Os ataques Business Email Compromise (BEC) emergiram como uma das formas mais sofisticadas e financeiramente prejudiciais de crime cibernético. O último Relatório de Crimes na Internet do FBI (IC3) revela que o BEC causou uma perda ajustada de US$ 2,7 bilhões anualmente.
Esses ataques são conhecidos por serem difíceis de detectar e dependem de engenharia social em vez de malware tradicional ou URLs maliciosos, o que os torna complicados.
Os ataques BEC usam uma variedade de técnicas de personificação projetadas para enganar e enganar as vítimas. Algumas táticas comuns incluem:
- Falsificação de nome de exibição: Os invasores manipulam o campo “De” em um e-mail para exibir um nome de exibição que parece vir de um contato confiável dentro da organização.
- Falsificação de domínio: O invasor falsifica o endereço de e-mail do remetente para parecer que pertence a um domínio legítimo. Isso pode ser feito com uma pequena alteração no nome de domínio, como substituir o “0” por um “o” (por exemplo, “suaempresa.com” passa a ser “y0urempresa.com”.
- Parecem domínios: Os invasores estão registrando domínios muito semelhantes aos domínios oficiais da empresa. Isso pode incluir um caractere extra ou usar caracteres semelhantes, que são facilmente esquecidos pelo destinatário.
- Danos na conta: Talvez a tática mais perigosa envolva invasores obtendo acesso a uma conta de e-mail oficial de uma organização. Isso permite que eles enviem e-mails como usuários reais, fazendo com que solicitações falsas pareçam totalmente confiáveis.
Reconhecer os sintomas de um ataque BEC é importante para a prevenção. Os funcionários devem ter cuidado com solicitações incomuns por e-mail da alta administração ou de contatos gerais, especialmente se incluírem transferências eletrônicas urgentes, compras com vale-presente ou alterações nas informações de pagamento – táticas comuns em golpes de BEC.
Em resposta ao ataque BEC
Apesar dos melhores esforços, nenhuma organização está completamente imune aos ataques BEC. Se a sua organização se tornar uma das vítimas, será necessária uma ação imediata e eficaz, incluindo:
- Prevenção imediata: Assim que um ataque BEC for detectado, tome medidas para conter a violação. Isso pode incluir a desativação de contas comprometidas, a notificação das partes afetadas e o fechamento de transações financeiras.
- Comunicação interna: Notifique sua equipe sobre a violação e ensine-os a identificar e denunciar quaisquer e-mails suspeitos que possam ter recebido. Uma comunicação clara pode evitar maiores danos.
- Trabalhar com a aplicação da lei: Relate o incidente às autoridades apropriadas, como o Internet Crime Complaint Center (IC3) do FBI. Fornecer informações detalhadas sobre o ataque pode ajudar a recuperar receitas perdidas e prevenir incidentes futuros.
- Rever e reforçar as medidas de segurança: Depois de lidar com uma ameaça imediata, faça uma revisão completa das suas políticas de segurança. Identifique quaisquer lacunas que permitiram o sucesso do ataque e implemente medidas fortes para prevenir a recorrência.
Pare o BEC em seu caminho
Os ataques BEC são uma ameaça significativa que requer monitoramento constante e uma abordagem de segurança proativa. Ao compreender as tácticas utilizadas pelos atacantes, reconhecendo os sinais de alerta e implementando fortes medidas de segurança, as organizações podem proteger-se contra esta fraude dispendiosa.
Saiba como o Proofpoint pode ajudá-lo a mitigar a ameaça BEC em