{"id":13600,"date":"2023-11-22T07:00:00","date_gmt":"2023-11-22T06:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=13600"},"modified":"2023-11-16T11:37:42","modified_gmt":"2023-11-16T10:37:42","slug":"schemi-business-email-compromise","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/","title":{"rendered":"Schemi di business email compromise (BEC)"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">7<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p>Negli anni, <strong>i truffatori hanno rubato milioni di dollari alle imprese compromettendo i loro account di posta ufficiali utilizzandoli per richiedere bonifici fraudolenti<\/strong>. Tecnicamente questi schemi, che sono a tutti gli effetti delle truffe, <strong>si chiamano Business Email Compromise<\/strong>.<\/p>\n\n\n\n<p>C&#8217;\u00e8 stato un aumento delle intrusioni informatiche legate agli schemi di Business Email Compromise, che coinvolgono truffatori che <strong>si spacciano per dirigenti<\/strong>. Il contatto avviene<strong> inviando e-mail di phishing da fonti apparentemente legittime<\/strong> e vengono poi richiesti bonifici a conti fraudolenti. Questi metodi alla fine portano all&#8217;intrusione e all&#8217;accesso illimitato alle credenziali delle loro vittime.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cosa-si-intende-per-business-email-compromise\">Cosa si intende per Business Email Compromise?<\/h2>\n\n\n\n<p>L&#8217;FBI definisce il Business Email Compromise (BEC) come <em>una truffa sofisticata che prende di mira le aziende che lavorano con fornitori stranieri e le aziende che eseguono regolarmente pagamenti tramite bonifico bancario. <\/em>Precedentemente noti come truffe <strong>Man-in-the-Email<\/strong>, questi schemi <strong>compromettono gli account email ufficiali delle aziende<\/strong> per condurre trasferimenti di fondi non autorizzati.<\/p>\n\n\n\n<p>Secondo l&#8217;FBI, le vittime hanno perso pi\u00f9 750 milioni di dollari e hanno colpito pi\u00f9 di 7.000 persone tra ottobre 2013 e agosto 2015. A livello globale, <strong>i criminali informatici hanno truffato pi\u00f9 di 50 milioni di dollari da vittime in paesi non americani.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-email.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-email-1024x683.jpg\" alt=\"Business email compromise email received\" class=\"wp-image-13611\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-email-1024x683.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-email-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-email-768x512.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-email.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-funziona\">Come funziona?<\/h2>\n\n\n\n<p><strong>Le truffe BEC spesso iniziano con un aggressore che compromette l&#8217;account di posta elettronica di un dirigente d&#8217;azienda<\/strong> o una qualsiasi email aziendale elencata pubblicamente. Solitamente questo avviene usando un keylogger o dei <a href=\"https:\/\/www.cyberfero.com\/it\/cos-e-il-phishing\/\">metodi di phishing<\/a>, in cui gli aggressori creano un dominio che \u00e8 simile a quello aziendale che stanno prendendo di mira. In altri casi, un&#8217;email falsificata che inganna il bersaglio a fornire i dettagli dell&#8217;account \u00e8 sufficiente. <\/p>\n\n\n\n<p><strong>Dopo aver monitorato l&#8217;account e-mail compromesso, il truffatore cercher\u00e0 di determinare chi avvia i bonifici e chi li richiede<\/strong>. I truffatori spesso eseguono una discreta quantit\u00e0 di ricerche, cercando una societ\u00e0 che ha avuto un cambio di leadership nella dirigenza della funzione finanziaria, in cui i dirigenti sono in viaggio, o conducono  conference call per gli investitori. <strong>Gli aggressori usano queste come opportunit\u00e0 per eseguire lo schema.<\/strong><\/p>\n\n\n\n<p>A questo punto, l&#8217;attacco si pu\u00f2 svolgere in vari modi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-versione-1-la-fattura-fasulla\">Versione 1: La fattura fasulla<\/h3>\n\n\n\n<p>Questa versione, che \u00e8 stata anche chiamata &#8220;<em>The Bogus Invoice Scheme<\/em>&#8220;, &#8220;<em>The Supplier Swindle<\/em>&#8220;, e &#8220;<em>Invoice Modification Scheme<\/em>&#8220;, di solito <strong>coinvolge un&#8217;azienda che ha un rapporto stabile con un fornitore<\/strong>. Il truffatore chiede di trasferire i fondi per il pagamento della fattura su un conto alternativo e fraudolento tramite e-mail, telefono o fax.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-versione-2-frode-del-ceo\">Versione 2: Frode del CEO<\/h3>\n\n\n\n<p>In questa versione, <strong>i truffatori si identificano come dirigenti di alto livello<\/strong> (CFO, CEO, CTO, ecc.), avvocati o altri tipi di rappresentanti legali <strong>e pretendono di gestire questioni riservate o urgenti e richiedono di effettuare un bonifico bancario su un conto che controllano.<\/strong> In alcuni casi, la richiesta fraudolenta di bonifico \u00e8 inviata direttamente all&#8217;istituto finanziario con le istruzioni di inviare urgentemente i fondi a un altro istituto. Questa truffa \u00e8 anche conosciuta come &#8220;<em>CEO Fraud<\/em>&#8220;, &#8220;<em>Business Executive Scam<\/em>&#8220;, &#8220;<em>Masquerading<\/em>&#8220;, e &#8220;<em>Financial Industry Wire Frauds<\/em>&#8220;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-versione-3-compromissione-dell-account\">Versione 3: Compromissione dell&#8217;account<\/h3>\n\n\n\n<p>Simile alle altre due versioni, <strong>un account di posta elettronica di un dipendente viene violato e poi usato per fare richieste di pagamento di fatture a conti bancari controllati dai truffatori<\/strong>. I messaggi sono inviati a pi\u00f9 fornitori identificati dalla lista dei contatti del dipendente. L&#8217;azienda potrebbe non rendersi conto dello schema fino a quando i loro fornitori non eseguono controlli sullo stato del pagamento della fattura.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-versione-4-il-finto-avvocato\">Versione 4: Il finto avvocato<\/h3>\n\n\n\n<p>In questa versione, <strong>il cyber criminale contatta i dipendenti e\/o l&#8217;amministratore delegato dell&#8217;azienda e si identifica come avvocato o rappresentante di uno studio legale, sostenendo di gestire questioni riservate e urgenti.<\/strong> Questo contatto, tipicamente fatto via telefono o e-mail, spinge la parte contattata ad agire rapidamente o segretamente nella gestione del trasferimento di fondi. <\/p>\n\n\n\n<p>Questo tipo di schema di <em>Business Email Compromise<\/em> pu\u00f2 essere programmato per verificarsi alla fine della giornata o della settimana lavorativa, quando i dipendenti si preparano a chiudere e quindi <strong>sono particolarmente sensibili a una situazione di emergenza.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-versione-5-il-furto-di-dati\">Versione 5: Il furto di dati<\/h3>\n\n\n\n<p><strong>Questo schema coinvolge email di dipendenti con ruoli specifici nell&#8217;azienda utilizzati per inviare richieste<\/strong>. Questa volta, per\u00f2, le richieste non sono per trasferimenti di fondi ma per <strong>informazioni personali identificabili di altri dipendenti e dirigenti<\/strong>. Questa variante pu\u00f2 quindi servire come punto di partenza per attacchi BEC pi\u00f9 elaborati e dannosi contro l&#8217;azienda.<\/p>\n\n\n\n<p>La truffa si basa principalmente <a href=\"https:\/\/www.cyberfero.com\/it\/ingegneria-sociale-come-hacker-truffano-vittime\/\">sull&#8217;ingegneria sociale<\/a> e <strong>in genere non ha bisogno di una sofisticata penetrazione del sistema<\/strong>. A differenza delle truffe di phishing, <strong>le e-mail utilizzate nelle truffe BEC non sono inviate in massa per evitare di essere segnalate come spam<\/strong>. Le vittime sono indotte con l&#8217;inganno a fare i trasferimenti, di solito istruite ad agire rapidamente e in modo confidenziale durante il trasferimento dei fondi.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise.jpg\"><img decoding=\"async\" width=\"1024\" height=\"757\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-1024x757.jpg\" alt=\"Business email compromise phishing\" class=\"wp-image-13615\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-1024x757.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-300x222.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-768x568.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-alcuni-casi-noti\">Alcuni casi noti<\/h2>\n\n\n\n<p>Nel marzo 2016, un numero crescente di societ\u00e0 e imprese hanno subito danni da schemi di BEC. Aziende come Seagate e Snapchat sono state tra le imprese vittime di truffe via email che utilizzano lo stesso <em>modus operandi<\/em>. Alla fine dello stesso mese, la Pivotal Software, societ\u00e0 con sede a San Francisco, \u00e8 stata violata attraverso <strong>uno schema di phishing che ha fatto trapelare un numero imprecisato di informazioni fiscali dei dipendenti<\/strong>.<\/p>\n\n\n\n<p>La violazione \u00e8 stata avviata da <strong>una e-mail che sembrava provenire dal CEO della societ\u00e0 Rob Mee, che richiedeva informazioni sul personale della societ\u00e0.<\/strong> Questo ha portato alla consegna delle <a href=\"https:\/\/en.wikipedia.org\/wiki\/Form_W-2\">informazioni W-2<\/a> dei dipendenti. Queste informazioni includevano indirizzi, dettagli sul reddito dell&#8217;anno precedente, numeri di previdenza sociale e di identificazione del contribuente individuale. Il destinatario dei dati, neanche a dirlo, non era autorizzato a richiedere o ricevere dati di questa natura.<\/p>\n\n\n\n<p>Non molto tempo dopo questo incidente, schemi simili sono stati utilizzati per ottenere informazioni personali nel settore dell&#8217;istruzione. Sono trapelate informazioni W-2 di 3.000 dipendenti del Tidewater Community College, in Virginia. L&#8217;evento \u00e8 stato scatenato da un messaggio di richiesta dal preside della Kentucky State University, ricevuto da uno dei membri del personale della scuola. <strong>La richiesta ha spinto il personale a trasmettere una lista di dipendenti e studenti insieme alle informazioni W-2.<\/strong><\/p>\n\n\n\n<p>Le truffe che coinvolgono il furto di informazioni personali tramite e-mail di phishing hanno dimostrato di essere una fonte di dati inesauribile. I dati rubati potrebbero essere venduti ed essere utilizzati anche per mettere in scena futuri attacchi o furti di identit\u00e0. Come si \u00e8 visto nelle recenti e precedenti truffe fiscali, <strong>le truffe via e-mail sono diventate uno dei metodi pi\u00f9 veloci per ingannare gli utenti inconsapevoli.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-phishing.jpg\"><img decoding=\"async\" width=\"1024\" height=\"867\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-phishing-1024x867.jpg\" alt=\"Business email compromise\" class=\"wp-image-13613\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-phishing-1024x867.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-phishing-300x254.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-phishing-768x650.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-phishing.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-difendersi\">Come difendersi?<\/h2>\n\n\n\n<p><strong>Il consiglio \u00e8 sempre il solito: rimanere vigili ed educare i dipendenti su come evitare di essere vittime di truffe BEC e altri attacchi di phishing<\/strong>. <\/p>\n\n\n\n<p>\u00c8 importante sapere che i criminali informatici non si preoccupano delle dimensioni della vostra azienda. Anzi, solitamente, pi\u00f9 vittime ci sono, meglio \u00e8. <strong>Questo tipo di truffatori non hanno bisogno di essere altamente tecnici in quanto possono trovare strumenti e servizi che soddisfano tutti i livelli di competenza tecnica nel deep web<\/strong>. Dato che il mondo si affida sempre pi\u00f9 a servizi in cloud e in generale collegati tra loro, <strong>un singolo account compromesso \u00e8 tutto ci\u00f2 che pu\u00f2 servire per ottenere ingenti quantit\u00e0 di denaro o dati da un&#8217;azienda<\/strong>. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-alcuni-suggerimenti\">Alcuni suggerimenti<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Esaminare attentamente tutte le e-mail.<\/strong> Diffida delle e-mail inviate dai dirigenti aziendali, in quanto sono spesso utilizzate per ingannare i dipendenti ad agire con urgenza. Esaminare le e-mail che richiedono il trasferimento di fondi per determinare se le richieste sono irregolari.<\/li>\n\n\n\n<li><strong>Educare e formare i dipendenti<\/strong>. Mentre i dipendenti sono la pi\u00f9 grande risorsa di un&#8217;azienda, <strong>di solito sono anche l&#8217;anello pi\u00f9 debole quando si tratta di sicurezza<\/strong>. Impegnatevi a formare i dipendenti secondo le migliori pratiche dell&#8217;azienda. Ricorda loro che aderire alle politiche aziendali \u00e8 una cosa, ma sviluppare buone abitudini di sicurezza \u00e8 un&#8217;altra. <strong>Per questo offriamo un servizio di <em><a href=\"https:\/\/www.cyberfero.com\/it\/testa-la-tua-azienda-con-attacchi-di-phishing-etico\/\">phishing etico<\/a><\/em> orientato proprio all&#8217;educazione contro gli schemi Business Email Compromise e il phishing in generale.<\/strong><\/li>\n\n\n\n<li><span style=\"font-family: -apple-system, BlinkMacSystemFont, &quot;Segoe UI&quot;, Roboto, Oxygen-Sans, Ubuntu, Cantarell, &quot;Helvetica Neue&quot;, sans-serif;\"><strong>Rimanete aggiornati sulle abitudini dei clienti<\/strong>, compresi i dettagli e le ragioni dei pagamenti.<\/span><\/li>\n\n\n\n<li><span style=\"font-family: -apple-system, BlinkMacSystemFont, &quot;Segoe UI&quot;, Roboto, Oxygen-Sans, Ubuntu, Cantarell, &quot;Helvetica Neue&quot;, sans-serif;\">Se sospetti di essere stato vittima di un&#8217;e-mail BEC, <strong>segnala immediatamente l&#8217;incidente alle forze dell&#8217;ordine. <\/strong><\/span>Inoltre, <span style=\"font-family: -apple-system, BlinkMacSystemFont, &quot;Segoe UI&quot;, Roboto, Oxygen-Sans, Ubuntu, Cantarell, &quot;Helvetica Neue&quot;, sans-serif;\"><strong>allerta la tua azienda cos\u00ec che possa alzare la guardia e stringere i controlli.<\/strong><\/span><\/li>\n<\/ul>\n\n\n\n<p>SOD pu\u00f2 aiutarti a formare i tuoi dipendenti. Scopri come contattandoci, saremo lieti di rispondere a ogni dubbio.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/ueba-behavior-analysis-explained\/\">UEBA: Behavior Analysis Explained<\/a><\/li><\/ul>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/it\/cis-critical-security-controls-version-8-cosa-sono-e-perche-sono-importanti-per-la-sicurezza-informatica\/\">CIS Critical Security Controls Version 8: cosa sono e perch\u00e9 sono importanti per la sicurezza informatica<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/aggiornare-php-perche-e-come-fare\/\">Aggiornare php: perche&#8217; e come fare<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Negli anni, i truffatori hanno rubato milioni di dollari alle imprese compromettendo i loro account di posta ufficiali utilizzandoli per richiedere bonifici fraudolenti. Tecnicamente questi schemi, che sono a tutti gli effetti delle truffe, si chiamano Business Email Compromise. C&#8217;\u00e8 stato un aumento delle intrusioni informatiche legate agli schemi di Business Email Compromise, che coinvolgono truffatori che si spacciano per&#8230;<\/p>\n","protected":false},"author":4,"featured_media":13611,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7668,7669],"tags":[7754,7755,7760,7759,7761,7758,7756,7757],"class_list":["post-13600","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ethical-phishing","category-ethical-phishing-it","tag-bec","tag-business-email-compromise","tag-business-executive-scam","tag-ceo-fraud","tag-financial-industry-wire-frauds","tag-invoice-modification-scheme","tag-the-bogus-invoice-scheme","tag-the-supplier-swindle"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Schemi di business email compromise (BEC) - Cyberfero<\/title>\n<meta name=\"description\" content=\"La violazione degli account di posta aziendali pu\u00f2 essere molto pericolosa. Gli schemi di Business Email Compromise sfruttano proprio questo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schemi di business email compromise (BEC)\" \/>\n<meta property=\"og:description\" content=\"La violazione degli account di posta aziendali pu\u00f2 essere molto pericolosa. Gli schemi di Business Email Compromise sfruttano proprio questo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-22T06:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-email.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Schemi di business email compromise (BEC)\",\"datePublished\":\"2023-11-22T06:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/\"},\"wordCount\":1418,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/business-email-compromise-email.jpg\",\"keywords\":[\"BEC\",\"Business Email Compromise\",\"Business Executive Scam\",\"CEO Fraud\",\"Financial Industry Wire Frauds\",\"Invoice Modification Scheme\",\"The Bogus Invoice Scheme\",\"The Supplier Swindle\"],\"articleSection\":[\"Ethical Phishing\",\"Ethical Phishing\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/\",\"name\":\"Schemi di business email compromise (BEC) - Cyberfero\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/business-email-compromise-email.jpg\",\"datePublished\":\"2023-11-22T06:00:00+00:00\",\"description\":\"La violazione degli account di posta aziendali pu\u00f2 essere molto pericolosa. Gli schemi di Business Email Compromise sfruttano proprio questo.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/business-email-compromise-email.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/business-email-compromise-email.jpg\",\"width\":1200,\"height\":800,\"caption\":\"Business email compromise email received\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schemi di business email compromise (BEC)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/schemi-business-email-compromise\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Schemi di business email compromise (BEC) - Cyberfero","description":"La violazione degli account di posta aziendali pu\u00f2 essere molto pericolosa. Gli schemi di Business Email Compromise sfruttano proprio questo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/","og_locale":"it_IT","og_type":"article","og_title":"Schemi di business email compromise (BEC)","og_description":"La violazione degli account di posta aziendali pu\u00f2 essere molto pericolosa. Gli schemi di Business Email Compromise sfruttano proprio questo.","og_url":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2023-11-22T06:00:00+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-email.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Schemi di business email compromise (BEC)","datePublished":"2023-11-22T06:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/"},"wordCount":1418,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-email.jpg","keywords":["BEC","Business Email Compromise","Business Executive Scam","CEO Fraud","Financial Industry Wire Frauds","Invoice Modification Scheme","The Bogus Invoice Scheme","The Supplier Swindle"],"articleSection":["Ethical Phishing","Ethical Phishing"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/","url":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/","name":"Schemi di business email compromise (BEC) - Cyberfero","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-email.jpg","datePublished":"2023-11-22T06:00:00+00:00","description":"La violazione degli account di posta aziendali pu\u00f2 essere molto pericolosa. Gli schemi di Business Email Compromise sfruttano proprio questo.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-email.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/04\/business-email-compromise-email.jpg","width":1200,"height":800,"caption":"Business email compromise email received"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Schemi di business email compromise (BEC)"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/schemi-business-email-compromise\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/13600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=13600"}],"version-history":[{"count":4,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/13600\/revisions"}],"predecessor-version":[{"id":18634,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/13600\/revisions\/18634"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/13611"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=13600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=13600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=13600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}