Tecnicamente, BEC é um tipo de spear phishing—um ataque de phishing que visa um indivíduo ou grupo específico de indivíduos. O BEC é único entre os ataques de spear phishing, visando o funcionário ou associado de uma empresa ou organização, e o golpista se passa por um colega que o alvo conhece ou em quem está inclinado a confiar.
Enquanto alguns ataques BEC são obra de golpistas solitários, outros são iniciados por gangues de BEC. Essas gangues operam como empresas legítimas, empregando especialistas como especialistas em produção de leads que caçam alvos, hackers que invadem contas de e-mail e escritores profissionais que garantem que os e-mails de phishing estejam livres de erros e sejam convincentes.
Uma vez que o golpista ou a gangue tenha escolhido uma empresa para roubar, um ataque BEC normalmente segue o mesmo padrão.
Escolhendo uma organização-alvo
Quase qualquer empresa, organização sem fins lucrativos ou governo é um alvo adequado para ataques BEC. Grandes organizações com muito dinheiro e clientes—e transações suficientes para que as explorações do BEC possam passar despercebidas entre elas—são alvos óbvios.
Mas eventos globais ou locais podem levar os atacantes BEC a oportunidades mais específicas—algumas mais óbvias do que outras. Por exemplo, durante a pandemia de COVID-19, o FBI alertou que golpistas BEC se passando por fornecedores de equipamentos e suprimentos médicos estavam emitindo faturas para hospitais e agências de saúde.
No outro extremo (mas não menos lucrativo) do espectro, em 2021, golpistas BEC aproveitaram-se de projetos de educação e construção bem divulgados em Peterborough, NH, e desviaram USD 2,3 milhões em fundos da cidade para contas bancárias fraudulentas (link fora de ibm.com).
Pesquisando alvos de funcionários e identidades de remetentes
Em seguida, os golpistas começam a pesquisar a organização-alvo e suas atividades para determinar os funcionários que receberão os e-mails de phishing e as identidades dos remetentes que os golpistas irão falsificar (impersonate).
Os golpes de BEC geralmente visam funcionários de nível médio—por exemplo, gerentes do departamento financeiro ou de recursos humanos (RH)—que têm autoridade para emitir pagamentos ou que têm acesso a dados sensíveis, e que estão inclinados a cumprir tais solicitações de um gerente ou executivo sênior. Alguns ataques BEC podem visar novos funcionários que podem ter pouco ou nenhum treinamento de conscientização sobre segurança e entendimento limitado de procedimentos e aprovações adequadas de pagamento ou compartilhamento de dados.
Para a identidade do remetente, os golpistas escolhem um colega ou associado que possa solicitar ou influenciar de maneira crível a ação que o golpista deseja que o funcionário-alvo tome. Identidades de colegas de trabalho são tipicamente gerentes de alto nível, executivos ou advogados dentro da organização.
Identidades externas podem ser executivos de organizações de fornecedores ou parceiros, mas também podem ser pares ou colegas do funcionário-alvo—por exemplo, um fornecedor com quem o funcionário-alvo trabalha regularmente, um advogado que assessora em uma transação ou um cliente existente ou novo.
Muitos golpistas usam as mesmas ferramentas de geração de leads que profissionais de marketing e vendas legítimos usam, LinkedIn e outras redes sociais, fontes de notícias de negócios e da indústria, software de prospecção e criação de listas - para encontrar possíveis alvos de funcionários e identidades de remetentes correspondentes.
Invadindo as redes do alvo e do remetente
Nem todos os atacantes BEC dão o passo de invadir as redes das organizações-alvo e remetente. Mas aqueles que o fazem se comportam como malware, observando alvos e remetentes e acumulando informações e privilégios de acesso por semanas antes do ataque real. Isso pode permitir que os invasores:
Escolham os melhores alvos de funcionários e identidades de remetentes com base em comportamentos observados e privilégios de acesso.
Saibam mais detalhes sobre como as faturas são enviadas e como os pedidos de pagamento ou dados sensíveis são tratados para melhor personificar solicitações em seus e-mails de ataque.
Determine as datas de vencimento para pagamentos específicos a fornecedores, advogados, etc.
Interceptem uma fatura legítima de fornecedor ou ordem de compra e a alterem para especificar o pagamento na conta bancária do atacante.
Assumam o controle da conta de e-mail real do remetente, permitindo que o golpista envie e-mails de ataque diretamente da conta, e às vezes até em conversas de e-mail legítimas em andamento, para a máxima autenticidade.
Preparar e lançar o ataque
Uma representação convincente é fundamental para o sucesso do BEC, e os golpistas elaboram seus e-mails de ataque para obter a máxima autenticidade e credibilidade.
Se não tiverem hackeado a conta de e-mail do remetente, os golpistas criam uma conta de e-mail falsa que falsifica o endereço de e-mail do remetente para parecer legítimo. (Por exemplo, podem usar grafias criativas do nome ou do domínio, como jsmith@company.com ou jane.smith@cornpany.com para jane.smith@company.com). Eles também podem adicionar outros elementos visuais, como uma assinatura com o logotipo da empresa do remetente ou uma declaração de privacidade detalhada (e falsa).
Um componente essencial do e-mail de ataque é o pretexto—uma história falsa, mas plausível, escrita para ganhar a confiança do alvo e convencê-lo ou pressioná-lo a fazer o que o atacante quer que ele faça. Os pretextos mais eficazes combinam uma situação reconhecível com um senso de urgência e a implicação de consequências. Uma mensagem de um gerente ou CEO que diz: "Estou prestes a embarcar em um avião—você pode me ajudar processando esta fatura (anexa) para evitar taxas de atraso?" é um exemplo clássico de um pretexto de BEC.
Dependendo da solicitação, os golpistas podem também configurar sites falsos, registrar empresas falsas ou até mesmo disponibilizar um número de telefone falso que o alvo pode ligar para confirmação.