Como se proteger da fraude de correio eletrónico empresarial: Business Email Compromise (BEC)

A fraude BEC, em que mensagens de correio eletrónico aparentemente legítimas são utilizadas de forma maliciosa, afeta a maioria das empresas, causando perdas financeiras. Este artigo ajudá-lo-á a reconhecer estas tentativas e a prevenir os riscos.

O Business Email Compromise (BEC) é uma evolução avançada do phishing tradicional por correio eletrónico. Em vez de envios genéricos em massa, esta fraude caracteriza-se por ser mais específica e direcionada. Os atacantes utilizam contas empresariais falsificadas ou comprometidas para enviar mensagens de correio eletrónico que parecem legítimas para enganar os empregados, normalmente para obterem ganhos financeiros.

Os atacantes apresentam-se frequentemente como um superior hierárquico que solicita uma ação urgente. O pedido é geralmente confidencial, com instruções para não partilhar a informação com outras pessoas da organização e para justificar a urgência, a fim de evitar os procedimentos de controlo habituais.

Como é efetuado um ataque BEC?

Compromisso da conta de correio eletrónico: Isto pode ser conseguido obtendo as credenciais de uma conta real ou modificando o domínio de uma conta legítima de modo a que as diferenças sejam impercetíveis a olho nu.

Por exemplo:
utilizador@domínio.com 
utilizador@dornínio.com

O “m” em “domínio” é alterado para as letras “rn”, que podem passar despercebidas a olho nu.

Contacto através da conta falsificada: Os cibercriminosos enviam e-mails fingindo ser uma figura de autoridade dentro da empresa, solicitando informações confidenciais ou alterações a dados sensíveis, como contas bancárias. Para tornar o pedido mais credível, os atacantes fazem por vezes pedidos prévios (como pedir documentação) antes de solicitar ações mais comprometedoras, como transferências de fundos. É importante notar que esta informação inicial pode ser utilizada mais tarde para outras fraudes.

Possível utilização de malware: Embora os ataques de BEC não exijam normalmente software malicioso, em alguns casos podem incluir ligações ou ficheiros que contêm malware que lhes permite aceder a sistemas empresariais sem serem detetados.

Tipos mais comuns de ataques BEC

  • Fraude de CEO: O atacante faz-se passar por um executivo sénior (CEO, CFO, etc.) e solicita uma transferência urgente para uma conta controlada pelos cibercriminosos ou solicita informações sensíveis.

  • Fraude de fornecedores: o atacante faz-se passar por um fornecedor de confiança e pede para alterar os dados bancários onde os pagamentos devem ser efectuados, desviando assim os fundos para contas fraudulentas.

  • Fraude de RH: Os atacantes fazem-se passar por um empregado e pedem aos RH que alterem o número da conta onde os salários são depositados, redirecionando o salário para uma conta controlada pelos criminosos.

Como se proteger?

O BEC não ataca diretamente os sistemas tecnológicos, mas utiliza técnicas de manipulação psicológica para fazer com que as pessoas envolvidas ajam de forma precipitada. Por este motivo, é aconselhável, no caso de um pedido invulgar ou urgente, que

  • Verificar a autenticidade do remetente através de um canal alternativo, como uma chamada telefónica direta.

  • Verificar cuidadosamente o endereço de correio eletrónico, procurando pequenas alterações no domínio.

  • Implementar políticas claras para lidar com transferências e alterações de dados confidenciais, incluindo uma segunda verificação por outro membro da equipa.

  • Sensibilizar os funcionários através de formação regular sobre como identificar este tipo de fraude.

 

A manutenção de uma atitude preventiva e de uma comunicação interna clara é fundamental para minimizar os riscos.

Fontes:

  1. Relatório de Crimes na Internet 2022

  2. RTVE – Relatório