W 2021 r. badacze z Kaspersky dokładnie przeanalizowali sposób, w jaki oszuści przygotowują i rozpowszechniają fałszywe e-maile, stwierdzając, że tego rodzaju ataki zwykle zaliczają się do jednej z dwóch kategorii: działań przeprowadzanych na dużą skalę lub na precyzyjnie wybrane cele. Te pierwsze charakteryzują się uproszczonym mechanizmem w celu złapania jak największej liczby ofiar. Atakujący wysyłają masowo wiadomości z darmowych kont e-mail w nadziei oszukania pracowników firm. W przypadku takich wiadomości często nie chodzi o wysoki stopień wyrafinowania, ale efektywność.
"Oszustwo na prezesa"
W scenariuszu "oszustwa na prezesa" pracownik otrzymuje fałszywy e-mail, wysłaną rzekomo przez osobę na współpracownika na wyższym stanowisku. Wiadomość zawsze ma charakter ogólnikowy i informuje o jakiejś sprawie do załatwienia. Ofiara może zostać poproszona o pilne sfinalizowanie kontraktu, uregulowanie niezapłaconych faktur lub przekazanie informacji firmowych osobie trzeciej. Potencjalnie każdy pracownik może stać się ofiarą. Naturalnie wiadomość ta zawiera kilka ewidentnych sygnałów ostrzegawczych. Można zauważyć np. brak konta firmowego, a nadawca wyraźnie nie jest rodzimym użytkownikiem języka, którym się posługuje.
Precyzyjne ataki
Podczas gdy niektórzy przestępcy polegają na uproszczonych wysyłkach masowych, inni sięgają po bardziej zaawansowane, precyzyjnie wycelowane ataki BEC. Proces ten wygląda następująco: cyberprzestępcy atakują najpierw skrzynkę pocztową "pośrednika", uzyskując dostęp do poczty e-mail na danym koncie. Następnie, gdy znajdą odpowiednią korespondencję, np. w skrzynce pocztowej podwykonawcy (dotyczącą np. spraw finansowych lub kwestii technicznych związanych z pracą), atakujący kontynuują wymianę mailową z ofiarą, podszywając się pod kontrahenta. Często celem jest skłonienie ofiary do przelania pieniędzy lub zainstalowania szkodliwego oprogramowania. Ponieważ ofiara jest zaangażowana w korespondencję, do której nawiązują atakujący, istnieje większe prawdopodobieństwo, że szkodliwe działania się powiodą.
Ataki BEC stają się jedną z najbardziej rozpowszechnionych metod socjotechniki wycelowanej w biznes. Przyczyna tego stanu rzeczy jest dość prosta - oszuści skupiają się na tych działaniach, ponieważ są skuteczne. Coraz mniej osób daje się nabrać na niewyszukane, masowe fałszywe e-maile, zatem oszuści zaczęli skrupulatnie gromadzić dane dotyczące swoich potencjalnych ofiar, a następnie wykorzystywać je do budowania zaufania. Niektóre z tych ataków są możliwe, ponieważ cyberprzestępcy są w stanie bez większego trudu znaleźć nazwiska oraz stanowiska pracowników, jak również wewnętrzne listy kontaktów - powiedział Roman Dedenok, ekspert ds. cyberbezpieczeństwa w firmie Kaspersky.