O FBI divulgou uma atualização de interesse público anunciando o repentino aumento de golpes de comprometimento de email empresarial (BEC). Segundo o anúncio (I-061416-PSA), que inclui novas reclamações feitas ao Internet Crime Complaint Center (IC3) e dados estatísticos atualizados, o BEC continuou a crescer e evoluir, visando empresas de todos os tamanhos. De acordo com os novos dados, os golpes BEC causaram um prejuízo de US$3 bilhões, para vítimas nacionais e internacionais.
De acordo com o FBI, de outubro de 2013 a maio de 2016, vítimas dos EUA e estrangeiras relataram 22.143 casos relacionados a BEC, resultando em um aumento de 1300% em perdas identificadas desde janeiro de 2015. Depois dos predecessores do BEC, Predator Pain, Limitless e Hawkeye, o Olympic Vision foi o quarto malware usado em campanhas BEC tendo como alvos 18 empresas dos EUA, Oriente Médio e Ásia. Os agressores por trás dessa campanha usaram o Olympic Vision, um keylogger comprado online por $25 dólares que chegava como anexo em emails. Assim que é aberto, um backdoor é instalado, infecta o sistema da vítima e rouba informações vitais.
Em maio de 2016, a Fischer Advanced Composite Components AG (FACC), uma empresa aeronáutica austríaca relatou ter sido fraudada em 42 milhões de euros em um ataque de spear-phishing. Segundo relatórios, o incidente ocorreu em janeiro passado e envolveu um email falso como sendo de seu antigo CEO, Walter Stephan, enganando um funcionário do departamento financeiro da empresa, levando-o a transferir 50 milhões de euros que supostamente seria para um dos projetos de aquisição da empresa. Felizmente, a FACC percebeu rápido que estava sendo enganada e imediatamente tomou contramedidas e conseguiu transferir 10,9 milhões de euros das contas destinatárias. O restante do dinheiro, infelizmente, já havia sido transferido para a Eslováquia e Ásia.
O recente aumento de incidentes relacionados a BEC é parcialmente atribuído ao esforço das agências legais de categorizar esses golpes separadamente como “BECs”, nos quais empresas e não usuários pessoais são alvos ao invés de considerá-los como fraude genérica de transferência. Com base nos dados do FBI, as estatísticas de BEC que foram relatadas ao IC3 de outubro de 2013 a maio de 2016 mostram o grande aumento de casos está se tornando um problema sério. Mitchell Thompson, Agente Especial de Fiscalização e chefe da força tarefa de cibercrimes financeiros do FBI aconselha que as empresas notifiquem o FBI imediatamente se descobrirem que foram vítimas de golpes BEC para que possam trabalhar com as partes envolvidas, congelando os fundos antes que os fraudadores obtenham o dinheiro roubado. “Quando mais rápido for relatado ao FBI, maior a possibilidade de conseguir seu dinheiro de volta”, ele disse.
Para saber mais sobre como proteger sua empresa contra golpes BEC, leia Combatendo a Fraude de Comprometimento de Email Empresarial: Como começar?
Os produtos Trend Micro protegem médias e grandes empresas contra essa ameaça. Malware em emails relacionados a BEC são bloqueados pelos recursos de segurança de email e endpoint das soluções Trend Micro Smart Protection Suites e Network Defense. O InterScan Messaging Security Virtual Appliance, com proteção aprimorada contra ataques de engenharia social, fornece proteção contra emails de engenharia social usados nos ataques BEC. Além disso, o Deep Discovery Analyzer, encontrado na família de soluções Trend Micro Network Defense, ajuda a detectar malware avançado e outras ameaças que chegam por email.