Dicas para o combate à fraude de comprometimento do email empresarial (BEC)
De acordo com a Trend Micro – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem – as grandes empresas correm um sério risco de sofrerem golpes por email. Essa ameaça global emergente é conhecida como comprometimento de email empresarial (business email compromise ou BEC) e mais de 8.179 empresas em 79 países já foram vítimas, só entre outubro de 2013 e agosto de 2015.
Em um mundo onde os cibercriminosos inventam esquemas de engenharia social e de invasão de computadores enganando os funcionários para que transfiram dinheiro, os golpes BEC geram uma receita considerável para os hackers.
Vários alertas foram emitidos pelo FBI para esses tipos de email só no ano passado. O FBI observa que os alvos são empresas que trabalham com fornecedores estrangeiros e/ou as que regularmente realizam pagamentos por transferências bancárias. Até fevereiro do ano passado, o número total de vítimas relatadas chegou a 2.126 e a perda em dinheiro chegou a cerca de US$ 215 milhões de dólares. Chegando a agosto, o número de vítimas aumentou para 8.179 e o dinheiro perdido a quase US$ 800 milhões.
Existem três versões conhecidas do BEC: o golpe da “fatura falsa” ou “golpe do fornecedor”, a “fraude do CEO/executivo da empresa”, e o abuso de contas invadidas para solicitar pagamentos de faturas enviadas para contas bancárias de cibercriminosos.
Pelo que sabemos, os golpistas BEC geralmente procuram por emails empresariais disponíveis online. Bilhões de endereços estão disponíveis publicamente na Internet além de informações de funcionários que são publicadas na mídia social e em sites da empresa fazendo com que os golpistas BEC encontrem alvos mais facilmente.
Conheça os golpes do passado
Em 2014, os cibercriminosos usaram uma ferramenta Email Spider para caçar endereços de email comumente listados em sites corporativos. Eles usaram palavras-chave específicas para encontrar possíveis alvos para quem enviaram emails de engenharia social, disfarçados de transações empresariais com anexos críticos. Só que os anexos eram na verdade keyloggers feitos para roubar informações do sistema, keytrokes e também informações do navegador como senhas e nomes de usuários.
A captura de tela abaixo exibe a versão “fatura falsa” ou “golpe do fornecedor” das ameaças BEC, usadas pelos operadores do Predator Pain and Limitless:
Porém, nem todas as engenharias sociais relacionadas ao BEC baixam imediatamente anexos de malware. A Trend Micro investigou o modus operandi de dois hackers que usaram um malware disponível no mercado, o HawkEye e notaram uma ameaça emergente: a trapaça longa.
Os cibercriminosos enviaram consultas simples e trocaram algumas mensagens com seus alvos. Assim que o alvo supõe que está trabalhando em uma transação empresarial, os cibercriminosos enviam um email para plantar um keylogger na máquina do alvo.
Tendo como alvos empresas com muito dinheiro, com os endereços de email prontamente disponíveis online, ferramentas de garimpagem como Email Spider e spyware como o HawkEye, os cibercriminosos estão equipados para enviar ameaças BEC para empresas de todos os tamanhos.
Dicas para evitar ameaças BEC
– Tomadores de decisão devem pensar em acrescentar o processo de verificação em duas etapas quando se trata de movimentar as finanças ou recursos da empresa, tais como canais de comunicação alternativos ou assinaturas digitais;
– Todos os funcionários (não apenas os gerentes de TI) precisam estar familiarizados com esquemas usados para enviar ameaças de BEC;
– Verifique cuidadosamente os emails, antes de enviar pagamentos de faturas e apague imediatamente mensagens de spam. O FBI também recomenda usar a função “Encaminhar” em vez de “Responder” para que você possa digitar o endereço de email de seu contato e garantir que o endereço correto está sendo usado.
– Os gerentes de TI podem instalar soluções de segurança para bloquear malware realcionado a BEC antes que eles cheguem.
Categoria: Dicas