El compromiso del correo electrónico empresarial (BEC) es un tipo de ataque de ingeniería social dirigido que se basa en gran medida en pretextos. El 25 % de todos los ataques BEC comienzan ahora con pretextos.
En el BEC, el personaje es un ejecutivo de una empresa real o un Business Partner de alto nivel con autoridad o influencia sobre el objetivo. Como el estafador se hace pasar por alguien en una posición de poder, muchos objetivos simplemente acceden.
La situación es la necesidad de ayuda del personaje con una tarea (casi siempre) urgente. Por ejemplo, "Estoy atrapado en un aeropuerto y he olvidado mi contraseña para acceder al sistema de pago. ¿Puede recordármelo?" O "¿Puede transferir XXX XXX USD a la cuenta bancaria #YYYYY para pagar la factura adjunta? Rápido, antes de que cancelen nuestro servicio".
Al hacerse pasar por un jefe a través de mensajes de texto, correos electrónicos, llamadas telefónicas e incluso vídeos generados por inteligencia artificial, los estafadores a menudo pueden engañar a los empleados para que revelen información sensible o incluso cometan delitos.
En un caso famoso, una conferencia web pregrabada (y generada por IA) terminó con instrucciones de los falsos directivos que convencieron a un empleado para que transfiriera 200 millones de HKD a los atacantes.4
Año tras año, BEC se sitúa entre las técnicas de ciberdelincuencia e ingeniería social más costosas. Según el informe "Cost of a Data Breach" de IBM, las vulneraciones de datos causadas por BEC cuestan a las organizaciones víctimas una media de 4,88 millones de dólares.
Según datos del Centro de Denuncias de Delitos en Internet del FBI, la BEC provocó pérdidas totales de casi 2900 millones de dólares para las víctimas en 2023.3