Além dos ataques de phishing, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedora global líder em soluções de cibersegurança, destaca outra importante ameaça em ascensão como o Business E-mail Compromise (BEC), um tipo de golpe sofisticado direcionado às empresas que realizam transferências eletrônicas. Para isso, e aproveitando-se do ambiente de teletrabalho, um cibercriminoso se faz passar por um executivo de alta posição (seja o CEO – Chief Executive Officer, ou o CFO – Chief Financial Officer, ou ainda diretor financeiro), aplicando o visual do e-mail corporativo para solicitar aos funcionários de uma empresa que alterem a conta bancária (colocando uma conta sua no lugar) para efetuar uma transferência bancária como meio de pagamento.

À medida que as empresas se tornam mais dependentes do e-mail para os negócios, os hackers estão conduzindo o que os pesquisadores chamam de golpe “BEC” ou “golpe do CEO” para aproveitar a falta de comunicação direta resultado de medidas de confinamento e teletrabalho. De acordo com o relatório de crimes na Internet de 2019 do FBI, as perdas anuais geradas por esse tipo de ciberameaça atingiram o valor de US$ 1,7 bilhão apenas nos Estados Unidos.

Os pesquisadores da Check Point acreditam que as instituições financeiras, principalmente as empresas de private equity e venture capital, são os principais alvos dos golpes do tipo BEC, uma vez que os cibercriminosos sabem que grandes somas de dinheiro são transferidas dessas organizações frequentemente. Essas instituições financeiras devem estar atentas e entender como o ataque e os hackers operam exatamente para ampliar a prevenção e proteção.

Como funciona um ataque BEC e a quem se destina?

Esse tipo de ataque geralmente é realizado individualmente, por isso o home office e o confinamento levaram a um aumento na adoção desse tipo de golpe, e razão pela qual tem sido qualificado como sendo do crime organizado. Recentemente os pesquisadores da Check Point descobriram um grupo de hackers conhecido como “The Florentine Banker”, que lucrou US$ 1,3 milhão. Durante meses, eles estudaram os e-mails de seus alvos, manipulando correspondências, registrando domínios semelhantes e rastreando o visual das mensagens das comunicações de suas vítimas.

O surto da covid-19, aliado às novas condições de trabalho, converteu-se em uma oportunidade perfeita para realizar esse tipo de ataque, uma vez que a maioria das comunicações entre funcionários das empresas ou até fornecedores externos, foi realizada por meio de e-mails. Um estudo recente da Check Point observou um aumento de 30% nos ciberataques relacionados à covid-19. Durante as primeiras duas semanas de maio, muitos deles envolveram fraudes por e-mail, com uma média de 192 mil ciberataques documentados relacionados ao Coronavírus por semana.

“Estamos no meio de uma enorme mudança de paradigma na atividade de cibercriminosos, os quais estão aproveitando o fato de a maioria dos trabalhadores no mundo estar desenvolvendo sua atividade profissional em casa. Um exemplo claro disso é o aumento dos ataques BEC “, diz Lotem Finkelsteen, diretor de Inteligência em Ameaças da Check Point. “Nesse sentido, as empresas que transferem grandes quantias de dinheiro estão posicionadas como os principais alvos dos cibercriminosos; por isso, é essencial que as instituições financeiras conheçam esses tipos de fraudes e saibam como se proteger, já que é mais provável que esse tipo de ataque continuará crescendo durante o restante do ano, caso o home office se mantenha como uma atividade regular “, acrescenta Finkelsteen.

Diante dessa situação, a Check Point indica as dicas para se proteger contra esse tipo de ciberataque:

1. Habilitar a autenticação de dois ou múltiplos fatores para verificar qualquer alteração nas informações da conta ou nas instruções de transferência. Esse tipo de autenticação, além da senha, requer outros dados para iniciar a sessão. A implementação da autenticação de múltiplos fatores dificulta o acesso de um cibercriminoso ao e-mail de seus funcionários.

2. Verificar o endereço de e-mail do remetente em busca de erros ortográficos ou qualquer outro sinal que possa indicar um endereço falso.

3. Não abrir qualquer e-mail de remetentes desconhecidos e, se o fizer, não clicar nos links ou abrir os arquivos anexados, pois eles podem estar infectados por um vírus de computador, como ransomware ou cryptojackers.

4. Sempre verificar detalhes antes de enviar dinheiro ou dados. Este deve ser um procedimento padrão para que os funcionários confirmem as solicitações de transferência eletrônica ou informações confidenciais por e-mail.

5. Para responder um e-mail, selecionar a opção “encaminhar” em vez de “responder”. Portanto, é necessário escrever o endereço de e-mail correto manualmente ou selecionando-o no catálogo de endereços. Isso evita o estabelecimento de comunicações com remetentes indesejados ou não confiáveis.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. (http://www.checkpoint.com/pt/) é um fornecedor líder em soluções de cibersegurança para governos e empresas privadas globalmente. As suas soluções protegem os clientes contra ciberataques de 5ª geração (Gen V) com um índice de captura líder de mercado de malware, ransomware e outros tipos de ataques. A Check Point oferece arquitetura de segurança multinível “Infinity” Total Protection com prevenção de ameaças avançadas Gen V, que protege as informações de nuvem, rede e dispositivos móveis corporativos. A Check Point fornece o mais abrangente e intuitivo ponto de controle de sistema de gerenciamento de segurança. A Check Point protege mais de 100.000 organizações de todos os portes. ©2020 Check Point Software Technologies Ltd. Todos os direitos reservados.