Was sind Business Compromise Scams (BEC), auch bekannt als CEO Frauds?



Aktualisiert June 2022 : Beenden Sie diese Fehlermeldungen und beschleunigen Sie Ihr Computersystem mit unserem Optimierungstool. Laden Sie es über diesen Link hier herunter.

  1. Laden Sie das Reparaturprogramm hier herunter und installieren Sie es.
  2. Lassen Sie es Ihren Computer scannen.
  3. Das Tool wird dann Ihren Computer reparieren.



Die sorgfältige Auswahl des Ziels und das Streben nach höheren Renditen, auch wenn Sie ein Cyberkrimineller sind, ist das größte Motiv einer Transaktion. Dieses Phänomen hat einen neuen Trend namens BEC oder Business Compromise Scam ausgelöst. Bei diesem sorgfältig ausgeführten Betrug ermittelt der Hacker mit Social Engineering den CEO oder CFO des Zielunternehmens. Die Cyberkriminellen werden dann betrügerische E-Mails, die von diesem bestimmten leitenden Angestellten an die für Finanzen zuständigen Mitarbeiter gerichtet werden, versenden. Dies wird einige von ihnen veranlassen, Überweisungen zu veranlassen.

Business Compromise Scams

Anstatt unzählige verschwenderische Stunden mit Phishing oder Spamming der Firmenkonten zu verbringen und am Ende mit nichts zu enden, scheint diese Technik für die Hacker-Community gut zu funktionieren, denn schon ein kleiner Umsatz führt zu hohen Gewinnen. Ein erfolgreicher BEC-Angriff ist ein Angriff, der zu einem erfolgreichen Eindringen in das Geschäftssystem des Opfers, uneingeschränktem Zugriff auf die Anmeldeinformationen der Mitarbeiter und erheblichen finanziellen Verlusten für das Unternehmen führt.

Techniken zur Durchführung von BEC Scams



Wir empfehlen die Verwendung dieses Tools bei verschiedenen PC-Problemen.

Dieses Tool behebt häufige Computerfehler, schützt Sie vor Dateiverlust, Malware, Hardwareausfällen und optimiert Ihren PC für maximale Leistung. Beheben Sie PC-Probleme schnell und verhindern Sie, dass andere mit dieser Software arbeiten:

download

  1. Download dieses PC-Reparatur-Tool .
  2. Klicken Sie auf Scan starten, um Windows-Probleme zu finden, die PC-Probleme verursachen könnten.
  3. Klicken Sie auf Alle reparieren, um alle Probleme zu beheben.



  • Durch die Verwendung von erzwungenem oder drängendem Ton in der E-Mail eine höhere Fluktuation der Mitarbeiter zu fördern, die dem Auftrag ohne Untersuchung zustimmen. Zum Beispiel: “Ich möchte, dass Sie diesen Betrag so schnell wie möglich an einen Kunden überweisen”, was die Befehlsgewalt und die finanzielle Dringlichkeit einschließt.
  • E-Mail-Fälschung tatsächlicher E-Mail-Adressen durch die Verwendung von Domainnamen, die dem tatsächlichen Geschäft fast nahe kommen. Zum Beispiel ist die Verwendung von yah00 anstelle von yahoo sehr effektiv, wenn der Mitarbeiter nicht zu sehr darauf besteht, die Adresse des Absenders zu überprüfen.
  • Eine weitere wichtige Technik, die Cyberkriminelle anwenden, ist der Betrag, der für Überweisungen gefordert wird. Der in der E-Mail angeforderte Betrag sollte mit dem Betrag der Autorität übereinstimmen, den der Empfänger im Unternehmen hat. Es wird erwartet, dass höhere Beträge den Verdacht und die Eskalation des Problems an die Cyberzelle wecken.
  • Beeinträchtigung von Geschäfts-E-Mails und anschließender Missbrauch der IDs.
  • Die Verwendung von benutzerdefinierten Signaturen wie “Von meinem iPad gesendet” und “Von meinem iPhone gesendet” ergänzt die Tatsache, dass der Absender keinen erforderlichen Zugang für die Durchführung der Transaktion hat.

Gründe, warum BEC wirksam ist

Business Compromise Scams werden durchgeführt, um niedrigere Mitarbeiter in Verkleidung eines leitenden Mitarbeiters anzusprechen. Dies spielt mit dem Gefühl von ‘Angst‘, das sich aus der natürlichen Unterordnung ergibt. Die Mitarbeiter der unteren Führungsebene werden daher tendenziell hartnäckig auf den Abschluss hinarbeiten, meist ohne sich um komplizierte Details zu kümmern, auf die Gefahr hin, Zeit zu verlieren. Wenn sie also in einem Unternehmen arbeiten, wäre es wahrscheinlich keine gute Idee, einen Auftrag des Chefs abzulehnen oder zu verzögern. Sollte sich der Auftrag tatsächlich als wahr erweisen, wäre die Situation für den Mitarbeiter nachteilig.

Ein weiterer Grund, warum es funktioniert, ist das von Hackern verwendete Dringlichkeitselement. Das Hinzufügen einer Zeitleiste zur E-Mail leitet den Mitarbeiter dazu an, die Aufgabe zu erledigen, bevor er sich darum kümmert, nach Details wie der Authentizität des Absenders zu suchen.

Geschäftskompromiss Betrugsstatistiken

  • Die BEC-Fälle nehmen seit ihrer Entdeckung vor einigen Jahren zu. Es wurde festgestellt, dass alle Staaten in den USA und über 79 Länder weltweit Unternehmen hatten, die mit Business Compromise Scams erfolgreich angegriffen wurden.
  • Tatsächlich haben in den letzten 4 Jahren über 17.500 Unternehmen, insbesondere Arbeitnehmer, den BEC-Zielen unterworfen worden sein und dem Unternehmen erhebliche Verluste verursacht. Der Gesamtschaden von Oktober 2013 bis Februar 2016 beläuft sich auf rund 2,3 Milliarden US-Dollar.

Verhinderung von Betrügereien mit Geschäftseinbußen

Obwohl es keine offensichtliche Heilung für Social Engineering und Hacking in die Systeme des Unternehmens mit dem Zugriff eines Mitarbeiters gibt, gibt es sicherlich einige Möglichkeiten, die Mitarbeiter zu alarmieren. Alle Mitarbeiter sollten über diese Angriffe und ihre allgemeine Natur informiert werden. Es wird empfohlen, regelmäßig nach gefälschten E-Mail-Adressen in ihrem Posteingang zu suchen. Darüber hinaus sollten alle derartigen Aufträge des Top-Level-Managements mit der Behörde telefonisch oder durch persönlichen Kontakt überprüft werden. Das Unternehmen sollte die doppelte Überprüfung der Daten fördern.



EMPFOHLEN: Klicken Sie hier, um Windows-Fehler zu beheben und die Systemleistung zu optimieren

Leave a Reply

Your email address will not be published.