Windows

O que é Business Compromise Scams (BEC) ou CEO Frauds

Business Email Compromise (BEC) Attacks

Business Email Compromise (BEC) Attacks

Índice:

Anonim

Selecionar cuidadosamente o objetivo e buscar retornos mais altos sobre o investimento, mesmo se você for um criminoso cibernético, é o maior motivo de uma transação. Esse fenômeno iniciou uma nova tendência chamada BEC ou Business Compromise Scam . Este golpe cuidadosamente executado envolve o hacker usando Engenharia Social para determinar o CEO ou CFO da empresa alvo. Os cibercriminosos, então, enviam e-mails fraudulentos, dirigidos a esse funcionário de alta gerência, para os funcionários encarregados das finanças. Isso levará alguns deles a iniciar transferências eletrônicas

Golpes de compromisso de negócios

Em vez de gastar incontáveis ​​horas desnecessárias Phishing ou spamming nas contas da empresa e acabar sem nada, essa técnica parece estar funcionando bem para a comunidade de hackers, porque mesmo um pequeno volume de negócios resulta em lucros substanciais. Um ataque BEC bem-sucedido é aquele que resulta em intrusão bem-sucedida no sistema comercial da vítima, acesso irrestrito a credenciais de funcionários e perdas financeiras substanciais para a empresa.

Técnicas para executar BEC Scams

  • e-mail para incentivar uma maior rotatividade de funcionários concordando com o pedido sem investigação. Por exemplo, `Quero que você transfira esse valor para um cliente o mais rápido possível`, o que inclui urgência de comando e financeira.
  • E-mail Ocultando endereços de e-mail reais usando nomes de domínio quase próximos do real. Por exemplo, usar yah00 em vez de yahoo é bastante eficaz quando o funcionário não é muito insistente em verificar o endereço do remetente
  • Outra técnica importante que os criminosos cibernéticos usam é a quantidade pedida para transferência de fios. A quantia solicitada no e-mail deve estar em sincronia com a quantidade de autoridade que o destinatário tem na empresa. Espera-se que quantidades maiores elevem a suspeita e a escalada do problema para a ciber-célula.
  • Compromisso de e-mails comerciais e uso indevido dos IDs.
  • Uso de assinaturas personalizadas como "Enviado do meu iPad" e "Enviado do meu iPhone" complemente o fato de que o remetente não precisa ter acesso para realizar a transação.

Razões pelas quais o BEC é eficaz

Fraudes de compromisso de negócios são realizadas para direcionar funcionários de nível inferior disfarçados de um funcionário sênior. Isso joga com o sentido de ` medo ` derivado da subordinação natural. Os funcionários de nível inferior, portanto, tendem a ser persistentes em relação à conclusão, principalmente sem se preocupar com detalhes complexos, com o risco de perder tempo. Então, se eles estão trabalhando em uma organização, provavelmente não seria uma boa idéia rejeitar ou atrasar um pedido do chefe. Se a ordem realmente se tornar verdadeira, a situação seria prejudicial para o funcionário.

Outra razão para isso funcionar é o elemento de urgência usado pelos hackers. Adicionar um cronograma ao e-mail irá desviar o funcionário para completar a tarefa antes que ele se preocupe em verificar detalhes como autenticidade do remetente.

Fraudes de comprometimento de negócios Estatísticas

  • Os casos da BEC têm aumentado desde que foram descobertos há alguns anos atrás. Verificou-se que todos os estados nos EUA e mais de 79 países em todo o mundo tiveram corporações que foram alvo de golpes comerciais com sucesso.
  • Na verdade, nos últimos 4 anos, mais de 17.500 empresas, especificamente funcionários, têm foram sujeitos a metas BEC e acabaram causando perdas significativas para a empresa. A perda total de outubro de 2013 até fevereiro de 2016 chega a cerca de US $ 2,3 bilhões.

Prevenção de fraudes de compromisso de negócios

Embora não haja cura aparente para engenharia social e invasão dos sistemas da empresa com o acesso de um funcionário, são certamente algumas maneiras de alertar os trabalhadores. Todos os funcionários devem ser informados sobre esses ataques e sua natureza geral. Eles devem ser aconselhados a verificar regularmente se há algum endereço de e-mail de falsificação em sua caixa de entrada. Além disso, todos os pedidos de gerenciamento de nível superior devem ser verificados com a autoridade por telefone ou contato pessoal. A empresa deve incentivar a dupla verificação de dados.