CEO da fraude’: o que é e como funciona

Ana Gómez Blanco Ana Gómez Blanco
Ana Gómez Blanco

Este tipo de cibernético dirigidos a empresas, tem vindo a aumentar de forma constante durante o ano passado. A “fraude de CEO” pode afectar qualquer tipo de empresa, desde pequenas empresas familiares às grandes multinacionais e é essencial compreender como funciona para proteger as empresas dela.em 2018, o mundo foi atingido por um golpe que custou às empresas cerca de 1,1 bilhão de euros: “fraude de CEO”. Este esquema é bastante comum e provavelmente se tornará ainda mais em 2019.

INTERNET

ofertas de trabalho falsas: Aprenda a localizá-las

os criminosos cibernéticos estão usando ferramentas de busca de emprego como LinkedIn para acessar os dados pessoais de milhares de usuários. É por isso que é tão importante saber identificar-se e proteger-se contra esta ameaça.

“fraude CEO”, também conhecido como “Business Email Compromiss” (BEC), é um esquema em que executivos de alto nível (também conhecidos como executivos de Nível C) são personificados, dando aos empregados ordens urgentes e confidenciais para fazer transações financeiras de uma forma que não segue os procedimentos padrão da empresa. Os criminosos cibernéticos tentam criar confiança em suas vítimas, usando informações que estão disponíveis publicamente online, fazendo com que qualquer tópico pareça credível.

ao longo dos anos, os scammers tornaram-se mais sofisticados em como eles definem o estágio ao ponto em que eles criam situações plausíveis com uma grande estrutura de suporte. Dito isto, o “modus operandi” permanece o mesmo, consistindo em quatro fases principais:

  • Fase 1: Escolher a vítima

todos os dias Informações sobre futuros eventos corporativos, eventos de patrocínio, viagens, etc. é publicado em sites corporativos e páginas de rede social dos funcionários. Estes posts inocentes que podem procurar anunciar a empresa podem ser explorados por grupos criminosos para identificar quando um gerente de topo – seja de uma empresa multinacional ou PME – será inacessível, ou com acesso restrito ao computador ou telefone.uma vez identificada a pessoa que pretendem personificar, os criminosos investigam o sector da empresa, a rede de contactos, parceiros, transacções comuns, notícias de uma possível fusão e se a pessoa responsável compareceu ou não a um evento ou feira em que pudesse fazer uma grande compra. Portanto, os cenários mais comuns os criminosos têm usado nos últimos meses para ganhar a confiança são:

    • Um falso diretor de contatos de um empregado com acesso para contas de empresa para pedir-lhe, com urgência, a transferência de dinheiro para um número de conta que não é normalmente utilizado. Os cibercriminosos sabem quem contactar graças à pegada digital dos funcionários – por outras palavras, as informações disponíveis publicamente online.uma empresa falsa ou personificada de fusões e aquisições (M&a) dedicada à compra, venda e fusão de empresas escreve ao empregado pedindo-lhe para ajudar com a operação através da transferência de dinheiro. Os criminosos pedem desculpas para que seu superior, que não pode ser alcançado na época, deveria ter-lhes contado antes e que a operação é confidencial.Fase 2: manipular o empregado

    Aqui está quando “engenharia social” entra em jogo. Uma vez que o álibi está pronto, os criminosos ligam ou enviam um e-mail para o empregado com permissão para realizar transações ou acessar informações sensíveis. O email é geralmente enviado de um domínio muito semelhante ao original de modo que pareça familiar ao empregado. A Assinatura é geralmente omitida ou uma assinatura muito semelhante ao original é usado.

    a estrutura de E-mail tende a incluir o seguinte:

      • Introdução breve explicando que é um assunto muito urgente e confidencial que não pode ser explicado aos colegas ou superiores.
      • o corpo do E-mail pedindo informações sensíveis ou pedindo ao empregado para realizar uma transação bancária por um alto montante para um número de conta incomum.encerramento recordando a importância da confidencialidade e da urgência desta operação.

    às vezes o e-mail não vem sozinho. Pode ser acompanhado ou precedido por:

      • anteriores telefonemas ou e-mails confirmando que o empregado estará disponível quando o e-mail for enviado.documentos anexos que simulam um acordo de confidencialidade.detalhes muito específicos sobre os procedimentos e transações da empresa que parecem familiares ao empregado, a fim de ganhar confiança sobre o que está sendo solicitado.
    • Fase 3: reacção dos empregados

    o empregado pode reagir fazendo o que é pedido sem questionar. Isto acontece como resultado da urgência da mensagem. O empregado não pára para verificar o endereço de E-mail que enviou a mensagem, se o e-mail foi escrito corretamente em termos de estrutura e gramática, ou se o pedido se encaixa com a prática comum na empresa. Talvez o cibercriminal tenha fornecido dados suficientes para ganhar a confiança do empregado. Ao repetir várias vezes que algo é confidencial, os funcionários tendem a não compartilhá-lo com seus colegas devido ao medo de repercussões.

    • Fase 4: o impacto

    os números de conta que os grupos criminosos usam tendem a estar noutros países. Os incidentes relatados utilizaram contas na China, África ou paraísos fiscais com políticas económicas diferentes das da Europa. Uma legislação diferente, combinada com as diferenças de tempo e as barreiras linguísticas, torna impossível cancelar as transferências ou acompanhar o dinheiro.mesmo os sistemas mais seguros não são seguros se as portas forem deixadas abertas a criminosos. Lembre-se: você é a melhor defesa!

    continue lendo sobre

    • segurança Cibernética
    • Empresa
    • Segurança

    Para melhorar a qualidade dos nossos serviços, para fornecer uma experiência agradável e analisar seus hábitos de navegação como usuário do Site, para mostrar aos usuários publicidade relacionada com as suas preferências, por favor, note que usamos a propriedade e cookies de terceiros. Se continuar a navegar no Site, assumimos que aceita o uso de cookies.

    Se quiser alterar a sua configuração ou verificar mais informações, poderá aceder à nossa Política de cookies clicando aqui.

Deixe uma resposta

O seu endereço de email não será publicado.