El Factor Humano

En enero de 2016, la empresa FACC Operations, que es un proveedor de piezas para aviones Airbus y Boeing, perdió $54 millones como resultado del fraude. Los hackers irrumpieron en el correo electrónico del director general de la empresa y solicitaron la urgente transferencias de fondos a la cuenta bancaria de “proveedores”. Por supuesto, hay proveedores que no existía — el dinero se había ido a la cuenta de los hackers. Durante la existencia de Business Email Compromise de la pérdida de FACC Operations fueron los más grandes.

Traducción de $54 millones en la cuenta de la estafa no a la empresa, pero ha reducido considerablemente el precio de sus acciones — desde $6,33 hasta $5,46. De las declaraciones de los representantes de la empresa, esta situación no afectará a “la integridad económica y de liquidez de la empresa. Trampa de correo corporativo, por primera vez, llamó la atención del fbi y de otras estructuras aproximadamente en el año 2013. Desde octubre de 2013 a mayo de 2016 víctimas de Business Email Compromise (BEC) de acero de 22 de miles de personas jurídicas, y las pérdidas totales ascendieron a casi $3,1 millones.

Víctimas de la estafa se convierten en empresas de cualquier tamaño, desde pequeñas empresas hasta grandes corporaciones. El fbi reconoce que los hackers no hay un patrón específico o el preferido de la industria, por lo tanto, difíciles de calcular. Sin embargo, se sabe que antes de la propia víctima de robo — más a menudo, del director general o del gerente superior — estudian.

Siguen por las redes sociales, de movimientos, de la correspondencia y la comunicación. A menudo las víctimas reciben también los timos por correo con la petición de precisar los detalles acerca de la empresa o de la persona — la información personal, la fecha del viaje y otros. En raros casos, la fractura precede a la instalación de software malicioso Scareware o Ransomware. En marzo de 2016 con el BEC casi hackeado la empresa de Snapchat.

Entonces uno de los empleados ha llegado una carta de un “director general de la empresa de evan “. En la carta “der spiegel” preguntó la información personal de varios miembros del personal. El servidor de la empresa no han sido hackeados y datos personales de los usuarios se han quedado bajo la protección de la. Spiegel escribió una carta abierta en su blog corporativo, en el que se disculpó por el incidente y prometió mejorar la política corporativa de la empresa y reforzar las medidas de protección.

Debido a un esquema similar americano fondo de inversión Pomeroy Investment perdido medio millón de dólares en abril de 2016. El empleado recibió una carta de “top manager” que traslade el pago en uno de los bancos de hong kong. El pago de la suma de $495 mil se ha cumplido, y el fraude sólo después de 8 días.

“En Pomeroy la comunicación casi siempre pasaba en el correo electrónico y, a menudo, allí mismo se prueben las transacciones financieras”, dijo en una entrevista con el sargento de megan lehmann, que investigó el caso. En el mes de febrero de 2015 $17,2 millones ha perdido la compañía The Scoular Co. La corporación que sobre la evaluación de la revista Forbes se encuentra a 55 lugar en la lista de las compañías más grandes de los estados unidos, se dedica a la fabricación, venta y almacenamiento de alimentos y de combustible.

En el caso de The Scoular Co hackers establecido la comunicación con el top-gerente de la empresa de la ballena . Recibía cartas de “director general de chuck “. El escribió él “es muy delicado el asunto, sobre el que no vale la pena a nadie hablar”. Los últimos meses hemos trabajado en la absorción de la compañía china.

Es muy delicado el asunto, por eso vamos a comunicarse por correo electrónico, a fin de no atraer la atención de la SEC (Comisión de valores y bolsa, — aprox. Redacción). Durante varios días recibió 3 cartas de solicitud de transferencia de dinero. La primera transacción fue de $780 mil, a través de su día — a $7 millones, y después de tres días le pidieron traducir $9,4 millones.

ha cumplido todas las operaciones, el dinero se había ido a la cuenta en el banco chino. Después de que la investigación se ha cogido el fbi reveló que los hackers utilizaban VPN y potencialmente podrían estar en alemania, francia, israel o moscú. Después de analizar conocidos los casos de fraude, el fbi llegó a la conclusión de que los estafadores se aprovechan de uno de los cinco esquemas.

El esquema ficticio de la cuenta, el CEO es el fraude, el robo electrónico del responsable de la transferencia de fondos de un empleado, la concesión por un abogado o representante legal de la empresa y el robo de información financiera. De esta manera, los estafadores utilizan, si la empresa trabaja con proveedores extranjeros. Después de que la transferencia de fondos al proveedor ya está programado, los estafadores se asocian con el representante de la empresa por teléfono, fax o correo electrónico y le piden cambiar la cuenta del destinatario.

Los estafadores se abren el correo electrónico del director general o del gerente superior de la empresa y piden realizar una transferencia de dinero en efectivo en sus cuentas. En ocasiones, los estafadores hacen urgente la solicitud de transferencia de fondos” y envía directamente al departamento financiero para que donó dinero en el banco. Según un estudio de Trend Micro, a menudo fuerzan el correo electrónico del director general de la empresa (31%) o gerente (15%). Dirigen la misma carta, en el 40% de los casos, los directores financieros de la empresa, así como los que tienen un mayor número de credenciales.

El análisis de las cartas de los ladrones ha demostrado que los usan de los temas de las cartas, como “el traslado”, “Consulta”, “Urgente”, “Solicitud de fondos”. Dependiendo de la política interna de la empresa, la autoridad para la transferencia de fondos pueden tener y los empleados de menos de alto rango. En este caso, es forzado cuenta uno de los empleados normales y se envía la solicitud de transferencia de fondos a los socios o a los proveedores de la empresa.

Sobre la declaración del fbi, en tales casos, pueden pasar meses antes de que las partes conocen que el dinero ha sido transferido a la cuenta de la estafa. Con este esquema, los estafadores contactan con la empresa y se presentan los abogados o empleados de la comisión jurídica de la empresa. En el momento de la llamada o mensajes de correo electrónico que ya tenían preparada una historia sobre la urgente y confidencial de un problema que requiere una solución.

El estafador asegura la representante de la empresa en la que el dinero es necesario traducir urgentemente. Por esta razón, el esquema con un abogado pasan al final de la jornada o la semana de trabajo, con la esperanza de que los empleados serán más vulnerables o . En comparación con el resto de este esquema es nuevo y sólo ha surgido a principios de 2016.

Los estafadores se burlan de correo electrónico de los empleados de la empresa (a menudo, recursos humanos (HR) de la división) y luego la utilizan para el envío de solicitudes de información personal de los empleados y de los top managers. Este esquema es una etapa intermedia antes de la principal ataque, que supondrá la transferencia de fondos. Las herramientas que usan los hackers es otro indicador de la facilidad de cometer delitos en el ciberespacio. La mayoría del software se crea o por los propios ladrones, o se compra por poco dinero.

Algunas de las herramientas cuestan $50, algunos más barato o incluso gratis. Por ejemplo, la utilidad de Vulcan Keylogger que registra las pulsaciones de teclas, se puede descargar de la donación al desarrollador de cualquier cantidad de dinero. Uno de los más caros de herramientas es un keylogger Predator Pain — que cuesta $40. Como en el caso de otros software, todos estos programas tienen hackeado y gratis análogos.

Otro popular keylogger ojo de halcón utilizaron dos nigerianos, los ciberdelincuentes Uche y Okiki. Se forzaban el correo y de la transacción, dirigiendo los pagos en sus cuentas. Además de sencillo software, trampa de correo electrónico no requiere avanzados sus habilidades de hacker. Por lo tanto, esta forma de fraude común, pero hay otra cara de la moneda — de él es bastante simple defenderse.

El fbi ofrece 5 consejos que reducen el riesgo de exponer a la empresa a tal fraude al mínimo.

Lee mas: software development life cycle phases

Leave a Reply