Bonifico errato hacker
Alla base della situazione appena descritta ci sono hacker che si frappongono illecitamente nelle comunicazioni tra cliente e fornitore, con lo scopo di acquisire elementi sufficienti per creare una falsa identità e far deviare il denaro verso conti bancari sotto il loro controllo.
Segnalato come fenomeno diffuso a livello internazionale - anche l’FBI ne ha parlato più volte - queste truffe iniziano a danneggiare anche le imprese del nostro Paese. Vengono definite in diversi modi in relazione alla metodologia tecnica con cui viene portato l'attacco. Alcune volte si utilizza l’espressione “Man in The Middle”, altre, invece, la dicitura “Beck SCAM”.
Le statistiche ci dicono che:
- sono colpiti indistintamente utenti giovani o senior
- in oltre il 20% dei casi il furto di identità va a buon fine e viene creato un danno economico
- anche le grandi imprese sono interessate dal fenomeno.
Solitamente i truffatori utilizzano tecniche diverse per alterare i codici IBAN all’interno delle fatture originali.
Il caso tipico è quello in cui il denaro viene fatto transitare verso un conto corrente italiano, con l'utilizzo di prestanomi, e immediatamente inoltrato a un conto estero difficile da tracciare, ad esempio in paesi africani. In questo modo persegire l'illecito diventa più complesso.
Uno dei metodi principali utilizzato per arrivare a questo risultato è una combinazione di social engineering, violazione del perimetro informatico (anche fisico) e phishing.
Di cosa si tratta? Di un approccio che prevede l’invio da parte degli hacker di una mail che simula e contiene in tutto e per tutto il messaggio di un soggetto noto dalla reputazione affidabile, come per esempio il responsabile amministrativo che si occupa di fornire prodotti o servizi alla realtà sotto attacco. Si tratta di contenuti costruiti con molta attenzione e finezza, spesso vengono intrattenute lunghe conversazioni con il criminale informatico che simula l'identità dell'azienda che deve ricevere un pagamento.
Nei casi meno sofisticati l'attaccante utilizza un indirizzo email molto simile ma non perfettamente identico, ad esempio nome.cognome@nomeazienda.com diventerà nome.cognome@webmail.com. Tale evidenza che in questo momento sembra scontata nella realtà dei fatti, particolarmente nel periodo estivo o data la sempre maggiore utilizzo di dispositivi mobili non è banale e può essere difficile accorgersi del raggiro.
Il documento con cui si formalizza la richiesta di pagamento per nostra esperienza è solitamente quasi perfettamente identico e gli elementi di allarme sono due:
- nome del destinatario che contiene parte di un nome diverso
- IBAN diverso
In casi del genere, il nome dell'azienda ricevente è modificato leggermente e contiene parte del nome originale più una parte del nome della società creata appositamente per ricevere il bonifico e per la quale i criminali hanno aperto il conto. Tale caratteristica, in Italia, permette infatti di evitare che il bonifico venga rifiutato dalla banca.
In casi più complessi l'hacker riesce a portare l'utente ad effettuare un bonifico errato a suo favore con tecniche di attacco più raffinate e complesse che possono prevedere anche dei sopralluoghi fisici presso la sede o il perimetro esterno del cliente al fine di individuare vulnerabilità informatiche, fisiche o procedurali.
Da un sopralluogo di mezza giornata presso le zone industriali italiane si possono ottenere informazioni utili su decine di aziende sfruttando le vulnerabilità e le mal-configurazioni delle reti wi-fi ad esempio. La sensibilità delle PMI è aumentata solo di recente e in pochi hanno svolto almeno una volta un servizio di
vulnerability assessment della propria rete.
Trovare destinatario bonifico
Per trovare il destinatario di un bonifico errato effettuato a favore del conto di uno o più soggetti con intenzioni fraudolente, è per forza di cose necessario rivolgersi a professionisti specializzati nell'individuazione e nella risoluzione di frodi informatiche.
Il procedimento è quello di una indagine investigativa mirata a raccogliere informazioni per conto di terzi. I tecnici Defensis in questi casi supportano il cliente attraverso indagini informatiche che portano ad una vera e propria
perizia informatica, verificando le modalità e la fonte dell'attacco.
In questa fase, quanto prima possibile è possibile informarsi anche sulla richiesta di rimborso e/o risarcimento, in relazione al tempo trascorso, alle modalità, alle banche coinvolte e alla presenza di eventuali coperture assicurative dal rischio cyber.
Talvolta anche gli istituti di credito possono essere coinvolti nelle suddette richieste risarcitorie per bonifico errato verso conti di criminali informatici. Si tratta di situazioni oggettivamente non facili da gestire, nelle quali i profili di responsabilità sono valutabili andando oltre al binomio cliente - fornitore.