Tel: 0521 942560 |  Email: info@cntsolutions.it

Crescono le truffe “Business email compromise” (o truffa della mail del Ceo).

Hai mai ricevuto una mail da un dirigente di azienda che ti indica di fare una determinata operazione finanziaria, ma questa persona non ha in realtà mai fatto l’invio di tale email?

Allora sei vittima della truffa “Business email compromise”.

Come funziona la truffa della mail del CEO?

Ovvero un hacker che si finge di essere un manager, o comunque un interlocutore influente di un’azienda, e spedisce una email in cui chiede di fare un trasferimento di denaro urgentemente su un conto diverso dal solito.

Sono tre i tentativi che vengono solitamente messi in atto:

  • TRUFFA DELLE RISORSE UMANE: L’interlocutore si finge un rappresentante del reparto Risorse Umane e chiede informazioni personali.

Cosa provoca: l’utilizzo in un secondo momento di tali informazioni per essere in grado di avere la credibilità nel vero attacco che sarà realizzato.

  • TRUFFA DELLA CONTABILITA’: La mail arriva da un indirizzo realmente esistente e credibile di un fornitore con cui esistono rapporti in essere, che chiede la modifica del conto di pagamento dell’importo concordato.

Cosa provoca: il pagamento di una fattura realmente emessa e realmente da saldare, su di un iban differente da quello del fornitore.

  • TRUFFA DELL’AD: La mail arriva dall’amministratore delegato dell’azienda, anche se in realtà si tratta dell’hacker che fingendosi il CEO dell’azienda chiede di effettuare un bonifico urgente e riservato su di un conto mai utilizzato in precedenza.

Cosa provoca: il versamento di denaro su un conto dell’hacker.

Tutte queste tecniche descritte appaiono molto credibili e cadere nella trappola è più facile di quanto si pensi.

Una disattenzione, tra la fretta e la pressione dell’interlocutore, può rivelarsi fatale e difficile da rimediare una volta che i dati o il denaro sono stati trasferiti.

Spesso ci sono alcuni indicatori da considerare, come l’italiano non perfetto, la fretta e la richiesta in momenti di chiusura attività, come il venerdì tardo pomeriggio, e la richiesta di non far menzione ad alcuno della richiesta.

Non sono quindi solo gli attacchi hacker più noti a cui dover prestare attenzione.

Per evitare di cadere in queste trappole, oltre ad analizzare esattamente quanto ricevuto e richiesto, è necessario mettere in sicurezza l’infrastruttura di protezione della propria azienda e procedere ad analisi dello stato della protezione dei sistemi aziendali.

Vuoi sapere come mettere in sicurezza la tua azienda?

Contattaci, ti spiegheremo come agire e come procedere fin da subito!