El crecimiento continuo de BEC estafas demostrado en el reciente informe del FBI
BEC (Negocio electrónico Compromiso) estafas han crecido al ritmo asombroso de 2,370 por ciento en el último par de años, según lo informado por el FBI.
Lo último Las estadísticas del FBI revelan que “mayoría de las víctimas reportan el uso de transferencias de alambre como un método común de la transferencia de la transferencia de fondos para fines comerciales; sin embargo, algunas víctimas dicen que el uso de cheques como método común de pago". Las estadísticas se basan en datos de 50 estados en los U.S. y en otra 131 países. La mayor parte del dinero robado ha sido canalizado a los bancos en China y Hong Kong.
estafas BEC ya no son sólo alrededor de estafar a los ejecutivos en la transferencia de dinero en las cuentas de mulas. BEC estafas ahora involucran solicitudes de información personal y los formularios de impuestos, tales como W-2 para los empleados.
En los Estados Unidos solamente entre junio y diciembre 2016, las quejas registradas FBI que equivalen a $346 millones de dólares en pérdidas de 3,044 incidentes. Las pérdidas Fuera de EE.UU. son aún mayores – $448 millones en el mismo período de tiempo.
Las víctimas de la gama estafa BEC / EAC desde pequeñas empresas a grandes corporaciones. Las víctimas continúan tratando en una amplia variedad de bienes y servicios, lo que indica que ningún sector específico está dirigido más que otro. Es en gran parte desconocida cómo se seleccionan las víctimas; sin embargo, los sujetos seguimiento y estudio de sus víctimas seleccionadas usando técnicas de ingeniería social antes de iniciar la estafa BEC.
Prevención de Fraude BEC
En general, Las soluciones de seguridad buscar documentos maliciosos o URL en la lista negra conocidos para determinar si un correo electrónico es sospechoso. correos electrónicos fraudulentos BEC, sin embargo, a menudo carecen de cualquier signo que daría a distancia intenciones maliciosas. BEC estafas se basan principalmente en la ingeniería social y explotar las debilidades de los empleados, y están muy bien orientadas. Sin embargo, el hecho de que el BEC y la cuota de phishing algunas similitudes ofrece a los usuarios (y empleados) la posibilidad de vigilar los signos particulares de los contenidos de dichos correos electrónicos, como se ha señalado por los investigadores Proofpoint:
- ejecutivos de alto nivel que solicitan información inusual;
- Las solicitudes de no comunicarse con los demás;
- Las solicitudes que no utilizan los canales normales;
- problemas de idioma y formatos de fecha inusuales;
- "Responder a" direcciones que no coinciden con las direcciones del remitente;
También, además de educar a sus empleados (CEOs incluido!), las empresas deberán tener en cuenta los servicios de protección de correo electrónico y aplicaciones.