O que é BEC (Business Email Compromise) ou Fraude do CEO?

O que é BEC (Business Email Compromise) ou Fraude do CEO?
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp

O BEC (Business Email Compromise) é uma fraude avançada e uma das principais ameaças a empresas e e-mails corporativos. É um tipo de ataque de spear phishing. O BEC também é conhecido como Fraude do CEO e golpe do Man-in-the-Email.

Neste artigo, você vai ler mais sobre:

BEC - Business Email Compromise

Faça o download deste ebook para entender tudo sobre BEC, das características às técnicas mais usadas.

Como o BEC funciona

Um golpe de BEC funciona da seguinte maneira: alguém se faz passar por um funcionário, diretor, executivo ou até mesmo o CEO da empresa para ganhar dinheiro ou roubar informações confidenciais. O criminoso tenta atrair e induzir funcionários, parceiros e clientes a tomar alguma ação específica, como o pagamento de uma conta falsa via transferência eletrônica ou boleto bancário.

Em alguns casos, o invasor compromete uma conta de e-mail corporativa, enquanto, em outros, simplesmente cria um endereço de e-mail semelhante, parecido com o original. Em seguida, ele falsifica e personifica a identidade do proprietário do e-mail.

A definição do FBI para golpes de BEC

O FBI tem uma definição menos ampla e mais direta para o Business Email Compromise:

“Um golpe sofisticado que visa empresas que trabalham com empresas e fornecedores estrangeiros que realizam pagamentos por transferência bancária. O golpe é realizado por meio do comprometimento de contas de e-mail, utilizando engenharia social ou técnicas de intrusão de computadores, para realizar transferências não autorizadas de fundos ”.

De acordo com um relatório do FBI, em 2019, os golpes do BEC/EAC chegaram a USD 1,7 bilhão em prejuízos. Foram relatados 23.775 casos.

BEC, malware e engenharia social

Sim, em geral, os golpes de BEC envolvem malware e engenharia social.

A engenharia social é usada porque, antes de colocar a fraude em prática, os criminosos fazem um estudo aprofundado de suas vítimas. Eles fazem pesquisas em websites e em redes sociais para entender o perfil do executivo, da empresa e de quem mais for alvo da fraude, como funcionários e parceiros. O objetivo é construir o golpe mais convincente possível.

O malware também é utilizado porque, em muitos casos, os e-mails de BEC induzem as vítimas a clicar em links e anexos maliciosos. Frequentemente, o clique leva ao download de um malware, que permitirá ao hacker acessar o dispositivo da vítima e até obter controle sobre ele.

Quem é o alvo de ataques de BEC?

Muitas pessoas supõem que o BEC, por ser uma fraude avançada, é destinado quase exclusivamente às grandes empresas, às multinacionais. Mas isto está errado. Como o FBI aponta, “o esquema de BEC varia de pequenas empresas a grandes corporações”. Além disso, todos os setores e tipos de empresas são potenciais alvos.

O que podemos assegurar é: as vítimas mais comuns de BEC são empresas que utilizam transferência eletrônica. Além do e-mail, os fraudadores também podem tentar aplicar golpes semelhantes por meio de telefonemas ou mensagens de texto.

Confira 10 casos reais de ataques de BEC.

Diferentes cenários de BEC

Com base no FBI, existem 5 cenários principais de BEC.

1. Fraude do CEO. É quando o criminoso se faz passar por diretores ou executivos de alto nível, como CEO (Chief Executive Officer) ou CFO (Chief Financial Officer). Esse tipo de fraude também é conhecido como Fraude do Executivo de Negócios (Business Executive Scam), Fraude de Mascaramento (Masquerading), e Fraude de Transferências na Indústria Financeira (Financial Industry Wire Fraud).

2. Conta de Funcionário Comprometida. Ela acontece quando um funcionário da empresa tem a sua conta de e-mail hackeada e o fraudador a usa para cometer crimes.

3. Esquema de Fatura Falsa. É quando os fraudadores se fazem passar por fornecedores e solicitam o pagamento de uma fatura nova e fraudulenta. Esse esquema também é conhecido como Fraude do Fornecedor (Supplier Swindle) e Golpe de Alteração de Fatura (Invoice Modification Scheme).

4. Representação de Advogado. Como o nome sugere, ela acontece quando alguém se faz passar por um advogado para pressionar e solicitar pagamentos e informações.

5. Roubo de Dados. É quando o principal interesse do criminoso são informações confidenciais que depois podem ser vendidas ou usadas de maneira inadequada e ilícita.

Como evitar golpes de Business Email Compromise

Por ser um golpe sofisticado, o BEC não é facilmente identificado por filtros de spam. É por isso que você precisa ir além de uma proteção básica e simples. Neste caso, as nossas três dicas de proteção mais importantes são:

1. Treinamento. Ensine a sua equipe a reconhecer e a lidar com ataques de phishing e spear phishing.

2. Autenticação. Exija autenticação multifator para processos importantes, como pagamentos por transferência bancária.

3. Software. Utilize um software de proteção de e-mail, como um Secure Email Gateway, com antispam, filtragem bayesiana (aprendizado de máquina), antivírus e sandbox.

Melhore a segurança da sua empresa. Agende demo!
Não esqueça de compartilhar este post
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp
Notícias Relacionadas