‘frauda CEO’: ce este și cum funcționează

Ana G Inquxmez Blanco Ana G Inquxmez Blanco
Ana G Inquxmez Blanco

acest tip de atac cibernetic –care vizează angajații companiilor – a crescut constant în ultimul an. ‘Frauda CEO’ poate afecta orice tip de companie, de la întreprinderile mici de familie la multinaționale mari și este esențial să înțelegem cum funcționează pentru a proteja companiile de aceasta.

în 2018, lumea a fost lovită de o înșelătorie care a costat companiile aproximativ 1,1 miliarde de euro: „frauda CEO”. Această înșelătorie este destul de comună și va deveni probabil și mai mult în 2019.

INTERNET

oferte false de locuri de muncă: Aflați cum să le identificați

infractorii cibernetici folosesc instrumente de căutare de locuri de muncă precum LinkedIn pentru a accesa datele personale ale mii de utilizatori. Acesta este motivul pentru care este atât de important să știți cum să vă identificați și să vă protejați împotriva acestei amenințări.

„frauda CEO”, cunoscută și sub numele de „business email Compromise” (BEC), este o înșelătorie în care directorii de nivel înalt (cunoscuți și sub numele de directori de nivel C) sunt imitați, oferind angajaților ordine urgente și confidențiale pentru a efectua tranzacții financiare într-un mod care nu respectă procedurile standard ale companiei. Infractorii cibernetici încearcă să construiască încredere în victimele lor folosind informații care sunt disponibile publicului online, făcând astfel orice subiect să pară credibil.

de-a lungul anilor, escrocii au devenit mai sofisticați în modul în care au stabilit scena până la punctul în care creează situații plauzibile cu o structură de sprijin mare. Acestea fiind spuse, ‘modus operandi’ rămâne același, constând din patru etape principale:

  • Faza 1: alegerea victimei

informații zilnice despre evenimente corporative viitoare, evenimente de sponsorizare, călătorii etc. este publicat pe site-urile corporative și paginile de rețele sociale ale angajaților. Aceste postări nevinovate care ar putea căuta să facă publicitate companiei pot fi exploatate de grupuri criminale pentru a identifica când un manager de top – fie de la o firmă multinațională, fie de la un IMM – va fi inaccesibil, sau cu acces restricționat la computer sau telefon.odată ce persoana pe care intenționează să o imite a fost identificată, infractorii cercetează sectorul companiei, rețeaua de contacte, parteneri, tranzacții comune, știri despre o posibilă fuziune și dacă persoana responsabilă a participat sau nu la un eveniment sau târg în care ar putea face o achiziție mare. Prin urmare, cele mai frecvente scenarii pe care infractorii le-au folosit în ultimele luni pentru a câștiga încrederea angajaților sunt:

    • un director fals contactează un angajat cu acces la conturile companiei pentru a-i cere să transfere urgent bani către un număr de cont care nu este utilizat în mod normal. Infractorii cibernetici știu pe cine să contacteze datorită amprentei digitale a angajatului – cu alte cuvinte, informațiile disponibile public online.
    • o companie falsă sau imitată de fuziuni și achiziții (M&a) dedicată cumpărării, vânzării și fuzionării companiilor scrie angajatului cerându-i să ajute la operațiune prin transferul de bani. Infractorii își cer scuze că superiorul lor, care nu poate fi contactat în acel moment, ar fi trebuit să le spună despre asta înainte și că operațiunea este confidențială.
  • Faza 2: manipularea angajatului

iată când intră în joc ingineria socială. Odată ce alibiul este gata, infractorii sună sau trimit un e-mail angajatului cu permisiunea de a efectua tranzacții sau de a accesa informații sensibile. E-mailul este trimis de obicei dintr-un domeniu foarte asemănător cu originalul, astfel încât să pară familiar angajatului. Semnătura este de obicei omisă sau se folosește o semnătură foarte asemănătoare cu originalul.

structura de e-mail tinde să includă următoarele:

    • scurtă introducere explicând că este o chestiune foarte urgentă și confidențială care nu poate fi explicată colegilor sau superiorilor.
    • corpul e-mailului care solicită informații sensibile sau solicită angajatului să efectueze o tranzacție bancară pentru o sumă mare la un număr de cont neobișnuit.
    • o încheiere care amintește cât de importante sunt confidențialitatea și urgența acestei operațiuni.

uneori e-mailul nu vine singur. Acesta poate fi însoțit sau precedat de:

    • apeluri telefonice anterioare sau e-mailuri care confirmă faptul că angajatul va fi disponibil la trimiterea e-mailului.
    • documente atașate care simulează un acord de confidențialitate.
    • detalii foarte specifice despre procedurile și tranzacțiile companiei care par familiare angajatului pentru a câștiga încredere în ceea ce se solicită.
  • Faza 3: reacția angajatului

angajatul poate reacționa făcând ceea ce este solicitat fără a pune întrebări. Acest lucru se întâmplă ca urmare a naturii urgente a mesajului. Angajatul nu se oprește să verifice adresa de e-mail care a trimis mesajul, dacă e-mailul a fost scris corect din punct de vedere al structurii și gramaticii sau dacă cererea se potrivește cu practica obișnuită din companie. Poate că infractorul cibernetic a furnizat suficiente date pentru a câștiga încrederea angajatului. Repetând de mai multe ori că ceva este confidențial, angajații tind să nu-l împărtășească colegilor lor din cauza fricii de repercusiuni.

  • Faza 4: impactul

numerele de cont utilizate de grupurile criminale tind să fie în alte țări. Incidentele raportate au folosit conturi în China, Africa sau paradisuri fiscale cu politici economice diferite de cele din Europa. Legislația diferită, combinată cu diferențele de timp și barierele lingvistice, fac ca anularea transferurilor sau urmărirea banilor să fie o sarcină imposibilă.

chiar și cele mai sigure sisteme nu sunt sigure dacă ușile sunt lăsate deschise infractorilor. Amintiți-vă: sunteți cea mai bună apărare!

Continuați să citiți despre

  • Cybersecurity
  • Enterprise
  • securitate

pentru a îmbunătăți calitatea serviciilor noastre, pentru a oferi o experiență plăcută și pentru a analiza obiceiurile dvs. de navigare ca utilizator al Site-ului pentru a le arăta utilizatorilor publicitate în ceea ce privește preferințele lor, vă rugăm să rețineți că folosim cookie-uri proprii și terțe părți. Dacă continuați să navigați pe Site, presupunem că acceptați utilizarea cookie-urilor.

Dacă doriți să modificați setările sau să verificați mai multe informații, puteți accesa politica noastră privind cookie-urile făcând clic aici.

Lasă un răspuns

Adresa ta de email nu va fi publicată.