top of page

Il Business Email Compromise (BEC) è l'evoluzione del phishing, che sfrutta pesantemente la fiducia.

Aggiornamento: 10 giu

Il phishing in generale è una tecnica volta a ingannare le persone per ottenere qualcosa attraverso l'inganno tecnologico e psicologico.


Si è evoluto nel tempo, a tal punto di poter dire che, oggi, siamo al di "fishing 3.0" per indicare un'ulteriore evoluzione di queste tecniche.


Ad oggi, nel 2025, il 60% degli attacchi che vanno a segno sono perpetrati tramite il phishing; solo il 10% sfrutta vulnerabilità tecnologiche ! Questo sottolinea come ancora oggi le aziende vengano danneggiate o attaccate attraverso il "click sbagliato" o la "fiducia riposta in maniera sbagliata".


Spear Phishing (o Fishing Mirato)


Lo spear phishing è definito come un "fishing mirato". Non si tratta più delle vecchie email generiche, come quelle del "Principe di Persia", ma di un lavoro molto più raffinato e un indirizzo dell'attacco molto più specifico. Non è una "campagna strascico" diffusa, ma una tecnica che "rende di più" grazie alla sua precisione.


Infatti gli attaccanti possono utilizzare modelli generativi (LLM), che non sono intelligenza artificiale nel senso di creatività, ma sistemi matematico-statistici addestrati da umani, per generare testi di email estremamente sofisticati e convincenti, rendendo difficile distinguere un'email di phishing da una legittima.


Per esempio, una campagna di phishing mirato, come quella condotta contro la "Anolini National Bank", può prevedere lo studio della gerarchia aziendale tramite i social network, la creazione di un dominio omografico particolare (esempio l'originale "AnoliniNational.it" viene cambiato "AnolliniNational.it" con doppia L), e la crescita graduale del dominio per eludere i sistemi antispam.


Invece, la nuova frontiera del phishing è Il Business Email Compromise (BEC) è una tecnica che si concentra sulla compromissione dei flussi di comunicazione a livello umano, andando oltre l'attacco puramente tecnologico: è una delle evoluzioni del phishing, che sfrutta pesantemente la fiducia.


Ecco come funziona il BEC:


  • L'attaccante (o "trector") si inserisce all'interno di un flusso email e lo utilizza a proprio piacimento.


  • Spesso, l'accesso iniziale all'infrastruttura aziendale avviene compromettendo un client utente, ad esempio, tramite il download di un file compromesso (come un player video che funziona da Trojan) che consente l'esecuzione di codice malevolo e il controllo del sistema.


  • Una volta all'interno, l'attaccante non danneggia necessariamente il client né cerca di fare escalation di privilegi. Spesso, questi attaccanti sono "ragazzi reclutati dalle Cyber Gang" che non sono esperti tecnologici avanzati.


  • L'obiettivo principale è studiare approfonditamente il comportamento dell'utente e i flussi di comunicazione tramite le email, rimanendo nel sistema per il maggior tempo possibile.


  • Successivamente, l'attaccante intercetta transazioni, modificando le informazioni per i pagamenti in modo che siano differenti da quelle reali.


  • Un esempio concreto citato è l'intervento per bloccare una transazione di migliaia di Euro destinata all'acquisto di materiale informatico per un'azienda IT, che vienereindirizzata a un conto fraudolento.


l problema centrale dietro il successo di queste tecniche non è la mancanza di formazione, ma la mancanza di educazione e consapevolezza. Le persone, anche in contesti professionali e informati come le conferenze di cybersecurity, possono cadere in questi tranelli perché il nostro "sistema operativo" (la mente umana) è influenzato da bias emotivi e cognitivi che ci inducono in errore, rendendo inefficaci le sole precauzioni tecniche.


 
 
 

Commenti


© 2024 texservice.tech   -  facilitatore informatico  -   mail: texservice13@gmail.com Tel: 353-468-73-15

bottom of page