Os esquemas fraudulentos de BEC não deixam apenas uma marca - deixam uma cratera. As consequências financeiras, operacionais e para a sua reputação podem ser surpreendentes. Vamos analisar tudo:
Implicações financeiras dos ataques de BEC Os números não mentem: os ataques BEC são incrivelmente dispendiosos. O FBI indicou que os esquemas fraudulentos de BEC resultaram em mais de 50 mil milhões de dólares em perdas desde 2013. Mas não se trata apenas do dinheiro roubado diretamente. É necessário adicionar os custos de:
- Recuperação de falhas de segurança de dados, uma vez que os atacantes obtêm frequentemente acesso a dados confidenciais durante o esquema fraudulento.
- Coimas legais e regulamentares, especialmente se os dados dos clientes ou dos colaboradores forem comprometidos.
- Perturbações operacionais, uma vez que a sua equipa se esforça para responder à crise.
À medida que os esquemas de BEC evoluem,
o mesmo acontece com as estratégias de proteção contra ameaças. Saiba mais sobre as
soluções de proteção contra ameaças de e-mail da Microsoft.
Exemplos de comprometimento de e-mail empresarial O BEC não é apenas teórico - está a acontecer diariamente às organizações. Aqui estão alguns exemplos de como o BEC pode ser na vida real:
Exemplo n.º 1: Pague esta fatura urgente
Imaginemos que trabalha no departamento financeiro da sua empresa. Recebe um e-mail do CFO com um pedido urgente de fatura em atraso, mas na verdade não é do CFO. Ou o autor de esquemas fraudulentos finge ser o fornecedor de Internet da sua empresa e envia-lhe por e-mail uma fatura de aspeto convincente.
Exemplo n.º 2: Qual é o seu número de telemóvel?
Um executivo da empresa envia-lhe um e-mail a dizer "Preciso da sua ajuda com uma tarefa rápida. Envie-me o seu número de telemóvel para lhe enviar uma mensagem de texto." Enviar mensagens de texto parece mais seguro e pessoal do que um e-mail, por isso o impostor espera que lhe envie uma mensagem de texto com informações de pagamento ou outras informações confidenciais. A isto chama-se "smishing" ou phishing através de mensagem SMS (de texto).
Exemplo n.º 3: Aquisição secreta
O seu chefe pede uma entrada para adquirir um dos seus concorrentes. O e-mail diz "Mantenha isto apenas entre nós", o que desencoraja a que verifique o pedido. Uma vez que os detalhes de fusões e aquisições são normalmente mantidos em segredo até tudo estar concluído, este esquema pode não parecer suspeito à primeira vista.
BEC vs. ataques de phishing tradicionais
Embora tanto o BEC como o phishing sejam esquemas fraudulentos baseados em e-mail, as suas táticas e impactos são bastante diferentes:
- BEC - Ataques altamente direcionados e personalizados. Os autores de esquemas fraudulentos fazem o seu trabalho de casa, imitando pessoas e processos específicos para ganhar confiança. Estes ataques concentram-se em recursos de elevado valor, como transferências bancárias ou dados confidenciais.
- Phishing tradicional - Ataques amplos, do tipo "shotgun". Alguns exemplos incluem páginas de início de sessão falsas, e-mails do tipo "ganhou um prémio" ou táticas genéricas de medo. São mais fáceis de detetar e têm frequentemente como objetivo roubar palavras-passe ou pequenas quantias de dinheiro.
Com o BEC, os riscos são muito mais elevados, pelo que é fundamental que as organizações priorizem as defesas contra estes esquemas fraudulentos avançados.
Siga o Microsoft Security