O Business Email Compromise (BEC) é um dos mais complexos de todos os esquemas baseados na engenharia social, fazendo grandes somas de dinheiro para os seus perpetradores. Enquanto o serviço de resgate faz a notícia, BEC parece ser menos manchete. No entanto, a investigação do FBI descobriu que os volumes de BEC são quatro vezes superiores aos do malware.
O Verizon Data Breach Investigations Report (DBIR) salienta que a grande maioria (86%) da cibercriminalidade tem motivações financeiras. Em 2021, o O FBI descreveu BEC como "um dos crimes em linha mais prejudiciais financeiramente". Scammerse cibercriminosos, todos fazem parte de uma comunidade nefasta que utiliza engenharia social tácticas e phishing emails para ajudar a realizar os seus cibercrimes. Compreender como um esquema pode ajudar a evitar que a sua organização se torne vítima deste ataque cibernético. Aqui está como Compromisso de e-mail comercial funciona e como pode impedir os burlões da BEC de roubar o dinheiro da sua empresa.Análise de um ataque típico de BEC
Compromisso de e-mail comercial Os infractores visam empresas de todas as dimensões e em todos os sectores. A Burla BEC utiliza engenharia social ao máximo, manipulando os empregados visados na sua esteira, à medida que a cadeia de destruição se move através de uma organização. Em 2020, a unidade de investigação de cibercrime do FBI, IC3, descobriu que os cibercriminosos tinham explorado mais de 2 mil milhões de dólares de empresas americanas utilizando técnicas de BEC. A BEC não é menos comum no Reino Unido, com mais de 500 PME visadas pelos autores de fraudes BEC durante 2018. Compromisso de e-mail comercial As burlas são lucrativas. Mas exigem um elevado nível de compromisso para ter acesso às grandes somas de dinheiro que os burlões procuram. A fraude BEC pode ser considerada como uma ameaça de correio electrónico avançada, uma vez que normalmente contém um elemento de compromisso por e-mail e phishing numa fase inicial do ciclo de ataque. Aqui estão os processos típicos por detrás de um Compromisso de e-mail comercial esquema: A Burla BEC depende de enganar indivíduos específicos dentro de uma organização para fazer uma transferência bancária para movimentar dinheiro para a conta de um defraudador. Existem várias variantes do esquemamas todos eles têm um elemento comum: encontrar uma forma de enganar alguém para que este acredite que está a realizar uma transferência de dinheiro importante a pedido de uma pessoa de nível C e/ou cliente importante. As fases típicas de uma Burla BEC são:Etapa Um: Recolha de Informações e Estratégias
Os crimes de BEC são exercícios sérios de fazer dinheiro que requerem a recolha de informações para aperfeiçoar o crime. A vigilância envolve normalmente a recolha de informações gerais disponíveis ao público sobre uma empresa, quem são os executivos de nível C, estrutura empresarial, etc. Durante esta fase, os cibercriminosos compreenderão as operações do negócio e tentarão descobrir como são feitos os pagamentos e a quem são feitos. A BEC vigarista depois utiliza esta informação para iniciar a fase dois do ataque.Segunda Fase: Compromisso de Email ou Email Spoof
Utilizando as informações recolhidas na primeira fase, o fraudador do BEC irá então recorrer a uma de duas tácticas para continuar o ataque: Email compromisso de conta é uma possibilidade. A tomada em conta (ATO) requer que o cibercriminoso roube as credenciais de login e a palavra-passe para um alvo conta de e-mail. Isto pode ser feito usando a lança...phishing; isto é mais complicado (mas não impossível) se um segundo factor for utilizado para proteger uma conta. Se o cibercriminoso puder sequestrar uma conta, concentrar-se-á num executivo de nível C ou em alguém que controle os pagamentos. Uma conta sequestrada de um CXO é altamente valiosa e pode ser utilizada para exigir pagamentos "urgentes" aos hackers. conta bancária – imitando um 'cliente valioso'. No caso de 'contas a pagar', o funcionário ATO poderá observar o tráfego de correio electrónico, procurando informações sobre quem está a ser pago, quando está a ser pago, etc. Ter este nível de controlo sobre o correio electrónico de uma organização também lhes permite interceptar facturas, alterando os detalhes para assegurar que os pagamentos sejam feitos ao fraudador conta bancária. A segunda opção é falsificar o endereço de correio electrónico do executivo alvo de nível C. A falsificação de um e-mail é uma forma comum de phishing e uma forma reconhecida de enganar os destinatários para que estes pensem que é de uma determinada pessoa. Um exemplo de uma falsificação endereço de correio electrónico seria [email protected] ou [email protected] - fica com a ideia...fácil de imitar, difícil de detectar, especialmente se for um empregado ocupado a trabalhar em contas a pagar.Etapa Três: Extracção do dinheiro
A terceira fase é onde o dinheiro é transferido para a casa do fraudador conta bancária. Isto pode assumir várias formas e fará parte da estratégia original de execução definida nas fases um e dois. As formas típicas de execução da terceira fase são: Fraude do CEO: utilizando um spoofed ou hackeado Conta de nível C, o fraudador envia um e-mail marcado como 'urgente' explicando que, a menos que £££££'s seja enviado por um certo tempo, uma conta de cliente chave será perdida. Fraude nas facturas: Se um conta de e-mail é hackeadoo fraudador estará atento a facturas entrar no negócio, interceptá-los, e depois alterar os detalhes do pagamento no factura.Como se pode reduzir o risco de BEC?
A fraude BEC é executada a partir da recolha de informações sobre o alvo e propagada através de um ataque por correio electrónico avançado. Este último depende tipicamente de uma lança de sucesso...phishing campanha. Ninguém está isento de uma Ataque BEC: em 2018, a instituição de caridade, Save the Childrenperdeu £800,000 para um BEC vigarista. O atacante sequestrou um empregado conta de e-mail e utilizou a conta para enviar falsificações facturas. Há várias maneiras de proteger a sua organização contra um Ataque BECCada uma delas é uma componente de uma abordagem estratificada para reduzir o risco de campanhas de BEC:Formar os funcionários sobre como funcionam os ataques BEC
Compromisso de e-mail comercial é um ataque dependente de e-mail que requer vigilância para detectar e prevenir. Use o Treinamento de Sensibilização para a Segurança e exercícios de simulação de phishing para garantir que todos os empregados compreendam os truques e tácticas utilizadas para phish people. Crie programas de formação específicos BEC que visem os seus executivos e empregados de nível C, tais como os das contas que lidam com pagamentos. Se os seus pagamentos forem tratados por um terceiro ou fornecedoresAssegure-se de que a sua formação os inclui também.Utilizar Autenticação de Dois Factores
Conta de e-mail A aquisição é uma opção disponível para os autores de fraudes BEC. Assegure-se de que a sua empresa contas de correio electrónico estão configurados para requerer acesso através de um segundo factor, por exemplo, os utilizadores devem utilizar um código único baseado num dispositivo móvel, bem como uma palavra-passe para aceder ao seu conta de e-mail.Proteja o seu domínio corporativo
Os autores de fraudes BEC registam frequentemente nomes de domínio que são como o domínio da sua vítima alvo, por exemplo, www.micr0soft.com ou www.amason.com. Os fraudadores podem então enviar e-mails que parecem ter sido enviados por um conta de e-mail. Para ajudar a prevenir isto, registe domínios que são como o seu domínio corporativo oficial.Configurar mecanismos de pagamento de cheques duplos
Criar um processo pelo qual os funcionários devem verificar novamente com outro membro do pessoal antes de fazer uma transferência de dinheiro ou quando partilham informações confidenciais ou pessoais.Esteja atento a alterações ou actualizações
Criar uma cultura de segurança assegurando que todo o pessoal esteja vigilante sobre quaisquer mudanças no comportamento do pessoal interno ou dos vendedores. Esta abordagem cultural da segurança manterá o pessoal alerta a golpes e permitir-lhes-á detectar comportamentos pouco usuais antes de se tornar um incidente.
O Business Email Compromise é um crime lucrativo e bem sucedido. Este sucesso significa que é pouco provável que o seu volume venha a diminuir nos próximos anos. A única forma de lidar com ele é manter-se vigilante e educar os seus empregados, incluindo executivos de nível C, sobre como funciona o BEC.