Die Kompromittierung von Geschäfts-E-Mails (Business Email Compromise, BEC) ist eine Art gezielter Social-Engineering-Angriff, der sich stark auf Pretexting stützt. 25 % aller BEC-Angriffe (Link befindet sich außerhalb von ibm.com) beginnen jetzt mit Pretexting.
Bei BEC ist die Figur eine reale Führungskraft oder ein hochrangiger Geschäftspartner mit Autorität oder Einfluss auf das Ziel. Da der Scammer vorgibt, jemand in einer Machtposition zu sein, werden viele Opfer einfach kooperieren.
Die Situation besteht darin, dass die Figur Hilfe bei einer (meistens) dringenden Aufgabe benötigt. Zum Beispiel: „Ich stecke an einem Flughafen fest und habe mein Passwort vergessen. Können Sie mich bitte daran erinnern?“ Oder: Können Sie XXX.XXX,XX Dollar auf das Bankkonto #YYYYYYY überweisen, um die beigefügte Rechnung zu bezahlen? Schnell, bevor sie unseren Service einstellen.“
Indem sie sich per Textnachricht, E-Mail, Telefonanruf und sogar KI-generierten Videos als Vorgesetzte ausgeben, können Betrüger Mitarbeiter oft dazu verleiten, sensible Informationen preiszugeben oder sogar Straftaten zu begehen.
In einem berühmten Fall endete eine vorab aufgezeichnete (und KI-generierte) Webkonferenz mit Anweisungen der angeblichen Geschäftsleitung, die einen Mitarbeiter davon überzeugten, 200 Millionen HKD an die Angreifer zu überweisen.4
Jahr für Jahr zählt BEC zu den kostspieligsten Cyberkriminalitäts- und Social-Engineering-Techniken. Laut dem IBM Data Breach Kostenreport kosten Datenschutzverletzungen, die durch BEC verursacht werden, die betroffenen Unternehmen durchschnittlich 4,88 Millionen US-Dollar.
Nach Angaben des Internet Crime Complaint Center des FBI beliefen sich die Gesamtverluste der Opfer durch BEC im Jahr 2023 auf fast 2,9 Milliarden US-Dollar.3