Nieznane zagrożenia – najnowsze trendy w oszustwach telekomunikacyjnych

Nieznane zagrożenia – najnowsze trendy w oszustwach telekomunikacyjnych

Przestępczość telekomunikacyjna stanowi rosnące zagrożenie w dzisiejszym, coraz bardziej cyfrowym świecie. Jednym z najnowszych i najbardziej niepokojących trendów w tej dziedzinie jest oszustwo typu Business Email Compromise (BEC). Ten podstępny rodzaj ataku wykorzystuje zaufanie, jakim darzą się partnerzy biznesowi, by wyłudzić pieniądze lub poufne informacje.

Czym jest oszustwo typu Business Email Compromise (BEC)?

Oszustwo typu Business Email Compromise (BEC) to coraz popularniejsza metoda wyłudzania pieniędzy lub danych, opierająca się na podszywaniu się pod znane osoby lub firmy. Najczęściej cyberprzestępcy podszywają się pod dyrektorów, kierowników lub innych pracowników w celu wymuszenia na ofierze wykonania nielegalnego przelewu lub przekazania poufnych informacji.

Schemat ataku BEC jest zazwyczaj następujący:

  1. Reconnaissance – Cyberprzestępcy gromadzą informacje na temat firmy i jej pracowników, najczęściej z publicznie dostępnych źródeł online.

  2. Impersonation – Przestępcy podszywają się pod znaną ofierze osobę, najczęściej wykorzystując spreparowany adres e-mail lub wiadomość SMS, by wzbudzić zaufanie.

  3. Request – Następnie wysyłają do ofiary wiadomość z prośbą o pilne przelewie środków lub przekazanie poufnych danych.

  4. Payout – Jeśli ofiara da się nabrać, pieniądze trafiają na konto kontrolowane przez przestępców, którzy szybko je wyprowadzają.

Atak BEC jest szczególnie niebezpieczny, ponieważ opiera się na wykorzystaniu zaufania i autorytet osoby, którą cyberprzestępca podszył. Ofiary często nie są w stanie zweryfikować tożsamości nadawcy, a presja czasu i pozorna pilność sprawiają, że reagują bez zastanowienia.

Według danych Citibanku, przestępcy coraz częściej wykorzystują ten rodzaj ataku do wyłudzania pieniędzy od firm. Wiele z nich traci w ten sposób znaczące sumy, niekiedy sięgające setek tysięcy dolarów.

Jak cyberprzestępcy przeprowadzają ataki BEC?

Cyberprzestępcy przeprowadzający ataki BEC wykorzystują szereg technik, by zwiększyć skuteczność swoich działań:

Reconnaissance – Etap ten polega na dokładnym rozpoznaniu struktury organizacyjnej firmy, identyfikacji kluczowych osób oraz zgromadzeniu informacji na temat zwyczajów komunikacyjnych i przepływu dokumentów. Przestępcy przeczesują publicznie dostępne źródła, takie jak strony internetowe, profile w mediach społecznościowych czy nawet wewnętrzne dokumenty firmy.

Impersonation – Następnie cyberprzestępcy podszywają się pod zidentyfikowane osoby, często wykorzystując spreparowane adresy e-mail lub wiadomości SMS. Wiadomości mogą zawierać logo, stopkę i inne elementy wizualne, by uwiarygodnić nadawcę.

Request – W treści wiadomości przestępcy zwykle proszą o pilne wykonanie przelewu lub przekazanie poufnych danych, często powołując się na rzekomą pilną potrzebę lub polecenie „z góry”. Mogą także podszywać się pod dostawców, kontrahentów lub innych partnerów biznesowych.

Payout – Jeśli ofiara da się nabrać i wykona przelew lub udostępni dane, pieniądze lub informacje trafiają w ręce cyberprzestępców. Następnie szybko wyprowadzają oni środki za granicę lub wykorzystują je do dalszych nielegalnych działań.

Według danych Komendy Stołecznej Policji, wiele wiadomości phishingowych zawiera błędy gramatyczne, interpunkcyjne lub brak polskich znaków diakrytycznych, co może sugerować, że nie pochodzą one z wiarygodnego źródła. Dlatego zawsze należy dokładnie weryfikować tożsamość nadawcy, zanim zareagujemy na takie żądanie.

Jak chronić się przed atakami BEC?

Aby zminimalizować ryzyko padnięcia ofiarą oszustwa typu BEC, należy wdrożyć kompleksowe środki ostrożności:

  1. Szkolenie pracowników – Regularne szkolenia z zakresu bezpieczeństwa informatycznego i rozpoznawania prób wyłudzeń pozwolą pracownikom lepiej chronić firmę.

  2. Weryfikacja tożsamości – Przed wykonaniem przelewu lub przekazaniem danych należy zawsze zweryfikować tożsamość osoby składającej prośbę, np. poprzez kontakt telefoniczny na znany numer.

  3. Procedury obiegu dokumentów – Ścisłe procedury obiegu faktur, umów i innych dokumentów finansowych mogą skutecznie ograniczyć ryzyko BEC.

  4. Monitorowanie transakcji – Regularne monitorowanie i analiza przepływów finansowych pozwoli szybko wykryć podejrzane działania.

  5. Zabezpieczenia IT – Wdrożenie zaawansowanych zabezpieczeń IT, takich jak filtrowanie poczty e-mail, może skutecznie blokować ataki phishingowe.

  6. Raportowanie incydentów – Wszelkie podejrzane sytuacje, w tym próby wyłudzenia, należy niezwłocznie zgłaszać do odpowiednich organów ścigania i instytucji finansowych.

Choć ataki BEC stanowią poważne zagrożenie, odpowiednie środki ostrożności mogą skutecznie ograniczyć ryzyko stania się ich ofiarą. Kluczowe jest ciągłe podnoszenie świadomości pracowników oraz wdrażanie kompleksowych zabezpieczeń IT i procedur biznesowych.

Jeśli masz jakiekolwiek wątpliwości dotyczące bezpieczeństwa Twoich danych lub transakcji, nie wahaj się skontaktować z specjalistami od ochrony przed oszustwami. Razem możemy skutecznie przeciwdziałać rosnącej fali cyberprzestępczości.

Leave a Comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Scroll to Top