El compromiso del correo electrónico empresarial (BEC) es un tipo de ataque de ingeniería social dirigido que depende en gran medida de pretexting. El 25 % de todos los ataques BEC ahora comienzan con pretextos.
En BEC, el personaje es un ejecutivo de la vida real o un asociado de negocios de alto nivel con autoridad o influencia sobre el objetivo. Debido a que el estafador finge ser alguien en una posición de poder, muchos objetivos simplemente cumplirán.
La situación es la necesidad de ayuda del personaje con una tarea (casi siempre) urgente. Por ejemplo, “Estoy atascado en un aeropuerto y olvidé mi contraseña para el sistema de pago. ¿Puede recordarme, por favor?" O “¿Se puede realizar una transferencia de XXX,XXX dólares a la cuenta bancaria #YYYYY para pagar la factura adjunta? Rápidamente, antes de que cancelen nuestro servicio”.
Al hacerse pasar por un jefe a través de mensajes de texto, correos electrónicos, llamadas telefónicas e incluso videos generados por IA, los estafadores pueden a menudo engañar a los empleados para que revelen información sensible o incluso cometan delitos.
En un caso famoso, una conferencia web pregrabada (y generada por IA) terminó con instrucciones del alta dirección falsa que convenció a un empleado de transferir 200 millones de HKD a los atacantes.4
Año tras año, BEC figura entre los delitos cibernéticos y técnicas de ingeniería social más costosos. Según el Reporte del costo de una filtración de datos de IBM®, las filtraciones de datos causadas por BEC cuestan a las organizaciones víctimas un promedio de 4.88 millones de dólares.
Según datos del Centro de Quejas de Delitos en el Internet del FBI, BEC resultó en pérdidas totales de casi 2.9 mil millones de dólares para las víctimas en 2023.3