비즈니스 이메일 침해(BEC)는 프리텍스팅에 크게 의존하는 표적 소셜 엔지니어링입니다.이제 모든 BEC 공격의 25%가 프리텍스팅으로 시작됩니다.
BEC에서 캐릭터는 표적에 대한 권한이나 영향력을 가진 실제 회사 임원 또는 고위 비즈니스 동료입니다. 사기꾼이 권력을 가진 사람인 것처럼 가장하기 때문에 많은 표적이 의심 없이 따릅니다.
상황은 (거의 항상) 캐릭터가 긴급한 작업에 도움이 필요한 경우일 수 있습니다. 예를 들어, "공항에 발이 묶여 있는데 결제 시스템 비밀번호가 기억나지 않네요. 한 번 더 알려줄 수 있으세요?'" 또는 "첨부된 송장을 결제해야 하는 데 USD XXX,XXX를 은행 계좌 #YYYYY로 송금해주시겠어요? 빨리 보내지 않으면 우리 서비스가 취소된대요." 등입니다.
사기꾼은 문자, 이메일, 전화 통화, 심지어 AI로 생성한 동영상을 통해 상사를 사칭하여 직원을 속이고 민감한 정보를 노출하거나 범죄를 저지르도록 유도하는 경우가 많습니다.
잘 알려진 어느 사례에서는 사전 녹화된(그리고 AI로 생성한) 웹 회의에서 직원이 가짜 고위 경영진의 지시에 따라 공격자에게 HKD 2억을 송금하는 일이 벌어졌습니다.4
BEC는 매년 가장 큰 피해를 입히는 사이버 범죄 및 소셜 엔지니어링 기법 중 하나로 꼽힙니다. IBM 데이터 유출 비용(CODB) 보고서에 따르면 BEC로 인한 데이터 침해로 피해 조직이 손해를 입은 금액은 평균 USD 489만이었습니다.
FBI의 인터넷 범죄 신고 센터의 데이터에 따르면, 2023년에 BEC로 인해 피해자들은 총 USD 29억에 가까운 손실을 입었습니다.3