Sembra tutto legittimo. Perché a volte… lo è. Finché non ti fregano.
🕵️♂️ Cos’è il BEC fraud (spiegato semplice)
BEC sta per Business Email Compromise, ovvero:
👉 Compromissione dell’email aziendale.
In pratica:
qualcuno entra (o finge di entrare) nella posta elettronica di un’azienda — spesso quella di un dirigente, di un fornitore o di un collega — e la usa per ingannare qualcuno all’interno o all’esterno dell’azienda.
Non servono virus.
Non servono hackeraggi complicati.
Basta un’email scritta bene, al momento giusto.
🔍 Prima ancora dell’attacco: lo studio
Il BEC fraud non è improvvisato.
Chi lo mette in atto studia l’azienda e la vittima con attenzione, raccogliendo dati da:
- LinkedIn (ruoli, relazioni, abitudini)
- siti aziendali (organigramma, fornitori, email dirette)
- social network (post pubblici, annunci, eventi)
- comunicazioni precedenti (stile, linguaggio, firme)
⚠️ L’attacco è credibile perché è costruito su misura.
Spesso conoscono nomi reali, processi interni e persino scadenze aziendali.
📬 Come funziona nella vita reale
- Il CEO “scrive” al responsabile pagamenti:
“Bonifica con urgenza 24.500 euro al nuovo IBAN del fornitore. Massima riservatezza.” - Il fornitore “invia” un nuovo conto bancario:
“Gentile cliente, abbiamo cambiato banca. Ecco i nuovi dati per il pagamento.” - Il collega “chiede” di aprire un allegato:
“Ecco il documento che serviva per chiudere la trattativa.”
Solo che…
❌ Non era il CEO.
❌ Non era il fornitore.
❌ Non era il collega.
Era un truffatore — bravo, paziente e con una buona conoscenza dell’azienda.
🤯 Perché è così efficace
Perché la comunicazione sembra interna, normale, professionale.
Non ti scrive un principe nigeriano. Ti scrive il tuo capo.
E il messaggio arriva nel flusso del tuo lavoro.
Spesso:
- i nomi e le firme sono giusti
- i toni sono coerenti
- gli allegati sembrano veri
👉 Questo si chiama social engineering aziendale.
Colpisce la fiducia, non la tecnologia.
💸 Cosa vogliono ottenere?
- Farti fare un bonifico verso un conto controllato da loro
- Rubare credenziali aziendali per attacchi successivi
- Sbloccare accessi riservati, magari con allegati infetti
- Modificare dati di pagamento, così i soldi arrivano a loro e non al vero destinatario
E spesso…
non se ne accorge nessuno.
Finché non è troppo tardi.
🛡️ Come difendersi (anche se non sei in IT)
✅ Se ricevi richieste di pagamento insolite, chiedi conferma via telefono
✅ Diffida da urgenze anomale: “Massima riservatezza” è spesso una red flag
✅ Controlla bene indirizzo email e dominio: a volte è simile, ma non è quello giusto
✅ Non cliccare su allegati inattesi o zip sconosciuti
✅ Se gestisci fornitori, verifica i dati bancari con un canale già usato prima
🧠 Il punto
Il BEC fraud non ti attacca.
Ti manipola.
Sfrutta la fiducia, la routine e la fretta.
Oggi, molte aziende usano filtri automatici e aggiungono avvisi nelle email per segnalare quando il mittente è esterno all’organizzazione.
È un aiuto importante.
Il problema?
Non li leggiamo.
Siamo di fretta. Siamo distratti. E proprio lì nasce il rischio.
Non è una truffa da sprovveduti.
È una trappola pensata per chi lavora bene, velocemente e con responsabilità.
E proprio per questo… funziona.
🔜 Prossimamente su Mister Fraud
Nel prossimo articolo ti porto nel mondo delle truffe più diffuse del momento:
dal classico “Papà, mi si è rotto il cellulare” via WhatsApp,
fino agli account Instagram clonati, alle finte offerte lampo e ai finti rimborsi INPS.
Perché le frodi non si fermano. Cambiano solo travestimento.
📣 Ti è già capitato?
💬 Racconta nei commenti cosa è successo e cosa hai fatto.
🔁 Condividi l’articolo con amici e parenti: è così che le truffe si combattono.

Lascia un commento