حقائق رئيسية
- شركة متوسطة الحجم كانت ضحية لاحتيال يُعرف باسم "الاستيلاء على البريد الإلكتروني للأعمال" (BEC).
- المتسللون ينتحلون صفة مورد لطلب دفع فاتورة إلى حساب بنكي جديد واحتيالي.
- قد يطلب المهاجمون أيضًا معلومات حساسة من خلال اعتراض الاتصالات بين العملاء والموردين.
- يُوصف هذا النوع من الاحتيال بأنه أحد أكثر الأنواع شيوعًا التي تستهدف الشركات اليوم.
ملخص سريع
تعرضت شركة متوسطة الحجم مؤخرًا لجريمة إلكترونية معقدة تُعرف باسم الاستيلاء على البريد الإلكتروني للأعمال (BEC). في هذه الخدعة، ينتحل المجرمون الإلكترونيون صفة الموردين أو الموردين للشركة من خلال اعتراض الاتصالات بين العملاء والموردين. ثم يطلبون دفع قيمة فاتورة لإرسالها إلى حساب بنكي جديد واحتيالي. أو قد يطلبون معلومات حساسة. أصبح هذا النوع من الهجمات أحد أكثر التهديدات شيوعًا التي تواجه الشركات اليوم. يعتمد الاحتيال على الهندسة الاجتماعية والاعتراض التقني لخداع الموظفين لتفويض تحويلات الأسلاك أو الكشف عن البيانات السرية. يخدم الحادث كتحذير لجميع المنظمات للتحقق من طلبات الدفع وتأمين قنوات الاتصال الخاصة بهم ضد هذه الخدع المتقنة.
تشريح هجمة BEC
يمثل الاستيلاء على البريد الإلكتروني للأعمال شكلًا موجهًا للغاية من الجريمة الإلكترونية يستهدف بشكل خاص المنظمات. على عكس حملات التصيد الواسعة، يتم إجراء هذه الهجمات بدقة وتنفيذها. يحدد الجناة العلاقات الرئيسية بين الشركة وشركائها، مثل الموردين أو مزودي الخدمات.
يكمن جوهر الهجوم في اعتراض الاتصالات المشروعة. بمجرد حصول المهاجمين على وصول أو مراقبة مؤشرات البريد الإلكتروني هذه، ينتظرون اللحظة المثالية للstrike. عادةً ما يقدمون تغييرًا في تعليمات الدفع، مدعيين أن المورد قد حدّد تفاصيله المصرفية. يظهر الطلب ملحًا ومشروعاً، وغالباً ما يتجاوز بروتوكولات الأمان القياسية التي تركز على البرامج الضارة بدلاً من المعاملات المالية الاحتيالية.
الهدف النهائي هو السرقة المالية. من خلال توجيه المدفوعات إلى حسابات يتحكم فيها المجرمون، قد تخسر الشركات مبالغ كبيرة قبل اكتشاف الاحتيال. في حالات أخرى، يسعى المهاجمون إلى البيانات السرية، والتي يمكن استخدامها للاستغلال الإضافي أو بيعها على الويب المظلم.
كيف ينفذ المجرمون الاحتيال
يعتمد تنفيذ خدعة BEC على تكتيكات هندسية اجتماعية تقنية محددة. يتبع العملية عمومًا نمط مميز مصمم لتعظيم فرص النجاح.
تشمل الأساليب الرئيسية التي يستخدمها المجرمون الإلكترونيون:
- الانتحال: يظهر المهاجمون كمورد أو مسؤولين موثوق بهم لمنح مطالبهم مصداقية.
- الاعتراض: يراقبون حركة المرور على البريد الإلكتروني بين الضحية والمورد لفهم سياق المعاملات.
- التحويل: يطلبون إرسال المدفوعات إلى حساب بنكي "جديد"، وهو في الواقع يسيطر عليه المحتالون.
- سرقة المعلومات: يطلبون معلومات حساسة للشركة أو الشخصية تحت ستار العمليات التجارية الروتينية.
تتطلب هذه الخطوات الصبر والدقة. لا يعتمد المهاجمون على مرفقات البرامج الضارة، بل على الثقة المثبتة بين الشركاء التجاريين. وهذا يجعل الاكتشاف صعبًا على حلول مكافحة الفيروسات التقليدية، مما يضع عبء التحقق على الموظفين البشر والضوابط المالية الداخلية.
التأثير على الشركات
عندما تستهدف شركة هذا النوع من الاحتيال، يمكن أن تكون العواقب وخيمة. غالبًا ما يكون الخسارة المالية المباشرة هو التأثير الأكثر وضوحًا، لكن الضرر يمتد أبعد من ذلك. يمكن أن تؤدي هجمة BEC ناجحة إلى تعطيل سلاسل التوريد وتأثر الثقة بين الشركة وشركائها.
استعادة الأموال المحولة إلى حسابات احتيالية يُعرف بصعوبتها الشديدة. بمجرد مغادرة المال بنك الشركة، يتم نقله عادة بسرعة عبر حسابات متعددة، مما يجعل استعادته شبه مستحيلة. بالإضافة إلى ذلك، يمكن أن يؤدي انتهاك المعلومات الحساسة إلى غرامات تنظيمية وضرر بالسمعة. يسلط الحادث الضوء على ضعف أنظمة البريد الإلكتروني للشركات وضرورة عمليات التحقق الصارمة لأي تغييرات في تعليمات الدفع.
الحماية ضد الاحتيال عبر البريد الإلكتروني
تتطلب منع الاستيلاء على البريد الإلكتروني للأعمال مزيجًا من الضمانات التقنية ووعي الموظفين. يجب على المنظمات تنفيذ بروتوكولات صارمة للمعاملات المالية.
تشمل التدابير الوقائية الأساسية:
- التحقق: تحقق دائمًا من تغييرات الدفع باستخدام قناة اتصال ثانية، مثل مكالمة هاتفية إلى رقم معروف.
- التدريب: ثقّل الموظفين على العلامات المحددة لخدع BEC، مثل الطلب الملح أو السرية.
- الضوابط: تنفيذ تفويض مزدوج لتحويلات الأسلاك فوق حد معين.
- الأمان: استخدام تصفية بريد إلكتروني متقدمة وبروتوكولات مصادقة للكشف عن محاولات التزييف.
من خلال معاملة كل طلب تغيير دفع بالشك والتحقق منه عبر قنوات موثوقة، يمكن للشركات تقليل مخاطرها بشكل كبير من أن يصبحوا ضحايا لهذه المخططات المتقنة.



