La truffa email più costosa al mondo: niente link, niente allegati, solo ingegneria sociale pura. Ecco come funziona e come fermarla.
Il Business Email Compromise (BEC) è un attacco informatico in cui un criminale si spaccia per un dirigente, un collega o un fornitore fidato per convincere la vittima a effettuare un bonifico, condividere dati sensibili o modificare le coordinate bancarie di un pagamento.
A differenza del phishing classico, il BEC non contiene link malevoli, allegati infetti o malware. È pura ingegneria sociale: il messaggio sembra legittimo perché il criminale ha studiato la tua azienda, i tuoi processi e il tuo organigramma.
Il dato che fa paura
Secondo l'FBI, il BEC ha causato perdite globali per oltre 2,7 miliardi di dollari nel solo 2022. È la categoria di crimine informatico più costosa in assoluto — più del ransomware, più del furto di dati.
Un attaccante BEC non si improvvisa. Prima di colpire, fa i compiti a casa. Ecco le fasi tipiche:
Il criminale studia la tua azienda su LinkedIn, sul sito web, sui social. Identifica chi autorizza i pagamenti, chi è il CEO, chi lavora in amministrazione. Cerca organigrammi, comunicati stampa, trasferte del management.
Crea un indirizzo email quasi identico a quello del CEO (es. andrea.panzeri@bulltech-informatica.it invece di andrea.panzeri@bulltech.it) oppure compromette direttamente la casella del dirigente tramite phishing.
Invia un messaggio urgente e riservato: "Devo chiudere un'acquisizione. Puoi fare un bonifico di €45.000 a queste coordinate? Non ne parlare con nessuno, è riservato." Il tono è perfetto, il contesto è credibile.
La vittima esegue il bonifico. Il denaro finisce su un conto controllato dal criminale e viene spostato immediatamente. Quando ci si accorge dell'errore, è troppo tardi.
Il BEC è l'incubo dei sistemi antispam tradizionali. Non c'è un allegato infetto da scansionare, non c'è un link da controllare, non c'è una firma malware da riconoscere. L'email è tecnicamente "pulita" — contiene solo testo.
I filtri basati su regole e blacklist non possono intercettarla. Serve qualcosa di più: un sistema che capisca il significato del messaggio, che riconosca pattern di urgenza, richieste di segretezza e pressioni psicologiche tipiche delle truffe BEC.
Ed è esattamente qui che entra in gioco l'intelligenza artificiale semantica.
MailSniper, powered by Libraesva, utilizza un motore di analisi semantica basato su AIche non si limita a cercare parole chiave, ma comprende il contesto e l'intenzione di ogni messaggio.
L'AI riconosce pattern BEC: urgenza, segretezza, richieste finanziarie anomale.
Controllo incrociato di SPF, DKIM, DMARC e analisi del display name per smascherare l'impersonificazione.
MailSniper impara i pattern di comunicazione della tua azienda e segnala le anomalie.
Le email sospette vengono segnalate con banner di avviso prima che l'utente possa agire.