„oszustwo CEO”: co to jest i jak działa

Ana Gómez Blanco Ana Gómez Blanco
Ana Gómez Blanco

ten rodzaj cyberataku –skierowany do pracowników firm – stale rośnie w ciągu ostatniego roku. „Oszustwo CEO” może mieć wpływ na każdy rodzaj firmy, od małych firm rodzinnych po duże międzynarodowe koncerny i ważne jest, aby zrozumieć, jak to działa, aby chronić firmy przed nim.

w 2018 roku świat został dotknięty oszustwem, które kosztowało firmy około 1,1 miliarda euro: „oszustwo CEO”. To oszustwo jest dość powszechne i prawdopodobnie stanie się jeszcze bardziej w 2019.

Internet

fałszywe oferty pracy: dowiedz się, jak je rozpoznać

cyberprzestępcy używają narzędzi do wyszukiwania ofert pracy, takich jak LinkedIn, aby uzyskać dostęp do danych osobowych tysięcy użytkowników. Dlatego tak ważne jest, aby wiedzieć, jak zidentyfikować i chronić się przed tym zagrożeniem.

„oszustwo CEO”, znane również jako „Business Email Compromise” (BEC), to oszustwo, w którym kierownictwo wysokiego szczebla (znane również jako kierownictwo poziomu C) jest podszywane, dając pracownikom pilne i poufne rozkazy dokonywania transakcji finansowych w sposób, który nie jest zgodny ze standardowymi procedurami firmy. Cyberprzestępcy próbują budować zaufanie do swoich ofiar, wykorzystując informacje publicznie dostępne w Internecie, dzięki czemu każdy temat wydaje się wiarygodny.

z biegiem lat oszuści stali się bardziej wyrafinowani w tym, jak ustawili scenę do punktu, w którym tworzą wiarygodne sytuacje z dużą strukturą wsparcia. To powiedziawszy, „modus operandi” pozostaje ten sam, składający się z czterech głównych etapów:

  • Faza 1: Wybieranie ofiary

codzienne informacje o przyszłych imprezach firmowych, imprezach sponsoringowych, wycieczkach itp. jest publikowany na stronach firmowych i stronach społecznościowych pracowników. Te niewinne posty, które mogą starać się reklamować firmę, mogą być wykorzystywane przez grupy przestępcze w celu określenia, kiedy top manager-z międzynarodowej firmy lub MŚP-będzie nieosiągalny lub z ograniczonym dostępem do komputera lub telefonu.

Po zidentyfikowaniu osoby, pod którą zamierzają się podszywać, przestępcy badają Sektor firmy, sieć kontaktów, partnerów, wspólne transakcje, wiadomości o możliwej fuzji i to, czy osoba odpowiedzialna uczestniczyła w wydarzeniu lub targach, gdzie mogła dokonać dużego zakupu. Dlatego najczęstsze scenariusze, których przestępcy używali w ostatnich miesiącach, aby zdobyć zaufanie pracowników, to:

    • fałszywy dyrektor kontaktuje się z pracownikiem z dostępem do kont firmowych, aby poprosić go o pilne przelanie pieniędzy na numer konta, który zwykle nie jest używany. Cyberprzestępcy wiedzą, z kim się skontaktować, dzięki cyfrowemu śladowi pracownika – innymi słowy, informacjom dostępnym publicznie w Internecie.
    • fałszywa lub podszyta firma fuzji i przejęć (M&a) zajmująca się kupnem, sprzedażą i łączeniem spółek pisze do pracownika z prośbą o pomoc w operacji poprzez przelew pieniędzy. Przestępcy przepraszają, że ich przełożony, do którego nie można dotrzeć w tym czasie, powinien był im o tym wcześniej powiedzieć i że operacja jest poufna.

  • Faza 2: manipulowanie pracownikiem

tutaj pojawia się „inżynieria społeczna”. Gdy alibi jest gotowe, przestępcy dzwonią lub wysyłają e-mail do pracownika z zezwoleniem na dokonywanie transakcji lub dostęp do poufnych informacji. E-mail jest zwykle wysyłany z domeny bardzo podobnej do oryginału, dzięki czemu wygląda znajomo dla pracownika. Podpis jest zwykle pomijany lub używany jest podpis bardzo podobny do oryginału.

struktura poczty e-mail Zazwyczaj zawiera następujące elementy:

    • Krótkie wprowadzenie wyjaśniające, że jest to bardzo pilna i poufna sprawa, której nie można wyjaśnić kolegom ani przełożonym.
    • treść e-maila z prośbą o podanie poufnych informacji lub z prośbą o przeprowadzenie przez pracownika transakcji bankowej na dużą kwotę na nietypowy numer konta.
    • zamknięcie przypominające, jak ważna jest poufność i pilność tej operacji.

czasami e-mail nie przychodzi sam. Może mu towarzyszyć lub poprzedzać:

    • wcześniejsze rozmowy telefoniczne lub e-maile potwierdzające, że pracownik będzie dostępny po wysłaniu e-maila.
    • załączone dokumenty, które symulują umowę o poufności.
    • bardzo szczegółowe informacje o procedurach i transakcjach firmy, które wyglądają znajomo pracownikowi, aby zdobyć zaufanie do tego, o co się prosi.
  • Faza 3: reakcja pracownika

pracownik może zareagować, wykonując to, co jest wymagane, bez zadawania pytań. Dzieje się tak w wyniku pilnego charakteru przesłania. Pracownik nie przestaje sprawdzać adresu e-mail, z którego wysłano wiadomość, Czy e-mail został napisany poprawnie pod względem struktury i gramatyki, czy też prośba wpisuje się w powszechną praktykę w firmie. Być może cyberprzestępca dostarczył wystarczających danych, aby zdobyć zaufanie pracownika. Powtarzając kilka razy, że coś jest poufne, pracownicy mają tendencję do nie dzielenia się tym z kolegami z obawy przed reperkusjami.

  • Faza 4: wpływ

numery kont, których używają grupy przestępcze, zwykle znajdują się w innych krajach. Zgłoszone incydenty korzystały z kont w Chinach, Afryce lub rajach podatkowych o innej polityce gospodarczej niż w Europie. Różne przepisy w połączeniu z różnicami czasowymi i barierami językowymi sprawiają, że anulowanie przelewów lub śledzenie pieniędzy jest zadaniem niemożliwym.

nawet najbezpieczniejsze systemy nie są bezpieczne, jeśli drzwi są otwarte dla przestępców. Pamiętaj: jesteś najlepszą obroną!

Czytaj dalej o

  • cyberbezpieczeństwo
  • Enterprise
  • bezpieczeństwo

aby poprawić jakość naszych usług, zapewnić przyjemne wrażenia i przeanalizować swoje nawyki nawigacyjne jako użytkownik witryny, aby pokazać użytkownicy reklamy związane z ich preferencjami, należy pamiętać, że używamy własnych i zewnętrznych plików cookie. Kontynuując przeglądanie strony, zakładamy, że akceptujesz używanie Plików cookie.

Jeśli chcesz zmienić ustawienia lub sprawdzić więcej informacji, możesz uzyskać dostęp do naszej Polityki plików cookie, klikając tutaj.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.