CYBER NEWS

Penge stjålet via BEC scams kanaliseret til Banker i Kina og Hongkong

Den fortsatte vækst i BEC Scams demonstreret i den nyeste FBI-rapporten

BEC (Firma e-mail Kompromis) svindel er vokset til den svimlende hastighed af 2,370 procent i de sidste par år, som rapporteret af FBI.

Det seneste FBI statistik afsløre, at ”de fleste ofre havde brugt bankoverførsler som en fælles metode til at overføre til at overføre midler til erhvervsmæssige formål; dog, nogle ofre havde brugt checks som fælles betalingsmiddel". De statistikker er baseret på data fra 50 stater i US. og i andre 131 lande. De fleste af de stjålne penge er blevet kanaliseret til banker i Kina og Hongkong.

relaterede Story: DDoS angreb Omkostninger Organisationer $250,000 Per time

BEC svindel er ikke længere kun om snydere ledere i at overføre penge til mule konti. BEC svindel involverer nu anmodninger af personlige oplysninger og skat former såsom W-2s for medarbejdere.

I USA alene mellem juni og december 2016, FBI registrerede klager, svarende til $346 millioner i tab fra 3,044 hændelser. Tab uden for US. er endnu højere – $448 millioner i den samme tidsramme.

Ofrene for BEC / ØK fidus spænder fra små virksomheder til store selskaber. Ofrene fortsat behandle en bred vifte af varer og tjenesteydelser, hvilket indikerer, at ingen specifik sektor er målrettet mere end en anden. Det er stort set ukendt, hvordan ofrene er valgt; dog, emnerne overvåge og studere deres udvalgte ofre ved hjælp af social engineering teknikker før påbegyndelse af BEC fidus.


BEC fidus Forebyggelse

Generelt, sikkerhedsløsninger søge efter ondsindede dokumenter eller kendte sortlistede webadresser til at afgøre, om en e-mail er mistænkelig. BEC scam emails, dog, ofte mangler tegn, der ville give væk ondsindede hensigter. BEC svindel meste er afhængige af social engineering og udnytte medarbejdernes svagheder, og er meget målrettede. Men, det faktum, at BEC og phishing deler nogle ligheder giver brugerne (og medarbejdere) mulighed for at overvåge for bestemte tegn i indholdet af sådanne e-mails, som påpeget af Proofpoint forskere:

  • High-niveau ledere beder om usædvanlige oplysninger;
  • Anmodning om ikke kommunikere med andre;
  • Anmoder om, at omgå normale kanaler;
  • Sprog spørgsmål og usædvanlige datoformater;
  • "Svar til" adresser, der ikke matcher afsenderadresser;

Også, udover at uddanne deres ansatte (direktører inkluderet!), virksomheder bør undersøge e-mail beskyttelse tjenester og apps.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum siden begyndelsen. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...