Ataque de personificación ejecutiva en curso

16

Un amigo mío dirige una pequeña empresa que recientemente fue dirigida por un relativamente sofisticado " personificación ejecutiva "transferencia bancaria ataque a la pesca submarina . El atacante registró un dominio que era una ligera variante de la compañía objetivo que era visualmente similar, y falsificó un correo electrónico convincente al departamento de finanzas de la compañía solicitando una transferencia bancaria a una cuenta bancaria proporcionada. El nombre de dominio se registra a través de Google, la información de Whois se anónima a través de un proxy y el correo electrónico se envió a través de la interfaz web de Gmail de Google Apps.

Afortunadamente, las políticas de seguridad de la compañía eran lo suficientemente sólidas como para detectar el fraude antes de transferir fondos. Uno de los detalles sobre este incidente que parece extraño según lo que he leído sobre ataques similares es que la cuenta bancaria tenía su sede en los Estados Unidos y está asociada con una dirección local cerca del banco.

Se notificó a las autoridades pertinentes, incluido el banco, Google, el servicio de proxy whois, la policía local de la empresa objetivo, la policía local del banco, el FBI y el DHS. La policía local del banco parecía ligeramente interesada, y en realidad visitó la dirección asociada con la cuenta, pero no había nadie allí. Entre las otras autoridades, o bien aún no han respondido o no están interesados en ayudar, ya que no se transfirió / perdió dinero real. El monto en dólares también fue relativamente pequeño para este tipo de fraude (cinco cifras bajas).

A partir del momento de esta publicación, los atacantes aún están siendo atados y creen que se producirá la transferencia bancaria.

Tengo dos preguntas:

  1. ¿Es típico que estos ataques estén asociados con cuentas bancarias nacionales de los Estados Unidos? ¿Eso implica que el atacante también es doméstico?
  2. Dado que los atacantes siguen participando activamente, y suponiendo que las autoridades no están dispuestas a investigar, ¿hay algo que pueda hacerse para revelar más información sobre los atacantes? Me doy cuenta de que hostigamiento por estafa al estilo 419 probablemente no funcione para una situación como esta, y el vigilantismo no es aconsejable, Especialmente si los atacantes son domésticos. ¿Pero quizás hay algo relativamente pasivo que podría hacerse para ayudar a atrapar a los atacantes?

Actualización: Una de las agencias federales finalmente expresó cierto interés y comenzó a guiar la comunicación continua con los atacantes.

    
pregunta ESultanik 28.03.2016 - 15:40
fuente

2 respuestas

7

Primero que nada: notificar a la policía y a las agencias de tres letras que son responsables es exactamente lo que hay que hacer.

A tus preguntas:

  1. No del todo. Pero eso no significa que el atacante esté basado en EE. UU. O que sea la cuenta bancaria del atacante.

    A pesar de todo lo que importa, podría ser la cuenta bancaria de alguien que haya pescado previamente y no tenga un saldo relevante.

    Usar eso como el destino para una estafa de transferencia bancaria es complicado: cubre la identidad del atacante y agrega un falso sentido de seguridad, ya que la cuenta de destino es con un banco de EE. UU. en lugar de algún banco offshore con sombra.

  2. No. Por favor, deje eso a su gobierno y a las agencias policiales. Referencia cruzada esta pregunta y sus respuestas .

respondido por el Tobi Nary 28.03.2016 - 15:55
fuente
6
  1. Lo más probable es que estén usando moneymules. Estas son personas que están acostumbradas a transferir el dinero. A veces es una cuenta violada, y las transferencias extranjeras pueden provocar cejas (a menudo el dinero se transfiere a otros países más adelante)
  2. Es solo una pregunta si son domésticos, esto no es seguro. Déjelo a las autoridades y consulte a un abogado.
respondido por el Lucas Kauffman 28.03.2016 - 15:47
fuente

Lea otras preguntas en las etiquetas