Windows

Hvad er Business Compromise Scams (BEC) eller CEO Frauds

Racism, School Desegregation Laws and the Civil Rights Movement in the United States

Racism, School Desegregation Laws and the Civil Rights Movement in the United States

Indholdsfortegnelse:

Anonim

Det er det største motiv for en transaktion, der er omhyggeligt at vælge målet og sigte mod højere investeringsafkast, selvom du er cyberkriminel. Dette fænomen har startet en ny trend kaldet BEC eller Business Compromise Scam . Denne omhyggeligt udførte fidus involverer hackeren ved hjælp af Social Engineering for at fastslå, at administrerende direktør eller økonomidirektør i målfirmaet. De cyberkriminelle sender derefter over svigagtige e-mails, adresseret fra den pågældende ledende medarbejder, til medarbejdere med ansvar for økonomi. Dette vil bede nogle af dem om at indlede overførsler.

Business Compromise Scams

I stedet for at bruge utallige spildtimer Phishing eller spamming af firmakontiene og ender ikke med noget, synes denne teknik at fungere fint for hackersamfundet, fordi selv en lille omsætning resulterer i voldsom overskud. Et succesfuldt BEC-angreb er en, der resulterer i vellykket indbrud i offerets forretningssystem, uhindret adgang til medarbejderens legitimationsoplysninger og betydeligt økonomisk tab for virksomheden.

Teknikker til gennemførelse af BEC Scams

  • Brug af håndhævelse eller opfordringstone i e-mail for at tilskynde en højere omsætning af medarbejdere, der accepterer ordren uden undersøgelse. For eksempel, `Jeg vil have, at du overfører dette beløb til en klient ASAp`, som omfatter kommando og økonomisk uopsættelighed.
  • Email Spoofing egentlige emailadresser ved at bruge domænenavne, der ligger tæt på den virkelige aftale. For eksempel er brugen af ​​yah00 i stedet for yahoo ret effektiv, når medarbejderen ikke er alt for insisterende på at kontrollere afsenderens adresse.
  • En anden vigtig teknik, som cyberkriminelle bruger, er det beløb, der bliver bedt om ledningsoverførsler. Det beløb, der anmodes om i e-mailen, skal synkroniseres med den mængde myndighed, som modtageren har i virksomheden. Højere mængder forventes at rejse mistanker og eskalering af problemet til cybercellen.
  • Kompromitterende forretningsmails og derefter misbruge id`erne.
  • Brug af brugerdefinerede signaturer som `sendt fra min iPad` og `sendt fra min iPhone` supplere det faktum, at afsenderen ikke har brug for adgang til at foretage transaktionen.

Årsager til, at BEC er effektiv

Business Compromise Svindel udføres for at målrette medarbejdere på lavere niveau i forklædning af en højtstående medarbejder. Dette spiller på følelsen af ​​` frygt ` afledt af naturlig underordination. De lavere medarbejdere vil derfor have tendens til at være vedholdende mod at fuldføre, for det meste uden at passe på indviklede detaljer med risiko for at miste tid. Så hvis de arbejder i en organisation, ville det nok ikke være en god ide at afvise eller forsinke en ordre fra chefen. Hvis ordren rent faktisk viser sig at være sandt, ville situationen være skadelig for medarbejderen.

En anden grund til, at det virker, er det hasterelement, der bruges af hackere. Tilføjelse af en tidslinje til e-mailen vil omdirigere medarbejderen til at fuldføre opgaven, før han bekymrer sig om at tjekke for detaljer som afsenderens ægthed.

Business Compromise Scams Statistics

  • BEC-sager er steget siden de blev opdaget et par år siden. Det har vist sig, at alle stater i USA og over 79 lande verden over har haft selskaber, der har været målrettet med Business Compromise Scams.
  • Faktisk har i løbet af de sidste 4 år over 17.500 selskaber, specifikt ansatte, haft har været genstand for BEC-mål og endte med at forårsage betydelige tab for virksomheden. Det samlede tab fra oktober 2013 til februar 2016 øger op til omkring 2,3 mia. $.

Forebyggelse af Business Compromise Scams

Selvom der ikke er nogen åbenbar kur mod social engineering og hacking i virksomhedens systemer med adgang fra en medarbejder, er bestemt nogle måder at gøre arbejderne opmærksomme på. Alle medarbejdere bør uddannes om disse angreb og deres generelle karakter. De bør rådes til regelmæssigt at scanne for eventuelle spoofing-emailadresser i deres indbakke. Bortset fra det, bør alle sådanne øverste ledelsesordrer verificeres med autoriteten via telefon eller personlig kontakt. Virksomheden bør tilskynde til dobbelt verifikation af data.