Windows

Apa Penipuan Perniagaan Kompromi (BEC) atau Penipuan Ketua Pegawai Eksekutif

Polisi Tetapkan Tersangka Penipuan Berkedok Investasi

Polisi Tetapkan Tersangka Penipuan Berkedok Investasi

Isi kandungan:

Anonim

Berhati-hati memilih sasaran dan bertujuan untuk pulangan pelaburan yang lebih tinggi, walaupun anda seorang penjenayah siber, adalah motif terbesar transaksi. Fenomena ini telah memulakan trend baru yang dipanggil BEC atau Scam Perniagaan Kompromi . Penipuan yang dilakukan dengan teliti ini melibatkan penggodam yang menggunakan Kejuruteraan Sosial untuk menentukan CEO atau CFO firma sasaran. Penjenayah siber kemudian akan menghantar e-mel palsu, ditangani daripada pegawai kanan pengurusan tertentu, kepada pekerja yang bertanggungjawab terhadap kewangan. Ini akan mendorong sebahagian daripada mereka untuk memulakan pemindahan kawat.

Penipuan Kompromi Perniagaan

Daripada menghabiskan waktu pembaziran yang tidak terhitung jumlahnya Phishing atau spamming akaun syarikat dan berakhir dengan apa-apa, teknik ini nampaknya berfungsi dengan baik untuk komuniti penggodam, kerana walaupun perolehan kecil menghasilkan keuntungan yang besar. Serangan BEC yang berjaya adalah salah satu yang menyebabkan pencerobohan berjaya ke dalam sistem perniagaan mangsa, akses tidak terbatas kepada kelayakan pekerja, dan kerugian kewangan yang besar bagi syarikat.

Teknik melaksanakan Penipuan BEC

  • Menggunakan penegasan atau mendesak nada dalam e-mel untuk menggalakkan perolehan pekerja yang lebih tinggi bersetuju dengan perintah itu tanpa penyiasatan. Sebagai contoh, `saya ingin anda memindahkan jumlah ini kepada pelanggan ASAp`, yang termasuk perintah dan keperluan kewangan.
  • Email Spoofing alamat e-mel sebenar dengan menggunakan nama domain yang hampir hampir dengan kesepakatan sebenar. Sebagai contoh, menggunakan yah00 dan bukannya yahoo cukup berkesan apabila pekerja tidak terlalu mendesak untuk memeriksa alamat penghantar.
  • Satu lagi teknik utama yang digunakan penjenayah siber adalah jumlah yang diminta untuk pemindahan wayar. Amaun yang diminta dalam e-mel perlu selaras dengan jumlah kuasa penerima yang ada dalam syarikat. Jumlah yang lebih tinggi dijangka menimbulkan kecurigaan dan peningkatan masalah kepada sel siber.
  • Melakukan e-mel perniagaan yang menjejaskan dan kemudian menyalahgunakan ID.
  • Menggunakan tanda tangan tersuai seperti `Dihantar dari iPad saya` dan `Dihantar dari iPhone saya` melengkapi hakikat bahawa pengirim tidak mempunyai akses yang diperlukan untuk membuat transaksi.

Sebab-sebab mengapa BEC berkesan

Penipuan Kompromi Perniagaan dijalankan untuk menargetkan pekerja peringkat rendah dalam menyamar seorang pekerja senior. Ini memainkan peranan `ketakutan ` yang berasal dari subordinasi semulajadi. Para pekerja peringkat bawah akan cenderung berterusan ke arah menyelesaikan, kebanyakannya tanpa merawat butiran rumit dengan risiko kehilangan waktu. Oleh itu, jika mereka bekerja di sebuah organisasi, tidak mungkin menjadi idea yang baik untuk menolak atau melengahkan perintah dari bos. Sekiranya pesanan sebenarnya benar, keadaan itu akan memudaratkan pekerja. Alasan lain mengapa ia berfungsi adalah elemen segera yang digunakan oleh penggodam. Menambah garis masa untuk e-mel akan mengalihkan pekerja ke arah menyelesaikan tugas sebelum dia mengambil perhatian untuk memeriksa butiran seperti keesahan penghantar.

Statistik Penipuan Kompromi Perniagaan

Kes-kes BEC telah meningkat sejak mereka ditemui beberapa tahun sebelum ini. Sebenarnya, dalam tempoh 4 tahun yang lalu, lebih daripada 17,500 syarikat, khususnya pekerja, telah telah tertakluk kepada sasaran BEC dan telah menyebabkan kerugian besar kepada firma. Jumlah kerugian dari bulan Oktober 2013 hingga Februari 2016 menambah sehingga $ 2.3 bilion.

  • Pencegahan Penipuan Kompromi Perniagaan
  • Walaupun tiada penawar yang jelas terhadap kejuruteraan sosial dan peretasan ke dalam sistem syarikat dengan akses dari pekerja, di sana sudah tentu ada beberapa cara untuk membuat pekerja berwaspada. Semua pekerja harus dididik tentang serangan dan sifat umum mereka. Mereka harus dinasihatkan agar sentiasa memerhati sebarang alamat e-mel yang spoofing dalam peti masuk mereka. Selain itu, semua pesanan pengurusan tahap teratas hendaklah disahkan dengan pihak berkuasa melalui telefon atau kenalan peribadi. Syarikat harus menggalakkan pengesahan data dua kali.