I 5 siti di phishing più costosi di tutti i tempi scam

Gli attacchi di phishing sono un vettore di attacco popolare per i criminali informatici perché sono semplici ed efficaci. Un'e-mail di phishing ben confezionata è molto più facile da sviluppare rispetto a un exploit zero-day, ma può avere lo stesso impatto negativo. Questi attacchi sono progettati per sfruttare la natura umana. Le persone vogliono essere utili, obbedire all'autorità e sono più propense a essere meno prudenti quando hanno fretta o sono sotto stress.

 

Legga l'eBook Richiedi una Demo

I phisher sfruttano questi e altri fattori nei loro attacchi, e le e-mail di phishing possono assumere diverse forme. Mentre alcuni attacchi di phishing gettano una rete ampia, altri (come gli attacchi di spear phishing) sono molto mirati al loro obiettivo. In alcuni casi, un aggressore impersonerà un'autorità o un'altra parte fidata per raggiungere il proprio obiettivo.

Anche gli schemi di phishing non si limitano alle e-mail. Gli aggressori possono sfruttare le piattaforme di collaborazione aziendale e le applicazioni di comunicazione su dispositivi mobili per eseguire i loro attacchi.

I cinque attacchi di phishing più costosi fino ad oggi

I cinque attacchi qui descritti hanno richiesto poca sofisticazione da parte degli aggressori, ma hanno permesso loro di rubare decine di milioni di dollari a un'organizzazione.

1. Facebook e Google

Tra il 2013 e il 2015, Facebook e Google sono stati ingannati con 100 milioni di dollari a causa di una campagna di phishing prolungata. Il phisher ha approfittato del fatto che entrambe le aziende utilizzano Quantum, una società con sede a Taiwan, come fornitore. L'aggressore ha inviato una serie di fatture false all'azienda che impersonava Quantum, che sia Facebook che Google hanno pagato.

 

Alla fine, il sito scam è stato scoperto e Facebook e Google hanno agito attraverso il sistema legale statunitense. L'aggressore è stato arrestato ed estradato dalla Lituania e, a seguito del procedimento legale, Facebook e Google hanno potuto recuperare 49,7 milioni di dollari dei 100 milioni rubati.

2. Banca Crelan

Crelan Bank, in Belgio, è stata vittima di un Business Email Compromise (BEC) scam che è costato all'azienda circa 75,8 milioni di dollari. Questo tipo di attacco prevede che il phisher comprometta il conto di un dirigente di alto livello all'interno di un'azienda e ordini ai suoi dipendenti di trasferire denaro su un conto controllato dall'aggressore. L'attacco di phishing di Crelan Bank è stato scoperto durante un audit interno, e l'organizzazione è stata in grado di assorbire la perdita poiché disponeva di sufficienti riserve interne.

3. FACC

Anche FACC, un produttore austriaco di parti aerospaziali, ha perso una quantità significativa di denaro a causa di un BEC scam. Nel 2016, l'organizzazione ha annunciato l'attacco e ha rivelato che un phisher che fingeva di essere il CEO dell'azienda ha dato istruzioni a un dipendente del reparto contabilità di inviare 61 milioni di dollari a un conto bancario controllato dall'attaccante.

 

Questo caso è insolito perché l'organizzazione ha scelto di licenziare e intraprendere un'azione legale contro il suo CEO e il suo CFO. L'azienda ha chiesto 11 milioni di dollari di danni ai due dirigenti a causa della loro incapacità di implementare correttamente i controlli di sicurezza e la supervisione interna che avrebbero potuto prevenire l'attacco. Questa causa ha dimostrato il rischio personale per i dirigenti dell'organizzazione di non eseguire la "due diligence" in materia di cybersecurity.

4. Laboratori Upsher-Smith

Nel 2014, un attacco BEC contro un'azienda farmaceutica del Minnesota ha comportato la perdita di oltre 39 milioni di dollari per gli aggressori. Il phisher ha impersonato il CEO di Upsher-Smith Laboratories e ha inviato e-mail al coordinatore della contabilità passiva dell'organizzazione con le istruzioni di inviare determinati bonifici bancari e di seguire le istruzioni di un "avvocato" che collabora con gli aggressori.

 

L'attacco è stato scoperto a metà strada, consentendo all'azienda di richiamare uno dei nove bonifici inviati. Questo ha ridotto il costo per l'azienda da 50 milioni di dollari a 39 milioni di dollari. L'azienda ha deciso di fare causa alla sua banca per aver effettuato i trasferimenti nonostante le numerose "bandiere rosse" mancate.

 

5. Ubiquiti rete

Nel 2015, Ubiquiti rete, un'azienda di reti informatiche con sede negli Stati Uniti, è stata vittima di un attacco BEC che è costato all'azienda 46,7 milioni di dollari (di cui si prevedeva di recuperare almeno 15 milioni di dollari). L'aggressore ha impersonato l'amministratore delegato e l'avvocato dell'azienda e ha dato istruzioni al responsabile della contabilità di effettuare una serie di trasferimenti per chiudere un'acquisizione segreta. Nel corso di 17 giorni, l'azienda ha effettuato 14 bonifici verso conti in Russia, Ungheria, Cina e Polonia.

 

L'incidente è stato portato all'attenzione di Ubiquiti solo quando è stato notificato dall'FBI che il conto bancario dell'azienda a Hong Kong potrebbe essere stato vittima di una frode. Questo ha permesso all'azienda di bloccare qualsiasi trasferimento futuro e di tentare di recuperare la maggior parte possibile dei 46,7 milioni di dollari rubati (che rappresentavano circa il 10% della posizione di cassa dell'azienda).

L'importanza di una protezione robusta su Anti-Phishing

I costosi attacchi di phishing qui descritti non richiedevano una grande sofisticazione da parte dell'attaccante. Una piccola ricerca su un'azienda ha rivelato l'identità delle persone chiave (CEO, CFO, ecc.) e dei fornitori. Gli aggressori hanno utilizzato queste informazioni per creare e-mail credibili che hanno indotto i loro obiettivi a inviare denaro a conti bancari controllati dagli aggressori.

 

Sebbene alcuni attacchi di phishing siano progettati per fornire malware, rendendo essenziale una soluzioneEndpoint Security , questo non è sempre il caso. Tutti gli attacchi qui descritti non contenevano contenuti dannosi che sarebbero stati rilevati da un antivirus.

 

Per proteggersi da questi attacchi, un'organizzazione ha bisogno di una soluzione Anti-Phishing soluzione in grado di rilevare gli attacchi BEC attraverso l'analisi del testo del corpo dell'e-mail. Per saperne di più sulle soluzioni di sicurezza e-mail di Check Point e su come possono proteggere la sua organizzazione dalla minaccia del phishing, ci contatti. Poi, richieda una dimostrazione per vedere la soluzione in azione.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK