O crescimento contínuo dos golpes de BEC, demonstrado no último relatório do FBI
BEC (Negócios mail Compromise) scams têm crescido à taxa impressionante de 2,370 por cento no último par de anos, conforme relatado pelo FBI.
O mais recente Estatísticas do FBI revelar que “a maioria das vítimas relata o uso de transferências eletrônicas como um método comum de transferência de fundos para fins comerciais; Contudo, algumas vítimas relatam o uso de cheques como método comum de pagamento”. As estatísticas são baseadas em dados de 50 estados nos EUA. e em outro 131 países. A maior parte do dinheiro roubado foi canalizado para bancos na China e em Hong Kong.
Os golpes de BEC não são mais apenas para enganar executivos e fazê-los transferir dinheiro para contas de mula. Os golpes de BEC agora envolvem solicitações de informações pessoais e formulários fiscais, como W-2s para funcionários.
Só nos Estados Unidos, entre junho e dezembro 2016, o FBI registrou reclamações que igualam a $346 milhões em perdas de 3,044 incidentes. Perdas fora dos EUA. são ainda maiores – $448 milhões no mesmo período.
As vítimas do golpe BEC / EAC variam de pequenas empresas a grandes corporações. As vítimas continuam a negociar com uma grande variedade de bens e serviços, indicando que nenhum setor específico é mais direcionado do que outro. É amplamente desconhecido como as vítimas são selecionadas; Contudo, os sujeitos monitoram e estudam suas vítimas selecionadas usando técnicas de engenharia social antes de iniciar o esquema BEC.
Prevenção de fraude de BEC
Em geral, soluções de segurança pesquisam documentos maliciosos ou URLs conhecidos na lista negra para determinar se um e-mail é suspeito. BEC scam emails, Contudo, muitas vezes carecem de quaisquer sinais que revelariam intenções maliciosas. Os golpes de BEC dependem principalmente de engenharia social e exploram as fraquezas dos funcionários, e são altamente direcionados. Contudo, o fato de que BEC e phishing compartilham algumas semelhanças dá aos usuários (e empregados) a chance de monitorar sinais específicos no conteúdo de tais e-mails, conforme apontado por pesquisadores da Proofpoint:
- Executivos de alto nível pedindo informações incomuns;
- Solicitações para não se comunicar com outras pessoas;
- Solicitações que ignoram os canais normais;
- Problemas de idioma e formatos de data incomuns;
- Endereços “Responder para” que não correspondem aos endereços do remetente;
Além disso, além de educar seus funcionários (CEOs incluídos!), as empresas devem procurar serviços e aplicativos de proteção de e-mail.