Truffa del CEO

La truffa del CEO, nota anche come Business Email Compromise (BEC), è un tipo di inganno o frode in cui un criminale informatico assume l’identità di una persona all’interno di un’organizzazione. Così, un criminale che si spaccia per l’amministratore delegato, ad esempio, può fare richieste agli impiegati dell’azienda via e-mail, con l’obiettivo finale di far eseguire bonifici bancari, diffondere un attacco Ransomware o rubare credenziali, tra gli altri.

Una configurazione errata del server di posta elettronica dell’organizzazione può consentire a un cybercriminale di utilizzarlo per inviare e-mail interne impersonando altre persone e aggirando i controlli di sicurezza come i filtri SPAM o i record SPF, DKIM e DMARC.

Scopri con il nostro strumento gratuito se il server di posta della tua organizzazione è vulnerabile alla Truffa del CEO.

Verranno eseguiti test non intrusivi sul tuo dominio. Se lo desideri, puoi inserire il numero di porta del tuo server di posta per il test, altrimenti verrà utilizzata la porta predefinita del sistema operativo.

RICEVI ORA UN’ANALISI COMPLETA PER SCOPRIRE SE IL TUO DOMINIO È VULNERABILE

Di default viene usata la porta 25

Articoli sulla Truffa del CEO nel blog di cyber security

Come proteggersi dalla truffa del falso CEO, o attacco BEC

Il concetto di BEC, noto anche come “Truffa del CEO”, sta per Business Email Compromise. Questa truffa prevede l’utilizzo della posta elettronica come mezzo di comunicazione, dove il criminale informatico impersona una persona di alto livello all’interno dell’organizzazione, sfruttando la sua posizione di influenza e la fiducia degli altri.

Attacchi BEC e EAC: quali sono le differenze e come possiamo proteggerci?

Diversi, ma non così tanto.

Per cominciare, è bene chiarire che gli attacchi BEC (Business Email Compromise) e EAC (Email Account Compromise) hanno lo stesso obiettivo: fare soldi o rubare informazioni riservate.

Dalla prospettiva del cybercriminale: lanciare un attacco BEC con strumenti gratuiti

Un buon giorno per un attacco BEC

Oggi, come ogni giorno, era un buon momento per lanciare un attacco di phishing. Poteva essere massiccio, ma per motivi economici ho optato per un attacco di tipo BEC rivolto all’azienda NonSicura S.A.