Nie daj się nabrać na ataki typu Business Email Compromise

Nie daj się nabrać na ataki typu Business Email Compromise

Nie daj się nabrać na ataki typu Business Email Compromise

Uważaj, bo cyberprzestępcy nie śpią!

Cześć, to ja – Twój przewodnik po coraz bardziej skomplikowanym świecie oszustw internetowych. Dzisiejsza historia będzie trochę mroczna, ale postaram się ją podać w ciekawy i przystępny sposób, abyś mógł wyciągnąć z niej odpowiednie wnioski. Gotowy? Usiądź wygodnie, bo zaraz wciągnę Cię w wir niebezpiecznych wydarzeń.

Oszuści atakują na różne sposoby

Nie da się ukryć, że cyberprzestępcy stają się coraz bardziej kreatywni i niebezpieczni. Ostatnio głośno było o licznych próbach wyłudzeń pieniędzy metodą na „wnuczka” czy „amerykańskiego żołnierza”. Niestety, te klasyczne już niemal oszustwa wciąż zbierają swoje żniwo, a do tego dochodzą coraz to nowe, wyrafinowane sposoby naciągania ludzi na kasę.

Jak się okazuje, jedną z najgroźniejszych metod, z którymi musimy się mierzyć, są ataki typu Business Email Compromise (BEC). Polskie banki stały się wręcz przystanią dla cyberprzestępców, którzy wykorzystują je do prania pieniędzy zdobytych właśnie tą metodą. Czas przyjrzeć się temu zagadnieniu trochę bliżej.

Jak działają ataki typu BEC?

Ataki BEC to nic innego jak zręczne podszywanie się pod pracowników danej firmy, najczęściej osób odpowiedzialnych za finanse. Cyberprzestępcy, zdobywając dostęp do firmowej poczty e-mail, wysyłają wiadomości do kontrahentów z prośbą o dokonanie przelewu pieniędzy na inny niż dotychczas numer konta.

Zazwyczaj tłumaczą, że doszło do zmiany rachunku bankowego – na przykład z powodu przeprowadzki lub problemów z poprzednim kontem. Oczywiście, rachunek, na który mają trafić pieniądze, należy do przestępców. Po otrzymaniu środków, są one błyskawicznie wyprowadzane i rozdzielane na kolejne konta, co bardzo utrudnia ich odzyskanie.

Ataki BEC to dość skomplikowane przedsięwzięcie, ale cyberprzestępcy nieustannie pracują nad zwiększeniem swojej skuteczności. Często zaczynają od wyspecjalizowanego phishingu, zdobywając w ten sposób dostęp do firmowej poczty. Następnie cierpliwie obserwują korespondencję, by znaleźć odpowiedni moment na włamanie się w tok uzgodnień i zamienić numer konta.

Ofiarami takich oszustw padają najczęściej duże, międzynarodowe firmy, które prowadzą regularne, wysokie transakcje. Przestępcy liczą, że wysoka suma przelewu nie zostanie zbyt dokładnie zweryfikowana. I niestety mają sporo racji – polskie banki nie zawsze radzą sobie z wychwytywaniem takich podejrzanych transakcji.

Przestępcy nie mają litości

Działania cyberprzestępców są naprawdę bezwzględne. Wyobraź sobie sytuację, w której jakiś zamożny inwestor z Londynu planuje zakup luksusowych wysp na Karaibach. Wszystko idzie gładko, aż nagle otrzymuje informację, że numer konta, na który ma dokonać płatności, uległ zmianie. Oczywiście, pieniądze trafiają w ręce oszustów.

Jakie to musi być frustrujące dla ofiary, która liczyła na udaną transakcję, a zamiast tego została okradziona! I to na dodatek przez sprytnych przestępców, którzy z zimną krwią wykorzystali luki w systemie bankowym. Niestety, polskie banki mają opinię łatwych we współpracy z cyberprzestępcami, co ułatwia im skuteczne pranie pieniędzy.

Jak się bronić przed atakami BEC?

Dobrze, że wiesz już, jak działają ataki BEC. Teraz czas na najważniejsze – jak się bronić przed takimi niebezpiecznymi zagrożeniami? Oto kilka praktycznych porad:

  1. Zachowaj czujność – zawsze sprawdzaj dokładnie nadawcę wiadomości, nawet jeśli wydaje się ona pochodzić od zaufanego kontrahenta lub współpracownika. Uważaj na wszelkie prośby o zmianę numeru konta lub dokonanie przelewu.

  2. Potwierdź zmiany – w razie wątpliwości co do autentyczności prośby o przelew, zadzwoń lub napisz do kontrahenta bezpośrednio, używając znanych Ci danych kontaktowych. Nigdy nie reaguj od razu na takie żądania.

  3. Stosuj uwierzytelnianie dwuskładnikowe – to podstawowa metoda zabezpieczenia, która utrudni cyberprzestępcom przejęcie Twoich kont. Nawet jeśli zdobędą Twoje hasło, nie będą w stanie się zalogować bez kodu z Twojego telefonu.

  4. Bądź czujny na nietypowe transakcje – jeśli jakiś przelew wydaje Ci się podejrzany, np. z powodu wysokiej kwoty lub nieznanego odbiorcy, nie realizuj go bez upewnienia się co do jego autentyczności.

  5. Zadbaj o bezpieczeństwo poczty – stosuj silne hasła, regularnie je zmieniaj i uważaj na podejrzane linki i załączniki w wiadomościach e-mail. Pamiętaj, że to właśnie przez pocztę cyberprzestępcy najczęściej uzyskują dostęp do firmowych danych.

Nie daj się nabrać!

Oczywiście, to tylko kilka podstawowych zaleceń. W rzeczywistości cyberbezpieczeństwo to cała złożona dziedzina, w której warto się stale doskonalić. Ale prawda jest taka, że jeśli będziesz uważny i będziesz stosował się do moich wskazówek, znacznie zmniejszysz swoje ryzyko stania się ofiarą ataku BEC.

Pamiętaj, że na stronie stop-oszustom.pl znajdziesz więcej praktycznych informacji, które pomogą Ci bezpiecznie poruszać się w sieci. Bądź czujny, bo cyberprzestępcy nie śpią! Teraz, gdy wiesz już, jak chronić się przed atakami BEC, nikt nie będzie w stanie Cię nabrać.

Scroll to Top