8com FAQ: Was ist ein CEO Fraud/Fake President Fraud?
Inhaltsverzeichnis:
Die sorgfältige Auswahl des Ziels und das Streben nach höheren Kapitalrenditen, auch wenn Sie ein Cyberkrimineller sind, ist das größte Motiv einer Transaktion. Dieses Phänomen hat einen neuen Trend namens BEC oder Business Compromise Scam ausgelöst. Dieser sorgfältig ausgeführte Betrug beinhaltet, dass der Hacker Social Engineering einsetzt, um den CEO oder CFO der Zielfirma zu ermitteln. Die Cyberkriminellen werden dann über betrügerische E-Mails, die von diesem bestimmten leitenden Angestellten gerichtet sind, an die für die Finanzen zuständigen Mitarbeiter senden. Dies wird einige von ihnen veranlassen, Überweisungen zu initiieren.
Business Compromise Scams
Anstatt zahllose verschwenderische Stunden zu verbringen Phishing oder Spamming der Unternehmenskonten und am Ende nichts, diese Technik scheint für die Hacker-Community gut zu funktionieren, denn schon ein kleiner Umsatz führt zu hohen Gewinnen. Ein erfolgreicher BEC-Angriff führt zu einem erfolgreichen Eindringen in das Geschäftssystem des Opfers, uneingeschränktem Zugang zu den Anmeldeinformationen der Mitarbeiter und zu erheblichen finanziellen Verlusten für das Unternehmen.
Techniken zur Durchführung von BEC-Scams
- Verwenden von Erzwingen oder Drängen in der E-Mail, um einen höheren Umsatz von Mitarbeitern zu fördern, die ohne Nachforschungen dem Auftrag zustimmen. Beispiel: "Ich möchte, dass Sie diesen Betrag so schnell wie möglich an einen Kunden überweisen", einschließlich Befehls- und Finanz-Dringlichkeit.
- E-Mail Spoofing der tatsächlichen E-Mail-Adressen unter Verwendung von Domainnamen, die fast dem echten Geschäft entsprechen. Beispielsweise ist die Verwendung von yah00 anstelle von yahoo ziemlich effektiv, wenn der Mitarbeiter nicht zu hartnäckig die Adresse des Absenders überprüft.
- Eine weitere wichtige Technik, die Cyberkriminelle verwenden, ist der Betrag, der für die Übertragung von Leitungen benötigt wird. Der in der E-Mail angeforderte Betrag sollte mit der Anzahl der Berechtigungen übereinstimmen, die der Empfänger im Unternehmen besitzt. Es wird erwartet, dass höhere Beträge den Verdacht und die Eskalation des Problems in die Cyberzelle wecken.
- Kompromittierung von Geschäfts-E-Mails und Missbrauch der IDs.
- Mit benutzerdefinierten Signaturen wie "Von meinem iPad gesendet" und "Gesendet von meinem iPhone" Ergänzen Sie die Tatsache, dass der Absender keinen Zugriff benötigt, um die Transaktion durchzuführen.
Gründe, warum BEC wirksam ist
Business-Compromise-Scams werden durchgeführt, um weniger qualifizierte Mitarbeiter in Verkleidung eines leitenden Angestellten anzusprechen. Dies spielt nach dem Gefühl von Angst , das aus der natürlichen Unterordnung stammt. Die Mitarbeiter auf niedrigerer Ebene werden daher eher dazu neigen, sich zu vervollständigen, meist ohne sich um komplizierte Details zu kümmern, die Gefahr laufen, Zeit zu verlieren. Wenn sie also in einer Organisation arbeiten, wäre es wahrscheinlich keine gute Idee, eine Bestellung vom Chef abzulehnen oder zu verzögern. Wenn sich die Bestellung tatsächlich als richtig herausstellt, wäre die Situation für den Mitarbeiter nachteilig.
Ein weiterer Grund, warum es funktioniert, ist das Element der Dringlichkeit, das von Hackern verwendet wird. Wenn Sie der E-Mail einen Zeitstrahl hinzufügen, wird der Mitarbeiter dazu verleitet, die Aufgabe abzuschließen, bevor er nach Details wie der Authentizität des Absenders sucht.
Business Compromise Scams Statistiken
- BEC-Fälle nehmen seit ihrer Entdeckung einige Jahre zu vor. Es wurde festgestellt, dass alle Staaten in den USA und über 79 Ländern weltweit Unternehmen haben, die erfolgreich mit Business Compromise Scams ins Visier genommen wurden.
- Tatsächlich haben in den letzten 4 Jahren mehr als 17.500 Unternehmen, insbesondere Angestellte, gearbeitet waren Gegenstand der BEC-Ziele und haben dem Unternehmen erhebliche Verluste verursacht. Der Gesamtverlust von Oktober 2013 bis Februar 2016 beläuft sich auf rund 2,3 Milliarden US-Dollar.
Prävention von Wirtschaftskompromiss-Scams
Zwar gibt es keine offensichtliche Heilung für Social Engineering und Hacking in die Systeme des Unternehmens mit Zugang von einem Mitarbeiter sind sicherlich einige Möglichkeiten, die Arbeiter alarmiert zu machen. Alle Mitarbeiter sollten über diese Angriffe und ihren allgemeinen Charakter aufgeklärt werden. Sie sollten darauf hingewiesen werden, regelmäßig nach Spoofing-E-Mail-Adressen in ihrem Posteingang zu suchen. Abgesehen davon sollten alle diese Top-Level-Management-Aufträge mit der Behörde per Telefon oder persönlichen Kontakt überprüft werden. Das Unternehmen sollte die doppelte Überprüfung der Daten fördern.
Social Network und Banking-Scams sind auf dem Vormarsch, sagt Cisco
Social-Networking-Malware und Passwort stehlen Trojaner sind auf dem Vormarsch , Sagt Cisco.
Business Email Compromise - Definition & Beispiele
Business Email Compromise Scams nutzen Sicherheitslücken in E-Mail-Clients aus und lassen eine E-Mail so aussehen stammt von einem vertrauenswürdigen Absender von Ihrer Organisation oder Ihrem Geschäftspartner.
Fake-Online-Jobs und Job-Scams sind auf dem Vormarsch
Job-Scams sind auf dem Vormarsch. Cyberkriminelle richten sich gegen Studenten mit gefälschten Beschäftigungsmöglichkeiten. So werden die Studenten gefangen.