Business Email Compromise – A fraude que gera prejuízos milionários
Clube de futebol francês PSG é a mais recente vítima do BEC (Business Email Compromise), golpe que vem causando prejuízos enormes também no Brasil. Veja como prevenir e detectar este tipo de ameaça.
Com a transferência do jogador Leandro Paredes para o PSG, o Boca Juniors teve o direito de receber do PSG 1,3 milhões de Euros, a serem pagos em 3 parcelas. O problema é que um dos pagamentos, no valor de 520 mil Euros (cerca de R$2.250.000) nunca chegou nas contas do clube, embora o PSG apresentasse os comprovantes da transação. Investigando o ocorrido, descobriram que o PSG tinha sido vítima do golpe chamado de Business Email Compromise, ou BEC, e tinha feito o depósito na conta de cibercriminosos.
Este tipo de fraude já custou às organizações de todo o mundo mais de 12,5 bilhões de dólares, segundo dados do FBI. No Brasil, empresas também tem sido vítimas de fraudes milionárias. Infelizmente, as chances de recuperar os valores perdidos é mínima.
O passo a passo a fraude

Prevenção
BEC normalmente inicia por alguma técnica de engenharia social. A primeira camada de prevenção é, portanto, a conscientização de segurança dos usuários, em especial daqueles que comandam ou executam transações financeiras na empresa.
Como normalmente o ataque passa pela invasão a sistemas de correio, a detecção de logons suspeitos é um forte indicativo de que os cibercriminosos já estão agindo. O método de detecção varia de sistema a sistema, mas alguns serviços de correio, como o Office 365, oferecem recursos para disparar alertas de logons suspeitos. É o caso da “viagem impossível”, quando por exemplo, um usuário acessa sua caixa postal de São Paulo e minutos depois faz outro acesso a partir da África do Sul. Mas atenção: o alerta automatizado está disponível somente para planos E5 do Office 365 ou via contratação à parte do recurso avançado de prevenção.
Como os métodos de acesso podem ser os mais diversos, é altamente recomendável que a organização faça uso de mais de um fator de autenticação além da senha (ou MFA – multiple factor authentication) para ao menos aqueles usuários que tem algum tipo de privilégio no ambiente de TI ou autoridade. Quando corretamente implementado, isto reduz drasticamente a chance de roubo de credenciais, que são usadas em 83% de todas as violações de segurança.
Também é possível implementar o monitoramento do registro de domínios similares, para detectar quando uma tentativa de golpe pode estar sendo preparada. Em um caso recente, golpistas registraram o domínio “<empresa>-br.com” para uma tentativa de golpe contra a <empresa>.com.br, confiando na similaridade do nome de domínio para fazer parecer que as mensagens vinham de pessoas internas.

Mas não são só controles técnicos, a mudança de processos de trabalho também é necessária. Por exemplo, a criação de regras mais rígidas para a transferência de valores acima de determinado valor, envolvendo mais etapas de validação, mesmo que seja um pagamento recorrente.
Também é importante validar previamente a segurança do ambiente para se assegurar de que as medidas em uso são eficazes contra este tipo de ataque. A avaliação de risco, feita periodicamente, é um importante aliado na proteção da organização.
E se o ataque já aconteceu?
As chances de recuperação dos valores perdidos são pequenas, mas ainda assim, faça o registro de ocorrência junto à autoridade policial. Além disso, como o BEC envolve a invasão à sistemas de TI, é necessário revisar imediatamente a segurança do ambiente. Já vimos casos onde, depois de um golpe, os cibercriminosos continuaram com acesso à empresa e fizeram uma nova tentativa, antes de serem descobertos. Entre em contato com a Leverage que podemos te orientar nas ações a serem tomadas.