I consigli di Check Point per trasferire denaro in sicurezza

I consigli di Check Point per trasferire denaro in sicurezza

I ricercatori di Check Point Software risolvono il misterioso dirottamento di un bonifico tra una società cinese di Venture Capital e una start-up israeliana. La società di Venture Capital ha tentato di trasferire il denaro alla startup, che però non ha mai ricevuto i soldi.
Quando è diventato chiaro che la somma di denaro era stata rubata, il Ceo della startup israeliana ha contattato Check Point, che ha raccolto e analizzato tutti i log disponibili, le e-mail e i computer coinvolti: alcune delle e-mail che le due parti si erano scambiate erano state modificate e altre non erano neanche state scritte da loro.

Questo il modus operandi dell’hacker:

  1. ha compromesso i server e-mail;
  2. ha registrato due domini falsi, imitando quelli delle due compagnie;
  3. ha dirottato la conversazione via e-mail;
  4. ha inviato dati bancari ingannevoli;
  5. ha cancellato l’incontro di persona tra i rappresentanti delle due aziende truffate;
  6. ha incassato la transazione da un milione di dollari.

Invece di monitorare la conversazione con il classico sistema di auto-inoltro, l’hacker che ha eseguito l’attacco ha registrato due domini web molto simili a quelli delle due compagnie coinvolte. Ha quindi inviato alle aziende due e-mail dai domini falsi usando lo stesso oggetto della conversazione originale, di fatto assumendo efficacemente la posizione di intermediario tra i due interlocutori. Questa situazione ha dato all’aggressore la possibilità di condurre un attacco man-in-the-middle (MITM).

Ogni e-mail inviata da ciascuna parte era in realtà diretta all’intermediario che ne rivedeva il contenuto, decideva se modificarne delle parti e poi la inoltrava, opportunamente modificata, al destinatario originale, tramite il dominio falso. Durante l’intero flusso di questo attacco, l’aggressore ha inviato 18 e-mail alla parte cinese e 14 alla parte israeliana. Era anche stato organizzato un incontro di persona tra la società proprietaria del conto cinese e il Ceo della startup israeliana che doveva ricevere la somma; tramite due e-mail fasulle, l’hacker ha annullato strategicamente il meeting all’ultimo minuto, poiché permettere che i due interlocutori si incontrassero di persona sarebbe stato un rischio troppo grande.

Check Point è stata in grado di dedurre che l’hacker si trovasse in Cina, considerato che il conto bancario su cui è stata dirottata la transazione è registrato in Cina e collegato ad un’azienda di Hong Kong ormai chiusa.

Check Point Software consiglia a chi deve effettuare trasferimenti di denaro:

  1. usare una seconda verifica. Quando si tratta di trasferimenti di denaro, è bene assicurarsi sempre di aggiungere una seconda verifica chiamando la persona che ha chiesto di effettuare il versamento o chiamando la parte ricevente.
  2. Conservare i registri di controllo e di accesso. È bene assicurarsi che l’infrastruttura di posta elettronica sia in grado di conservare i registri di controllo e di accesso per almeno sei mesi. Nelle start-up si tende a costruire rapidamente le infrastrutture, rimandando la sicurezza e la registrazione dei log a un secondo momento.
  3. Non cancellare le prove. Importante acquisire il maggior numero di prove quando si tratta di incidenti di sicurezza informatica sospetti o confermati.
  4. Identificare i domini “imitazione”. È opportuno utilizzare uno strumento per identificare i nuovi domini registrati che siano simili al proprio.
  5. Avere un piano IRP. Essere preparati con un piano di risposta agli incidenti (Incident Response Plan) e strategie tattiche di risposta agli incidenti (Tactical IR Playbook) sempre pronti.