Os golpes de BEC não deixam apenas uma marca—eles deixam uma cratera. As consequências financeiras, operacionais e de reputação podem ser assustadoras. Vamos decompor:
Implicações financeiras dos ataques BEC Os números não mentem—ataques BEC são incrivelmente caros. O FBI relata que golpes de BEC resultaram em mais de USD$50 bilhões em perdas desde 2013. Mas não se trata apenas do dinheiro roubado diretamente. Adicione os custos de:
- Recuperando-se de violações de dados, já que os invasores geralmente obtêm acesso a informações confidenciais durante o golpe.
- Multas legais e regulatórias, especialmente se dados de clientes ou funcionários forem comprometidos.
- Interrupções operacionais, enquanto sua equipe se esforça para responder à crise.
À medida que os esquemas de BEC evoluem, também evoluem as estratégias de
proteção contra ameaças. Saiba mais sobre as soluções de
proteção contra ameaças de email da Microsoft.
Exemplos de comprometimento de email comercial O BEC não é apenas teórico—acontece com organizações todos os dias. Aqui estão alguns exemplos de como o BEC pode ser na vida real:
Exemplo #1: Pague essa conta urgente
Digamos que você trabalhe no departamento financeiro da sua empresa. Você recebe um email do CFO com uma solicitação urgente sobre uma conta vencida—mas na verdade não é do CFO. Ou o golpista finge ser o provedor de internet da sua empresa e lhe envia uma fatura com aparência convincente.
Exemplo #2: Qual é o seu número de telefone?
Um executivo da empresa envia um email para você: “Preciso da sua ajuda com uma tarefa rápida. Envie seu número de telefone, e eu mandarei uma mensagem de texto.” As mensagens de texto parecem mais seguras e pessoais do que o email, então o golpista espera que você envie uma mensagem de texto com informações de pagamento ou outras informações confidenciais. Isso é chamado de “smishing” ou phishing via mensagem SMS (texto).
Exemplo #3: Aquisição ultrassecreta
Seu chefe pede um adiantamento para adquirir um de seus concorrentes. “Mantenha isso entre nós”, diz o email, desencorajando você a verificar a solicitação. Como os detalhes do M&A geralmente são mantidos em segredo até que tudo esteja finalizado, esse golpe pode não parecer suspeito a princípio.
BEC vs. ataques de phishing tradicionais
Embora BEC e phishing sejam golpes baseados em email, suas táticas e impactos são bem diferentes:
- BEC—Ataques altamente direcionados e personalizados. Os golpistas fazem sua lição de casa, imitando pessoas e processos específicos para ganhar confiança. Esses ataques se concentram em ativos de alto valor, como transferências eletrônicas ou dados confidenciais.
- Phishing tradicional—Ataques amplos, do tipo shotgun. Pense em páginas de login falsas, emails do tipo "você ganhou um prêmio" ou táticas genéricas de intimidação. Eles são mais fáceis de detectar e geralmente têm como objetivo roubar senhas ou pequenas quantias de dinheiro.
Os riscos com o BEC são muito maiores, tornando fundamental para as organizações priorizarem as defesas contra esses golpes avançados.
Siga a Segurança da Microsoft