Windows

Qu`est-ce que les escroqueries de type Business Compromise (BEC) ou les fraudes de PDG

TRADING FOREX ⏰GBPUSD Perd 75 PIPS ! [12 mars 2020]

TRADING FOREX ⏰GBPUSD Perd 75 PIPS ! [12 mars 2020]

Table des matières:

Anonim

Choisir soigneusement la cible et viser un retour sur investissement plus élevé, même si vous êtes un cybercriminel, est le motif le plus important d`une transaction. Ce phénomène a commencé une nouvelle tendance appelée BEC ou Business Compromise Scam . Cette escroquerie soigneusement exécutée implique le pirate informatique en utilisant l`ingénierie sociale pour déterminer le chef de la direction ou le chef des finances de l`entreprise cible. Les cybercriminels enverront ensuite des courriels frauduleux, adressés par ce haut fonctionnaire de la direction, aux employés responsables des finances.

Business Compromise Scams

Au lieu de dépenser d`innombrables heures de gaspillage Phishing ou spammer les comptes de l`entreprise et se retrouver avec rien, cette technique semble fonctionner très bien pour la communauté des hackers, parce que même un petit chiffre d`affaires entraîne des profits considérables. Une attaque BEC réussie est une attaque réussie dans le système de gestion de la victime, un accès illimité aux informations d`identification de l`employé et une perte financière substantielle pour l`entreprise.

Techniques de réalisation d`escroqueries BEC

  • courriel pour encourager un roulement plus élevé des employés acceptant l`ordre sans enquête. Par exemple, «Je veux que vous transfériez ce montant à un client dès que possible», ce qui inclut l`urgence commandée et financière.
  • Email Spoofing adresses e-mail réelles en utilisant des noms de domaine qui sont presque proches de la vraie affaire. Par exemple, utiliser yah00 au lieu de yahoo est assez efficace lorsque l`employé ne vérifie pas trop l`adresse de l`expéditeur.
  • Une autre technique majeure utilisée par les cybercriminels est le montant demandé pour les virements électroniques. Le montant demandé dans l`e-mail doit correspondre au montant de l`autorité du destinataire dans l`entreprise. Des montants plus élevés sont susceptibles d`éveiller la suspicion et l`escalade du problème à la cybercafé.
  • Compromettre les courriels d`affaires, puis abuser des ID
  • Utiliser des signatures personnalisées comme `Envoyé depuis mon iPad` et `Envoyé depuis mon iPhone` Compléter le fait que l`expéditeur n`a pas l`accès requis pour effectuer la transaction.

Raisons pour lesquelles BEC est efficace

Compromis commerciaux Les escroqueries sont menées pour cibler les employés de niveau inférieur sous la forme déguisée d`un employé senior. Cela joue sur le sens de « peur » dérivé de la subordination naturelle. Les employés de niveau inférieur ont donc tendance à être persistants à l`achèvement, la plupart du temps sans prendre soin de détails complexes au risque de perdre du temps. Donc, s`ils travaillent dans une organisation, ce ne serait probablement pas une bonne idée de rejeter ou de retarder une commande du patron. Si la commande s`avère être vraie, la situation serait préjudiciable pour l`employé.

Une autre raison pour laquelle cela fonctionne est l`élément d`urgence utilisé par les pirates informatiques. l`ajout d`une chronologie à l`e-mail détournera l`employé vers l`accomplissement de la tâche avant qu`il vérifie les détails comme l`authenticité de l`expéditeur.

Business Compromise Scams Statistiques

  • Les cas de BEC sont en hausse depuis qu`ils ont été découverts depuis. Il a été constaté que tous les États américains et plus de 79 pays dans le monde ont eu des entreprises qui ont été ciblées avec succès par des escroqueries de compromis d`affaires.
  • En fait, au cours des 4 dernières années, plus de 17 500 entreprises, en particulier ont été soumis à des objectifs BEC et ont fini par causer des pertes significatives à l`entreprise. La perte totale entre octobre 2013 et février 2016 s`élève à environ 2,3 milliards de dollars.

Prévention de la fraude commerciale

Bien qu`il n`y ait aucun remède apparent à l`ingénierie sociale et au piratage dans les systèmes de l`entreprise avec un employé, sont certainement des moyens d`alerter les travailleurs. Tous les employés devraient être informés de ces attaques et de leur nature générale. Ils devraient être avisés de vérifier régulièrement s`il y a des adresses électroniques d`usurpation dans leur boîte de réception. En dehors de cela, tous ces ordres de gestion de haut niveau doivent être vérifiés auprès de l`autorité par téléphone ou contact personnel. l`entreprise devrait encourager la double vérification des données.