هشدار کارشناسان درباره کلاهبرداری های مرتبط با سقوط بانک سیلیکون ولی
به گزارش واحد بین الملل خبرگزاری سایبربان، بانک سیلیکون ولی شانزدهمین بانک بزرگ در ایالات متحده بود؛ البته تا قبل از اینکه سپردههای آن، وزارت حفاظت مالی و نوآوری کالیفرنیا را مجبور به توقیف بانک در 10 مارس کند. سپس تنظیمکنندگان نیویورک دو روز بعد بانک سیگنیچر (Signature) را به دلیل افزایش برداشتها بستند.
کارشناسان امنیت سایبری در حال حاضر شاهد طیف وسیعی از کلاهبرداریهایی هستند که مشغول سوء استفاده از این بحران هستند که به شدت شرکتهای فناوری را تحت تأثیر قرار داده است. محققان پروف پوینت (Proofpoint) در توییتر می نویسند که کلاهبردارانی را مشاهده کردهاند که ایمیلهای مخرب مربوط به یک شرکت ارزهای دیجیتال را که تحت تأثیر سقوط بانک سیلیکون ولی قرار گرفته ارسال میکنند.
ایمیلها در پیام رسان سیرکل (Circle) متمرکز هستند؛ شرکتی که پشت ارز دیجیتال USDC مبتنی بر دلار آمریکا قرار دارد. پس از فروپاشی بانک سیلیکون ولی، سیرکل اعلام کرد که دارای ذخایر نقدی در این بانک است که باعث شد کلاهبرداران شروع به ارسال ایمیلهایی کنند که هویت شرکت را جعل کرده و به قربانیان میگویند که میتوانند ارز دیجیتال را بازخرید کنند.
این ایمیلها که از طریق حسابهای مخرب در سندگرید (SendGrid)، یک سرویس ارتباطات بازاریابی ارسال میشوند، حاوی پیوندهایی به یک پلتفرم هستند که در نهایت محتوای کیف پول ارز دیجیتال قربانی را به سرقت میبرد.
سونیل یو، مدیر ارشد امنیت اطلاعات ژوپیتر وان (JupiterOne) به خبرگزاری ریکورد (The Record) می گوید که وضعیت بانک سیلیکون ولی همچنین فرصت فوق العاده ای برای مهاجمان ایجاد خواهد کرد تا حملات تقلبی در معرض خطر ایمیل تجاری (BEC) و ایمیل های فروشنده را به خطر بیاندازند؛ جایی که مهاجم هویت فروشنده شخص ثالث را جعل می کند تا تیم های مالی را برای تغییر جزئیات بانکی به یک حساب تحت کنترل مهاجم متقاعد کند.
یو می گوید:
با توجه به گستردگی قرار گرفتن بانک سیلیکون ولی در اکوسیستم استارتاپی، باید انتظار داشته باشیم که بسیاری از تیم های مالی تعداد زیادی به روز رسانی در مورد روابط بانکی جدید و دستورالعمل های سیمی دریافت کنند.
مهاجمان بدون توجه به اینکه فروشنده قبلاً با بانک سیلیکون ولی ارتباط بانکی داشته یا نه، احتمالاً جعل هویت فروشندهها را می پوشانند. به این ترتیب، تیمهای مالی باید برای تأیید صحت جزئیات بهروز شده هر یک از فروشندگانشان، اهتمام بیشتری به خرج دهند.
همچنین یکی از نگرانی های کارشناسان امنیت سایبری، وب سایت های جعلی مربوط به بانک سیلیکون ولی است.
اشلی آلوکا، تحلیلگر ارشد اطلاعاتی فلش پوینت (Flashpoint) در 11 مارس (یک روز پس از فروپاشی بانک سیلیکون ولی) گفته بود که حداقل 16 دامنه جدید با نام اختصاری "svb" مانند login-svb[.]com و svbbailout[.]com ثبت شده است.
او می گوید:
کاملاً ممکن است که همه این دامنهها برای اهداف مخرب استفاده نشوند، اما در مورد login-svb[.]com واضح است که آن صفحه احتمالاً به یک صفحه ورود به سیستم وابسته به بانک سیلیکون ولی، مخرب یا غیره، وارد خواهد شد.
آلوکا افزود که دامنه های ثبت شده مرتبط با رقبای بانک نیز ظاهر شده اند، از جمله برای روولوت (Revolut) که یک شرکت خدمات مالی انگلیسی-لیتوانیایی است.
او می گوید:
این ممکن است حملات مهندسی اجتماعی را با مضامین انتقال یک رابطه مالی از یک بانک به بانک دیگر نشان دهد.
حملات به خطر انداختن ایمیل های تجاری
اسنهال آنتانی، مدیر عامل شرکت امنیت سایبری هاریزون ای آی 3 (Horizon3.ai)، می گوید که شرکت او شخصاً تحت تأثیر سقوط بانک سیلیکون ولی قرار گرفته است. او مجبور شده است که صبح روز جمعه یک میلیون دلار از پول خود را وام دهد تا شرکت بتواند حقوق و دستمزد را در حالی که منتظر اخبار مربوط به آنچه تنظیمکنندههای فدرال در مورد سپردههای بانک سیلیکون ولی انجام خواهند داد، پرداخت کند.
او توانست از اخراج کارمندان خودداری کند اما خاطرنشان می کند که بسیاری از بنیانگذاران فناوری در موقعیتی نیستند که به استارتآپهای خود پول وام بدهند.
او خاطرنشان می کند که وحشت ناشی از سقوط بانک سیلیکون ولی، آن را برای یک فرصت کلاهبرداری در معرض خطر قرار گرفتن ایمیل های تجاری آماده می کند.
او در ادامه می گوید:
با بانک سیلیکون ولی، مقادیر هنگفتی پول به حسابهای جدیدی که در حال راهاندازی هستند وارد میشود. جزئیات حساب جدید به صورت پیدیاف ارسال میشود و گیرندگان با فوریت در حال کار هستند تا پول را در اسرع وقت انتقال دهند.
آنتانی افزود که فروشندگان اکنون در تلاش هستند تا جزئیات پرداخت خود را از طریق ایمیل برای مشتریان خود به روز کنند، به این معنی که دریافتی های جدید به حساب بانکی جدید آنها در مقابل حساب بانک سیلیکون ولی که اکنون از بین رفته ارسال خواهد شد.
او می گوید:
اینها همه شرایطی عالی برای مهاجمان فراهم خواهد کرد تا بتوانند به سرعت چندین میلیون دلار و شاید خیلی بیشتر به دست آورند. زمانی که یک مهاجم به خطر ایمیل تجاری دست یابد، در موقعیتی قرار می گیرد که می تواند برای یک یا چند کاربر ایمیل ارسال کند.
او می گوید که مهاجمان به اندازه کافی باهوش هستند که بفهمند چه کسی در سازمان احتمالاً درخواست های انتقال و سایر اطلاعات را ارسال یا دریافت می کند.
هکرها می نشینند و منتظر دریافت این نوع ایمیل ها هستند و در نهایت دستورالعمل های انتقال را به حساب های بانکی تحت کنترل مجرمان هدایت می کنند. آنتانی معتقد است که اگر وجوه به جای اشتباه ارسال شود، بازیابی آنها بسیار دشوار خواهد بود.
گرگ ناچ، افسر ارشد امنیت اطلاعات در سیسو (CISO) از شرکت ها می خواهد تا از ایجاد تغییرات حساب از طریق ایمیل خودداری کنند و در صورت امکان هرگونه تغییر را با مخاطبین شناخته شده تأیید کنند. ناچ همچنین می گوید که شرکتها باید سپردههای آزمایشی با ارزش اسمی را انجام دهند تا رسیدها تأیید شوند.
وی خاطرنشان می کند که خطر ایمیل تجاری بیش از نیمی از حوادث را برای مشتریان خود در سال گذشته به خود اختصاص داده است.
یک گزارش اف بی آی که هفته گذشته منتشر شد، نشان می دهد که آژانس 21832 شکایت از خطر ایمیل تجاری دریافت کرده است که در سال 2022 بیش از 2.7 میلیارد دلار خسارت به بار آورده است.