CEO fraud is a type of spear phishing attack in which a hacker imitates a CEO via email and persuade a victim to perform a transaction, typically financial. Um dos ataques de E-mail mais caros, fraude CEO é uma forma de compromisso de E-mail de negócios, que custou US $1,7 bilhão em 2019.
fraude CEO pode variar de esquemas de cartões de presente a fraude de transferência, com milhões de dólares sendo encaminhados para uma conta bancária de um hacker, muitas vezes muito antes do negócio perceber o que está errado. Para aumentar suas chances de sucesso, os hackers empregam uma série de táticas, algumas delas técnicas, mas principalmente envolvendo manipulação psicológica.
aplicando pressão
os golpes com cartão de Presente estão entre os mais simples de executar e mais difíceis de rastrear. Isso os torna entre os ataques de phishing de lança mais difundidos na natureza e um que oferece um ROI imediato.Fazendo-se passar por CEO, um hacker normalmente afirma que está em uma reunião e precisa urgentemente de comprar cartões de presente para um cliente. Muitas vezes, o hacker vai alegar que os cartões de presente são uma surpresa para os funcionários, manipulando a vítima para manter o pedido em segredo. Na mente da vítima, não conseguir passar pode resultar em embaraço ou decepção do CEO. Isto cria uma pressão intensa para a vítima.
the most successful business email compromiss attacks feately crafted spear phishing e-mails. Mas o que realmente os torna bem sucedidos é a identidade e influência do suposto remetente. O usuário médio pode pensar duas vezes sobre a compra de cartões de presente para John na contabilidade, mas se o pedido vem do CEO, a vítima é mais provável de responder e rapidamente.
muitas vítimas de fraude CEO anteriormente tinham pouco ou nenhum contato com o CEO. É fácil culpar as vítimas nestes casos e dizer que já deviam saber. Na realidade, torna a vítima mais susceptível à fraude porque o e-mail apanha a vítima desprevenida. Quando o pedido financeiro é a primeira comunicação entre a vítima e o CEO, a vítima sentirá não só a pressão, mas o desejo de agradar.
muitas vítimas não estão habituadas a comunicar com o CEO. Eles não estão familiarizados com o estilo de comunicação e hábitos do CEO—o que o CEO diria ou não diria ou faria. O verdadeiro CEO pode nunca se envolver em tal conversa ou fazer tal pedido, mas a vítima não sabe disso, e isso dá ao hacker uma vantagem.
Uma tática comum em engenharia social, pretexting abre uma linha de comunicação entre o hacker e a vítima, facilitando a vítima para o pedido. Ele também permite que o hacker estabeleça expectativas (não conte a ninguém sobre isso; é uma surpresa) e serve como coleta de inteligência, fornecendo ao hacker informações adicionais que poderiam ajudá-los a ter sucesso.
em alguns casos de fraude de CEO, um hacker vai enviar um e-mail à vítima várias vezes, levando até o pedido final, verificando o seu progresso, garantindo que mais ninguém está ciente da transação, e aplicando mais pressão até que a transação foi concluída.
enviar e-mails de dispositivos móveis
CEOs são pessoas ocupadas. Não é incomum receber um e-mail de um executivo que está fora do escritório, em um evento, visitando com um cliente, ou mesmo fora do país. Enviar e-mails spear phishing através de um dispositivo móvel ajuda o hacker a criar a impressão de que o CEO está longe de seu escritório. Isso beneficia o hacker de várias maneiras.
primeiro, ele ajuda o hacker a criar a ilusão de que o CEO está fora de seu elemento, possivelmente sem seu laptop, e precisa de assistência. Em segundo lugar, dá ao hacker margem para cometer erros no que diz respeito à gramática do E—mail e erros ortográficos são comuns e perdoáveis (até certo ponto) em dispositivos móveis.
finalmente, aumenta as chances do E-mail falsificado ser ignorado. Se o hacker falsificar o nome CEOs, mas não o domínio corporativo, é razoável para a vítima acreditar que o CEO cometeu um erro e enviou o e-mail através de uma conta pessoal.
Deep fakes
relativamente novo para o domínio do compromisso de email comercial, Deep fakes provaram ser altamente eficazes e extremamente dispendiosos. Melhor ainda (para o hacker), há uma variedade de ferramentas baseadas em inteligência artificial no mercado que um hacker pode usar para imitar a voz de um CEO.
de acordo com o Wall Street Journal, em 2019, um CEO de uma empresa de energia do Reino Unido recebeu uma chamada do chefe executivo da empresa—mãe alemã-só que não era seu chefe executivo. Era um hacker usando software falso profundo, imitando a voz do chefe executivo na Alemanha e pedindo um pagamento de transferência para um fornecedor. O resultado foi um pagamento de $ 243.000 para o hacker, que logo ligou de volta pedindo mais, o que alertou o CEO.
o software falso profundo é abundante, eficaz e barato, e as empresas não têm resposta para isso. De acordo com a Computer Weekly, 77 por cento dos decisores de segurança cibernética estão preocupados com falsas profundas, mas apenas 28 por cento têm um plano para se defender contra isso.
prevenir a fraude de CEO
a tecnologia de phishing anti-spear percorreu um longo caminho, mas a natureza psicológica da fraude de CEO requer uma combinação de medidas preventivas:
formação de utilizadores: treinar os seus utilizadores para identificar diferentes tipos de compromisso de email empresarial, bem como técnicas de engenharia social. Ir além da formação periódica e fornecer treinamento em tempo real quando os usuários abrem ou respondem a e-mails maliciosos.
processos de validação: implementar um processo de validação de pedidos de transacções financeiras. Exemplos incluem a validação de pedidos em pessoa ou por telefone após receber um pedido financeiro por e-mail.
tecnologia: actualizar a sua solução de phishing anti-spear para uma solução que vá além da DMARC e da detecção tradicional. A solução deve ser capaz de identificar técnicas de spoofing difíceis de detectar que escapam a DMARC, incluindo domínios primos e exibir o nome spoofing.
quer lhe chame spear phishing, fraude de CEO, ou compromisso de E-mail empresarial, todos os ataques de E-mail alvo exibem características semelhantes, comportamentos e até mesmo linguagem. É onde a inteligência artificial (AI) se destaca na detecção.
procurando anomalias no tráfego de E-mail e comportamentos maliciosos em E-mails, algoritmos de IA podem detectar que soluções estatísticas ou de impressões digitais falham. Vade Secure usa duas técnicas de aprendizagem de máquinas para detectar spear phishing e fraude CEO:
- detecção de Anomalia: identifica aberrações ou comportamentos pouco comuns em um conjunto de dados—neste caso, o tráfego de E-mail de uma organização. Ele aprende ao longo do tempo o que é e não é comportamento típico de envio/recepção na organização e identifica anomalias, incluindo domínios primos e exibir o nome spoofing.
- Tratamento Da Linguagem Natural: Detecta as palavras e frases comuns usadas em fraude CEO e phishing spear, particularmente linguagem que indica urgência ou está relacionada com transações financeiras.
Vade Secure for Microsoft 365 alertas usuários para possíveis tentativas de phishing spear com um banner de aviso que desencadeia quando o e-mail suspeito é aberto. Isso proporciona a pausa necessária para que o Usuário considere os possíveis sinais de aviso que de outra forma poderiam ter perdido. Além disso, se o e-mail contém anomalias, mas é uma mensagem legítima, o e-mail não será desclassificado e bloqueado, garantindo que as comunicações corporativas importantes são entregues com sucesso.