrolovat i pravidla pro třídění pošty (např. že nedochází k přeposílání pošty mimo firmu).

Dále je dobré se ve firmě domluvit, aby se veškeré změny bankovních účtů či kontaktních údajů ověřovaly i přes jiné „komunikační médium“. Např. když dodavatel pošle e-mailem informaci o změně účtu, tak danou změnu ověřit i telefonicky. Důležité je k tomu použít předem známé číslo a ne to, které je uvedené v e-mailu. Pro podvodníky totiž není problém vyměnit číslo v podpisu za své. Čím více peněz je ve hře, tím více budou podvodníci sofistikovaní. 😊

Varovným signálem může být i urgence k provedení platby, nebo žádost o potvrzení o převodu peněz (podvodníci ji chtějí kvůli další práci s penězi skrze „money mules“). Může být tedy dobré, v rámci firmy nastavit nějaká pravidla (např. žádosti o platby se vždy zpracovávají po 24 hodinách) a neumožnit z nich výjimky, pokud nebudou schválený osobním kontaktem (podvodníci rádi kradou identitu jednatelů, či majitelů firem a skrze tuto „autoritu“ naléhají na odpovědné zaměstnance k provedení platby).

Závěr

V článku jsme se na téma „Business E-mail Compromise“ podívali letem světem. Je to takové „vykopnutí“ tématu. Rád bych věděl, jestli je to pro vás zajímavé téma a zdali jste se s těmito podvody v nedávné době setkali?

Pro zvědavé čtenáře pak doporučuji přednášku „Business Email Compromise: Operation Wire Wire and New Attack Vectors“.

Mějte se prima.

Ať se vám daří a vaše sítě jsou v bezpečí. 😊

Martin

Líbí se vám témata, o kterých píši?

Abyste nemuseli kontrolovat, jestli už vyšel nový článek, rád vám ho ihned po zveřejnění pošlu do e-mailu. Každý kontakt, který mi poskytnete, si nechám vždy jen pro sebe.

Exit mobile version