技術的には、BEC はスピア フィッシングの一種であり、特定の個人または個人のグループを標的とする フィッシング攻撃 です。スピア フィッシング攻撃の中で BEC がユニークなのは、ターゲットが企業や組織の従業員または関係者であり、詐欺師がターゲットが知っている、または信頼する傾向がある別の従業員または関係者になりすますことです。
BEC 攻撃の中には、単独の詐欺師の仕業であるものもあれば、BEC ギャングによって開始されるものもあります (上記参照)。これらの暴力団は合法的な企業のように活動し、標的を探すリードジェネレーションの専門家、Eメールアカウントに侵入するハッカー、フィッシングメールが間違いがなく説得力のあるものであることを保証するプロのライターなどの専門家を雇っています。
詐欺師やギャングが強盗する企業を選択すると、通常、BEC 攻撃は同じパターンに従います。
対象組織の選択
ほぼすべての企業、非営利団体、または政府が BEC 攻撃の適切な標的となります。多額の資金と顧客、そして BEC エクスプロイトが気付かれないほど十分な取引を抱える大規模組織は、明らかに標的となります。
しかし、世界的または地域的なイベントが BEC 攻撃者をより具体的な機会に導く可能性があり、そのいくつかは他のものよりも明らかです。たとえば、新型コロナウイルス感染症のパンデミックの最中に、FBIは医療機器や供給業者を装ったBEC詐欺師が病院や医療機関に請求を行っていると警告しました。2021年、BEC詐欺師たちは、ニューハンプシャー州ピーターボローの教育・建設プロジェクトに便乗し、 資金230万米ドルを詐欺銀行口座に流用しましたた(リンク先はibm.com)。
従業員ターゲットと送信者 ID の調査
次に、詐欺師はターゲット組織とその活動の調査を開始し、フィッシングメールを受信する従業員と、詐欺師がなりすます (なりすます) 送信者の身元を特定します。
BEC詐欺は通常、財務部門や人事(HR)マネージャーなど、支払いを発行する権限や機密データにアクセスする権限を持ち、上級マネージャーや経営幹部からの要求に従おうとする中堅レベルの従業員をターゲットにしています。一部の BEC 攻撃は、セキュリティ意識のトレーニングをほとんどまたはまったく受けておらず、適切な支払いやデータ共有の手順と承認についての理解が限られている新入社員を標的にする場合があります。
送信者の身元について、詐欺師は、標的の従業員に実行してもらいたいアクションを信頼できる方法で要求したり、それに影響を与えたりできる同僚や同僚を選択します。同僚のアイデンティティは通常、組織内の上級マネージャー、幹部、または弁護士です。外部の身元は、ベンダーやパートナー組織の幹部である場合もあるが、従業員ターゲットの仲間や同僚である場合もある。例えば、従業員ターゲットが日頃から一緒に仕事をしているベンダー、取引に助言している弁護士、既存または新規の顧客などです。
多くの詐欺師は、合法的なマーケティングやセールスの専門家が使用するのと同じリード生成ツール-LinkedInやその他のソーシャルメディアネットワーク、ビジネスや業界のニュースソース、プロスペクティングやリスト作成ソフトウェア-を使用して、潜在的な従業員のターゲットを見つけ、送信者の身元を照合します。
ターゲットと送信者のネットワークハッキング
すべての BEC 攻撃者がターゲット組織と送信側組織のネットワークにハッキングするというステップを踏むわけではありません。しかし、実際にマルウェアのように動作する人々は、ターゲットと送信者を観察し、実際の攻撃の数週間前に情報を蓄積し、特権にアクセスします。これにより、攻撃者は次のことが可能になる可能性があります。
観察された行動とアクセス権限に基づいて、最適な従業員ターゲットと送信者の ID を選択します
攻撃メールでリクエストをより適切に偽装できるよう、請求書の送信方法と支払いや機密データのリクエストがどのように処理されるかについて詳しく説明します。
ベンダーや弁護士などへの特定の支払い期限を決定します。
正規のベンダーの請求書または注文書を傍受し、攻撃者の銀行口座への支払いを指定するように変更します。
送信者の実際のEメールアカウントをコントロールし(上記のEメールアカウントの侵害を参照)、詐欺師がそのアカウントから攻撃メールを直接送信できるようにし、時には、究極の信憑性を得るために、進行中の正当なEメールのやり取りに入ってくることさえあります。
攻撃の準備と開始
説得力のあるなりすましが BEC の成功の鍵であり、詐欺師は最大限の信頼性と信頼性を目指して攻撃メールを作成します。
送信者のEメールをハッキングしていない場合、詐欺師は、送信者のEメール アドレスを正規のものに見せかける偽のEメール アカウントを作成します。(たとえば、 jsmith@company.com または jane.smith@company.com に対して jane.smith@cornpany.comなど、クリエイティブ名やドメイン名のスペルミスが使用される可能性があります)。送信者の会社のロゴが付いた署名や詳細な (そして偽の) プライバシーに関する声明など、他の視覚的な手がかりを追加する場合もあります。
攻撃メールの重要な要素は口実です。これは、標的の信頼を獲得し、攻撃者の望むことを実行するよう標的を説得または圧力をかけるために書かれた、虚偽だがもっともらしい話です。最も効果的な口実は、認識可能な状況と緊迫感および結果の暗示を組み合わせたものです。マネージャーまたは CEO からのメッセージ: 「これから飛行機に乗ります。延滞料金を避けるために、この請求書 (添付) を処理していただけますか?」は、BEC 口実の典型的な例です。
要求に応じて、詐欺師は偽の Web サイトをセットアップしたり、偽の会社を登録したり、ターゲットが確認のために電話できる偽の電話番号をスタッフに派遣したりすることもあります。