Tentativas de comprometimento de e-mail comercial subiram um quarto globalmente | VPNoverview.com

As tentativas de comprometimento do email comercial (BEC) aumentaram um quarto em todo o mundo, de acordo com pesquisa da empresa de dados e segurança cibernética Trend Micro. Somente em janeiro e fevereiro de 2020, os especialistas em segurança da empresa tiveram um grande aumento de 24,3% nas tentativas de BEC. Outras ameaças à segurança cibernética também são atraentes. A Trend Micro bloqueou quase oito bilhões de ameaças no total nos dois primeiros meses deste ano.


Diferentes tipos de tentativas BEC

BEC, abreviação de “Business Email Compromise”, é um tipo de fraude por email em que criminosos usam contas de email comprometidas de funcionários ou executivos de alto nível para induzir as organizações a transferir dinheiro para uma conta bancária controlada pelos fraudadores.

Cinco cenários BEC

O Internet Crime Complaint Center (IC3) do FBI define cinco cenários pelos quais as tentativas de BEC podem ocorrer.

  • Esquemas de faturas falsas. A vítima desse tipo de fraude geralmente é uma empresa que tem um relacionamento de longa data com um determinado fornecedor ou que lida com fornecedores estrangeiros. Os invasores fingem ser o fornecedor e solicitam transferências de fundos para uma conta alternativa e fraudulenta.
  • Fraude de executivos de negócios (também chamada de fraude de CEO, CFO ou CTO). Nesse cenário, o ator do BEC compromete o email de um executivo de alto nível (CEO, CFO, CTO …). Em seguida, o criminoso envia uma solicitação de transferência de dinheiro “urgente” para o funcionário que geralmente lida com essas solicitações ou mesmo para o banco da empresa.
  • Compromisso da conta. Nesse caso, o invasor corrompe a conta de e-mail de um funcionário de alto nível. Em seguida, ele envia solicitações para pagamentos de faturas falsas a vários fornecedores listados em seus contatos. Os pagamentos devem ser enviados para uma conta controlada pelo criminoso.
  • Representação de advogado. Essa fraude geralmente ocorre por e-mail ou telefone no final do dia, para coincidir com o fechamento de negócios de instituições financeiras internacionais. O criminoso entra em contato com a vítima, identificando-se como advogado responsável por assuntos cruciais e confidenciais. Nesse caso, eles pressionam sua vítima a agir rápida ou secretamente.
  • Roubo de dados. Usando um endereço de e-mail falsificado ou comprometido, o criminoso pede a alguém do RH ou das contas, por exemplo, para enviar por e-mail uma declaração fiscal, formulário de detalhes do funcionário ou outros documentos que contenham informações de identificação pessoal (PPI). O objetivo do criminoso é usar essas informações em ataques futuros.

Apenas um punhado de técnicas usadas

Os ataques BEC geralmente não requerem ferramentas complicadas ou conhecimento técnico avançado. Em resumo, apenas algumas técnicas são usadas. O primeiro é a invasão da conta, envolvendo malware ou phishing para roubar as credenciais do alvo e acessar a conta de email profissional.

O segundo método usa um email simples. Nesse caso, o criminoso normalmente passa um período significativo pesquisando e monitorando de perto seu alvo em potencial. Como esses emails não contêm links ou anexos maliciosos, eles geralmente evitam as ferramentas tradicionais de detecção e baseiam-se principalmente nas habilidades de engenharia social do criminoso..

Aumento significativo de ataques BEC

Em seu relatório Previsões de segurança para 2020 publicado em novembro de 2019, a Trend Micro previu que as tentativas de BEC aumentariam em 2020. Somente em janeiro e fevereiro de 2020, a Trend Micro viu o número de tentativas de BEC aumentar em 24,3%.

As vítimas variam de pequenas empresas a grandes corporações. Os alvos mais populares nas empresas, de acordo com a pesquisa da Trend Micro, são gerentes financeiros, diretores financeiros, controladores financeiros e CEOs. Não é de surpreender que a fraude de CFO seja o tipo BEC mais comum em países como EUA, Reino Unido e Austrália..

As empresas com maior conscientização e entendimento dos golpes do BEC provavelmente reconhecerão esses tipos de ataques. Para evitar com êxito esses golpes, é necessária uma abordagem em toda a empresa. Treinamento de conscientização sobre segurança, políticas rigorosas da empresa e tecnologia de autenticação (incluindo 2FA) devem ser combinadas.

Espere mais ataques oportunistas durante a crise de Corona

Para a maioria das empresas, o surto de coronavírus COVID-19 já provou ser imensamente desafiador. Além disso, executivos e funcionários que trabalham em casa usam, em muitos casos, métodos de comunicação não padronizados. Conseqüentemente, agora é mais fácil realizar ataques BEC.

“As equipes de segurança de TI em todo o mundo podem estar sob pressão significativa hoje, à medida que a superfície de ataques corporativos se expande graças às demandas de trabalho doméstico em massa diante da epidemia de Covid-19”, disse Ian Heritage, arquiteto de segurança em nuvem da Trend Micro. “Mas agora, mais do que nunca, eles devem estar em alerta máximo, pois os ciberataques oportunistas parecem atacar.”

Outras ameaças também atraentes

A Trend Micro também detectou mais de dois milhões de ataques de ransomware em fevereiro de 2020, um aumento de 20% em relação ao mês anterior. De maneira alarmante, as tentativas de disseminar o Ryuk ransomware, um vírus do tipo ransomware de alto risco, aumentaram de algumas centenas para aproximadamente 2.000 detecções.

Surpreendentemente, os anexos maliciosos nos e-mails diminuíram 74% no mesmo período. O número de e-mails carregados com malware caiu de cerca de um milhão em janeiro para um quarto de milhão em fevereiro.

A próxima fronteira, de acordo com especialistas em segurança cibernética, é a Inteligência Artificial (IA).). No ano passado, uma empresa de energia informou que eles foram enganados por golpistas que usaram a IA para imitar a voz do CEO da organização. É cada vez mais provável que os criminosos possam tirar proveito da IA ​​e dos deepfakes no futuro para dar mais credibilidade aos seus esquemas.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me