Share:

Cos’è il “Business Email Compromise” e come possiamo proteggercene?

Ultimamente abbiamo rilevato un aumento in relazione alla cosiddetta truffa del “Business Email Compromise”. Questa è addirittura legata a un secondo inganno, quello conosciuto come “frode del reindirizzamento del pagamento di fatture”. Questo incremento si è notato nelle consultazioni al nostro Studio, così come in alcuni sondaggi professionali (come quello che potete consultare qui) e anche in articoli dottrinali di recente pubblicazione.

Questa truffa è ben nota nel mondo informatico da molti anni, anche se l’aumento esponenziale del lavoro in remoto – e in generale dell’uso degli strumenti digitali – causato dalla pandemia, ne sta assicurando attualmente una più ampia diffusione.

1.   Cos’è il Business Email Compromise e come si collega alla frode di reindirizzamento di fatture?

La truffa del “Business Email Compromise” (conosciuta anche come “Man-in-the-E-Mail”) coinvolge l’hacker che irrompe in una casella di posta elettronica professionale o aziendale, di solito sfruttando una debolezza del sistema informatico dell’azienda. Dopo averne ottenuto l’accesso, il truffatore ne analizza i messaggi e identifica quelli che possano riguardare transazioni finanziarie e pagamenti in operazioni in corso.

Una volta identificata una transazione commerciale di interesse, l’hacker invia una mail da un account di posta elettronica creato ad hoc, molto simile a quello del cliente/fornitore, confondendo così deliberatamente il destinatario, che crede di essere in contatto con il suo vero partner commerciale. Nel quadro di questi scambi, il truffatore richiede, con una scusa qualsiasi, un cambiamento del metodo di pagamento di una fattura, di solito a favore di un nuovo conto bancario, naturalmente controllato dal truffatore.

La descrizione della truffa può farla sembrare banale, ma bisogna tener presente che il livello di sofisticazione della frode diventa sempre più alto. Gli hacker sono in grado di copiare fatture e altri documenti aziendali in termini identici. D’altra parte, dopo aver analizzato tutte le comunicazioni tra le parti, i truffatori sono in grado di, non solo usare la stessa lingua, ma anche il modo di esprimersi delle persone coinvolte nella comunicazione, in modo che la vittima non si renda conto di star essendo ingannata.

2.   Come possiamo proteggerci da questa frode?

La soluzione a questa frode è quella di implementare un semplice protocollo per verificare il cambio di metodo di pagamento. In questo modo, di fronte a qualsiasi richiesta di modifica, è consigliabile che il destinatario contatti direttamente il suo interlocutore, attraverso un canale di comunicazione diverso dalla posta elettronica.

Ad esempio, se riceviamo un’e-mail di queste caratteristiche, faremo una telefonata (o una videochiamata, o manderemo un WhatsApp, o un fax, ecc.) al suo apparente mittente, chiedendone conferma. Questo è un modo semplice e veloce di chiarire se la richiesta è reale, oppure se è dovuta a un tentativo di truffa.

Naturalmente, un altro modo per proteggersi è quello di avere il più alto livello possibile di sicurezza nel proprio sistema informatico, in particolare sui server di posta elettronica, assicurandoci che la nostra azienda abbia gli ultimi aggiornamenti di sicurezza e che i servizi di manutenzione siano effettivamente in vigore. Questo aspetto è essenziale, e non così ovvio come potrebbe sembrare a prima vista, poiché gli hacker sfruttano queste vulnerabilità per entrare nei nostri computer.

Se la nostra azienda, o il nostro cliente/fornitore, cade nell’inganno e fa un pagamento sbagliato, questo avrà anche delle conseguenze legali, non solo per il truffatore, ma anche nel rapporto commerciale in essere, le quali dovranno essere analizzate caso per caso.

3.   Parli con noi

In caso di dubbi relativi a questa truffa e alle sue conseguenze, non esiti a contattarci.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *