This is the Trace Id: df47b0840ebb2c31b32078d4ad0b5b1e
Pular para o conteúdo principal
Segurança da Microsoft
Uma mulher de cabelos longos e um laptop sentada em uma mesa.

O que é comprometimento de email comercial (BEC)?

Impeça o comprometimento de emails comerciais (BEC) antes que ele prejudique seus negócios. Aprenda como esses ataques funcionam e proteja sua organização com estratégias de segurança comprovadas.

Compreendendo o comprometimento de email comercial (BEC)

O comprometimento de email comercial (BEC) ocorre quando criminosos cibernéticos se passam por líderes confiáveis ​​para enganar funcionários e fazer com que enviem dinheiro ou dados. Esses golpes custam milhões às empresas, e muitas vezes as pequenas empresas não conseguem se recuperar das perdas.

Ao contrário de emails de phishing em massa que alcançam uma rede ampla, os golpistas de BEC fazem sua lição de casa. Eles podem hackear contas reais para enviar solicitações convincentes ou atingir executivos diretamente (o que é chamado de "whaling"), mas sempre visam explorar sua confiança.

Pontos principais

  • BEC é um golpe sofisticado no qual criminosos cibernéticos se passam por líderes confiáveis ​​para enganar funcionários e fazer com que enviem dinheiro ou dados.
  • O dano financeiro é duro. Um ataque BEC bem-sucedido pode drenar milhões das contas da sua empresa, e empresas menores podem nunca se recuperar desse tipo de perda.
  • Sua melhor defesa é uma combinação de esperteza e redes de segurança. Treine sua equipe para identificar sinais de alerta, sempre verificar solicitações incomuns e implementar soluções de segurança que detectem emails falsos.
  • Tenha cuidado principalmente com ataques direcionados à sua equipe de liderança. Os golpistas sabem que se passar por executivos lhes dá a melhor chance de ganhar um grande pagamento. 
  • O Microsoft Defender para Office 365 oferece uma solução robusta para ajudar a detectar e mitigar ataques BEC.

Tipos comuns de golpes de BEC

O email é o ponto de entrada para a maioria dos ataques cibernéticos, e os golpes de BEC vêm em muitas formas. Aqui estão alguns que você deve ficar atento:
 
  • Fraude de CEO—Um golpista se passa pelo seu CEO, enviando solicitações urgentes de grandes transferências eletrônicas, geralmente com uma nota "confidencial". Eles imitam estilos de escrita e operações da empresa para enganar os funcionários. Muitas empresas, como o Snapchat, perderam milhões dessa forma.

  • Comprometimento de conta—Invasores invadem contas de email reais por meio de senhas roubadas. Eles monitoram o tráfego de emails por semanas e então atacam quando um pagamento importante está vencendo—às vezes até escondendo suas atividades encaminhando emails para si mesmos.
     
  • Falsificação de identidade de advogado—Golpistas fingem ser advogados trabalhando em assuntos delicados, como aquisições ou acordos legais, pressionando funcionários a fazer pagamentos precipitados sob pressão. Documentos legais falsos são frequentemente usados ​​para convencer as vítimas.
Esses golpistas são pacientes e fazem a lição de casa. Eles esperarão o momento certo, quando o estresse estiver alto e o escrutínio for menor, como durante grandes negócios ou períodos de pico de fim de trimestre.

Mecânica dos golpes de BEC

Golpes de BEC podem parecer algo saído de um thriller de espionagem, mas as técnicas por trás deles são dolorosamente reais—e assustadoramente eficazes. Veja como esses criminosos cibernéticos fazem isso:

Técnicas empregadas pelos atacantes

Os golpistas do BEC não dependem apenas da sorte; eles são manipuladores habilidosos de tecnologia e pessoas. Eles podem:
 
  • Falsifique endereços de email para fazer com que suas mensagens pareçam vir de alguém em quem você confia.
  • Use táticas de spear-phishing que tenham como alvo funcionários específicos com mensagens personalizadas que parecem assustadoramente pessoais.
  • Implante malware que lhes dê acesso a conversas e informações confidenciais que eles podem usar como arma. 
Esses não são golpes de phishing típicos. Eles são elaborados com precisão para evitar suspeitas.

Por que os ataques BEC são difíceis de detectar

O que torna os ataques BEC tão insidiosos é sua sutileza. Os golpistas apostam no fato de que os humanos são naturalmente confiantes e que muitas empresas dependem de processos previsíveis. Eles exploram essas tendências imitando solicitações cotidianas—como aprovações de pagamentos ou atualizações de faturas—tão bem que até mesmo funcionários experientes podem ser enganados.

Conteúdo típico encontrado em emails BEC

Os emails de BEC geralmente trazem sinais reveladores se você souber o que procurar. Os elementos comuns incluem:
 
  • Solicitações de transferências eletrônicas urgentes ou compras de vale-presente.
  • Mensagens como: “Você pode lidar com isso em particular? Estou em uma reunião.”
  • Um pouco fora da gramática ou endereços de email com apenas um caractere de diferença do original. 
Essas mensagens são projetadas para incentivá-lo a agir antes que você pare para questioná-las. Reconhecer esses sinais de alerta é o primeiro passo para detê-los.

Alvos comuns do BEC

Os golpistas do BEC são golpistas que oferecem oportunidades iguais—eles vão atrás de qualquer pessoa com acesso a dinheiro ou informações confidenciais. Mas certas organizações e funções tendem a cair na mira deles com mais frequência.

Alvos comuns incluem:
 
  • Empresas de todos os tamanhos, desde grandes corporações até pequenas empresas.
  • Agências governamentais que gerenciam orçamentos ou contratos.
  • Organizações sem fins lucrativos, especialmente aquelas que lidam com grandes doações ou subsídios.
  • Escolas e universidades, onde a equipe administrativa processa pagamentos de mensalidades e faturas de fornecedores. 
Basicamente, se sua organização movimenta dinheiro ou gerencia operações confidenciais, você está no radar.

Funções específicas que os golpistas visam

Nem todos os funcionários são igualmente alvos de golpes de BEC. Os invasores se concentram em funções com autoridade financeira ou acesso de alto nível. Os principais alvos incluem:
 
  • Funcionários financeiros, como controladores e funcionários de contas a pagar, que têm dados bancários, métodos de pagamento e números de conta.
  • Executivos, especialmente CEOs e CFOs, pois suas solicitações têm peso e urgência, e os detalhes sobre elas geralmente estão disponíveis publicamente.
  • Profissionais de RH com registros de funcionários, como números de previdência social, declarações de impostos, informações de contato e cronogramas.
  • Administradores de TI, cujo acesso aos sistemas pode ajudar os invasores a se aprofundarem na organização.
  • Funcionários novos ou iniciantes, que terão mais dificuldade em verificar a legitimidade de um email. 
Os golpistas sabem que essas funções são guardiãs, então representá-los—ou enganá-los diretamente—abre as portas para os ativos da sua organização.

Riscos e impacto do BEC nas organizações

Os golpes de BEC não deixam apenas uma marca—eles deixam uma cratera. As consequências financeiras, operacionais e de reputação podem ser assustadoras. Vamos decompor:

Implicações financeiras dos ataques BEC

Os números não mentem—ataques BEC são incrivelmente caros. O FBI relata que golpes de BEC resultaram em mais de USD$50 bilhões em perdas desde 2013. Mas não se trata apenas do dinheiro roubado diretamente. Adicione os custos de:
 
  • Recuperando-se de violações de dados, já que os invasores geralmente obtêm acesso a informações confidenciais durante o golpe.
  • Multas legais e regulatórias, especialmente se dados de clientes ou funcionários forem comprometidos.
  • Interrupções operacionais, enquanto sua equipe se esforça para responder à crise. 
À medida que os esquemas de BEC evoluem, também evoluem as estratégias de proteção contra ameaças. Saiba mais sobre as soluções de proteção contra ameaças de email da Microsoft.

Exemplos de comprometimento de email comercial

O BEC não é apenas teórico—acontece com organizações todos os dias. Aqui estão alguns exemplos de como o BEC pode ser na vida real:

Exemplo #1: Pague essa conta urgente

Digamos que você trabalhe no departamento financeiro da sua empresa. Você recebe um email do CFO com uma solicitação urgente sobre uma conta vencida—mas na verdade não é do CFO. Ou o golpista finge ser o provedor de internet da sua empresa e lhe envia uma fatura com aparência convincente.

Exemplo #2: Qual é o seu número de telefone?

Um executivo da empresa envia um email para você: “Preciso da sua ajuda com uma tarefa rápida. Envie seu número de telefone, e eu mandarei uma mensagem de texto.” As mensagens de texto parecem mais seguras e pessoais do que o email, então o golpista espera que você envie uma mensagem de texto com informações de pagamento ou outras informações confidenciais. Isso é chamado de “smishing” ou phishing via mensagem SMS (texto).

Exemplo #3: Aquisição ultrassecreta

Seu chefe pede um adiantamento para adquirir um de seus concorrentes. “Mantenha isso entre nós”, diz o email, desencorajando você a verificar a solicitação. Como os detalhes do M&A geralmente são mantidos em segredo até que tudo esteja finalizado, esse golpe pode não parecer suspeito a princípio.

BEC vs. ataques de phishing tradicionais

Embora BEC e phishing sejam golpes baseados em email, suas táticas e impactos são bem diferentes:

  • BEC—Ataques altamente direcionados e personalizados. Os golpistas fazem sua lição de casa, imitando pessoas e processos específicos para ganhar confiança. Esses ataques se concentram em ativos de alto valor, como transferências eletrônicas ou dados confidenciais.
  • Phishing tradicional—Ataques amplos, do tipo shotgun. Pense em páginas de login falsas, emails do tipo "você ganhou um prêmio" ou táticas genéricas de intimidação. Eles são mais fáceis de detectar e geralmente têm como objetivo roubar senhas ou pequenas quantias de dinheiro.
Os riscos com o BEC são muito maiores, tornando fundamental para as organizações priorizarem as defesas contra esses golpes avançados.

Estratégias para prevenir e detectar ataques BEC

Interromper um ataque BEC requer uma combinação de medidas proativas, defesas tecnológicas e um plano sólido para responder quando as coisas dão errado. Veja como manter sua organização segura:

Medidas organizacionais e treinamento de funcionários

Sua primeira linha de defesa são as pessoas, e a conscientização transforma potenciais elos fracos em aliados da segurança cibernética. Certifique-se de que todos saibam como identificar:
 
  • Links de phishing.
  • Uma incompatibilidade de domínio e endereço de email.
  • Pedidos suspeitamente urgentes.
Você pode até simular um golpe de BEC para que as pessoas reconheçam quando ele acontecer.

Gateways de email seguros e soluções técnicas

A tecnologia pode reforçar suas defesas. Ferramentas projetadas para detectar e bloquear emails maliciosos incluem:

  • Gateways de email seguros (SEGs)—Eles atuam como um filtro, analisando mensagens recebidas em busca de sinais de fraude ou spoofing.
  • Autenticação multifator (MFA)—Mesmo que os golpistas tenham acesso às credenciais, a MFA adiciona uma camada extra de segurança.
  • Autenticação, relatórios e conformidade de mensagens baseadas em domínio (DMARC)—Esse protocolo ajuda a impedir que invasores falsifiquem seu domínio de email. 
A implementação dessas ferramentas pode reduzir significativamente o risco de um ataque BEC bem-sucedido.

Respondendo a um suspeito ataque BEC

Se você suspeitar de um ataque BEC, a velocidade é fundamental. Veja o que fazer:
 
  1. Congelar a transação—Se uma transferência bancária tiver sido iniciada, entre em contato com seu banco imediatamente para suspender ou reverter o pagamento.
  2. Alerte sua equipe de TI—Eles podem investigar a origem do email e bloquear futuras comunicações do invasor.
  3. Revise e atualize processos—Procure lacunas em seus protocolos de segurança existentes e fortaleça-os para evitar incidentes futuros. 
Ter um plano de resposta em vigor garante que você esteja pronto para agir quando cada segundo for importante.

IA e segurança de email

A ascensão da IA para segurança cibernética e do aprendizado de máquina é um divisor de águas na segurança de email. Essas tecnologias:

  • Analise padrões de comportamento de email para detectar anomalias, como uma solicitação repentina de transferência bancária.
  • Identifique sinais sutis de falsificação, como pequenas variações em endereços de email.
  • Adapte-se continuamente a novas ameaças, tornando mais difícil para os golpistas ficarem à frente das ferramentas de detecção. 
Ao integrar soluções SecOps unificadas e com tecnologia de IA ao seu conjunto de segurança, você ganha uma vantagem contra invasores cada vez mais sofisticados.

Como mitigar o comprometimento de emails comerciais

Quando se trata de prevenir ataques BEC, estar um passo à frente é essencial. Os cibercriminosos estão constantemente evoluindo suas táticas, então suas medidas de segurança precisam ser tão dinâmicas quanto as próprias ameaças. Veja como manter suas defesas fortes e atualizadas:

Monitoramento e atualizações contínuas

Ataques BEC não são uma ameaça do tipo “configure e esqueça”. Os golpistas estão constantemente aprimorando seus métodos para contornar as ferramentas de segurança existentes, então você precisa ficar atento a:

  • Auditorias de segurança regulares para identificar fraquezas em suas defesas.
  • Atualizações frequentes de software para corrigir vulnerabilidades e garantir que você esteja protegido contra novas explorações.
  • Monitoramento contínuo de ameaças para detectar atividades incomuns em tempo real, desde padrões de email suspeitos até tentativas de acesso não autorizado. 
Somente evoluindo continuamente sua postura de segurança você poderá acompanhar essas ameaças em constante mudança.

Manter-se informado sobre as últimas ameaças

Manter-se informado sobre as últimas novidades em inteligência sobre ameaças cibernéticas pode ajudar você a identificar ameaças potenciais antes que elas se tornem problemas sérios. Fique à frente por:

  • Assine blogs e boletins informativos sobre segurança cibernética para receber atualizações regulares sobre novas técnicas de BEC.
  • Participar de fóruns de segurança específicos do setor para compartilhar informações e aprender com as experiências de outras organizações.
  • Interagindo com especialistas em segurança cibernética para entender a caça de ameaças e como elas podem impactar seus negócios. 
Quanto mais você souber sobre como os golpistas estão se adaptando à detecção e resposta a ameaças, mais preparado estará para detê-los.

Microsoft Defender para Office 365—proteção poderosa contra BEC

Para organizações que usam o Microsoft Office 365, o Microsoft Defender para Office 365 oferece uma solução robusta para ajudar a detectar e mitigar ataques BEC. Ele fornece:
 
  • Proteção avançada contra phishing, bloqueando emails suspeitos e alertando usuários sobre possíveis ameaças.
  • Monitoramento e relatórios em tempo real com detecção e resposta de ponto de extremidade (EDR) para ajudar você a identificar sinais de comprometimento conforme eles acontecem.
  • Ações automatizadas de resposta a incidentes , como colocar emails maliciosos em quarentena e bloquear agentes de ameaças conhecidos.
Ao integrar o Microsoft Defender para Office 365 à sua pilha de segurança, você ganha um poderoso aliado na luta contra o BEC, que é continuamente atualizado para acompanhar as ameaças em evolução.

Além disso, o recurso de interrupção automática de ataques no Microsoft Defender XDR pode interromper ataques em andamento, como BEC, e impedir mais movimentos laterais.

Perguntas frequentes

  • BEC é um golpe direcionado em que invasores se passam por alguém da sua organização—como um chefe ou colega de trabalho—para induzir os funcionários a transferir dinheiro ou compartilhar informações confidenciais.

    O phishing, por outro lado, é mais amplo e normalmente envolve emails em massa que tentam roubar credenciais de login ou instalar malware. O BEC é mais sofisticado e personalizado.
  •  Um exemplo comum é quando um hacker se passa por um executivo da empresa e envia um email para a equipe financeira, solicitando uma transferência bancária urgente para uma conta falsa. O pedido parece legítimo o suficiente para que o funcionário não o questione—até que o dinheiro acabe.
  • CEO BEC é um tipo específico de ataque em que golpistas se passam pelo CEO de uma empresa ou outro executivo de alto escalão para manipular funcionários e fazê-los realizar grandes transações financeiras ou divulgar informações confidenciais. Esses ataques geralmente dependem de urgência e autoridade para obter conformidade rápida.
  •  BEC envolve um invasor que se passa por alguém de dentro da sua organização para manipular outras pessoas e fazê-las realizar ações prejudiciais. O EAC, por outro lado, ocorre quando um invasor obtém acesso a uma conta de email específica—geralmente por meio de credenciais—sem necessariamente se passar por outra pessoa. O EAC geralmente é o precursor de um ataque BEC.
  • O comprometimento de email comercial (BEC) é um tipo de crime cibernético em que invasores usam email para se passar por uma pessoa ou organização confiável, enganando funcionários para transferir dinheiro, revelar informações confidenciais ou realizar outras ações arriscadas. É altamente direcionado e pode resultar em perdas financeiras significativas.

Siga a Segurança da Microsoft