Fraude ceo: este esquema vai te demitido e custar seu dinheiro patrão

E-mail é um vetor de ataque comum usado por fraudadores e criminosos de computadores. Mas se você pensou que era apenas utilizado para espalhar malware, phishing, e scams taxa de adiantamento nigerianos

, pense de novo. Há um novo golpe orientada por e-mail onde um atacante vai fingir ser seu chefe, e levá-lo para transferir milhares de dólares de fundos da empresa em uma conta bancária que eles controlam.Faça-mails golpe nigeriano Ocultar Um terrível segredo? [Opinião]Faça-mails golpe nigeriano Ocultar Um terrível segredo? [Opinião]Outro dia, outro e-mail de spam cai em minha caixa de entrada, de alguma forma, trabalhar o seu caminho em torno do Windows filtro vivo spam que faz um trabalho tão bom de proteger os olhos de todos os outros não solicitada ...consulte Mais informação

É chamado CEO Fraude, ou “Insider Spoofing”.

Compreender o ataque

Então, como funciona o ataque? Bem, para um atacante para puxá-lo com sucesso fora, eles precisam saber um monte de informações sobre a empresa que está alvejando.

Muitas dessas informações é sobre a estrutura hierárquica da empresa ou instituição que está alvejando. Eles precisam saber quem eles vão estar representando. Embora este tipo de golpe é conhecido como “fraude CEO”, na realidade, tem como alvo alguém com um papel sênior - quem seria capaz de iniciar os pagamentos. Eles precisam saber o seu nome e seu endereço de e-mail. Ele também iria ajudar a saber o seu horário, e quando eles estariam viajando, ou em férias.

CEO

Finalmente, eles precisam saber que na organização é capaz de emitir transferências de dinheiro, tais como um contador, ou alguém a serviço do departamento financeiro.

Video: Demissão por justa causa (11/01/13)

Muitas dessas informações podem ser encontradas gratuitamente nos sites da empresa em questão. Muitas empresas de tamanho médio-e-pequena tem “About Us” páginas, onde se listam seus empregados, suas funções e responsabilidades, e suas informações de contato.

Encontrar horários de alguém pode ser um pouco mais difícil. A grande maioria das pessoas não divulgar seu calendário online. No entanto, muitas pessoas não divulgar seus movimentos em sites de mídia social, como Twitter, Facebook, e Swarm (anteriormente quadrangular). Um invasor só precisa esperar até que eles deixaram o escritório, e eles podem atacar.Foursquare relança Como Discovery Tool base nos seus gostosFoursquare relança Como Discovery Tool base nos seus gostosFoursquare foi pioneira no-in-cheque uma atualização de status baseados em localização móvel que disse ao mundo exatamente onde estava e por que - assim é a chave para uma ferramenta de descoberta pura um passo em frente?consulte Mais informação

Uma vez que o atacante tem todas as peças do quebra-cabeça que ele precisa para realizar o ataque, então eles vão enviar e-mail do empregado finanças, pretendendo ser o CEO, e solicitando que eles iniciar uma transferência de dinheiro para uma conta bancária que eles controlam.

Para que ele funcione, o e-mail tem de olhar genuíno. Eles nem vai usar uma conta de e-mail que parece ser ‘legítimo` ou plausível (Por exemplo [email protected]), Ou através de ‘spoofing` genuína email do CEO. Esta será onde é enviado um email com cabeçalhos modificados de modo a “De:” campo contém email genuíno do CEO. Alguns atacantes motivados tentará obter o CEO para enviá-las, para que eles possam duplicar os stylings e estética do seu e-mail.

O atacante espera que o empregado finanças será pressionado para iniciar a transferência sem verificar primeiro com o executivo-alvo. Esta aposta muitas vezes compensa, com algumas empresas tendo unwittily pagou centenas de milhares de dólares. Uma empresa na França que foi perfilado pela BBC perdeu 100.000 Euros. Os atacantes tentaram obter 500.000, mas todos, mas um dos pagamentos foram bloqueados pelo banco, que suspeita de fraude.

Como Engenharia Social Ataques Trabalho

ameaças de segurança de computadores tradicionais tendem a ser de natureza tecnológica. Como resultado, você pode empregar medidas tecnológicas para derrotar esses ataques. Se estiver infectado com malware, você pode instalar um programa anti-vírus. Se alguém está tentando cortar o seu rede servidor, você pode contratar alguém para executar um teste de penetração e aconselhá-lo sobre como você pode ‘endurecer` a máquina contra outros ataques.

Video: Contribuintes têm direito a sacar 100% do valor de contas inativas do Fundo de Garantia



Os ataques de engenharia social - dos quais CEO fraude é um exemplo de - são muito mais difíceis de mitigar contra, porque eles não estão atacando sistemas ou hardware. Eles estão atacando as pessoas. Ao invés de explorar vulnerabilidades no código, eles se aproveitam da natureza humana, e nossa imperativo biológico instintivo de confiar nas outras pessoas. Uma das explicações mais interessantes deste ataque foi feito na conferência DEFCON em 2013.O que é Engenharia Social? [MakeUseOf Explica]O que é Engenharia Social? [MakeUseOf Explica]Você pode instalar o firewall mais forte e mais caro da indústria. Você pode educar os funcionários sobre os procedimentos de segurança básicos e a importância de escolher senhas fortes. Você pode até mesmo bloquear-down sala do servidor - mas como ...consulte Mais informação

Alguns dos mais hacks de cair o queixo audaciosa eram um produto da engenharia social.

Em 2012, o ex-fios jornalista Mat Honan se viu sob ataque por um determinado quadro de ciber-criminosos, que estavam determinados a desmantelar sua vida online. Usando táticas de engenharia social, foram capazes de convencer Amazon e Apple para fornecer-lhes as informações necessárias para remotamente enxugar o MacBook Air e iPhone, excluir a sua conta de email, e aproveitar sua conta no Twitter influente para postar epítetos raciais e homofóbicos . Você pode ler o conto de refrigeração aqui.

ataques de engenharia social são dificilmente uma nova inovação. Hackers têm usado há décadas, a fim de obter acesso a sistemas, prédios e informações ao longo de décadas. Um dos engenheiros sociais mais notórios é Kevin Mitnick, que em meados da década de 90 passou anos escondendo da polícia, após cometer uma série de crimes informáticos. Ele foi preso por cinco anos, e foi proibida de usar um computador até 2003. Como hackers ir, Mitnick foi o mais perto que você pode chegar a Tendo em estado rockstar. Quando ele foi finalmente autorizados a utilizar a Internet, que foi televisionado pela Leo Laporte de The Screen Savers.5 dos mais famosos hackers do mundo & O que aconteceu com eles5 dos mais famosos hackers do mundo & O que aconteceu com elesO termo "hackers" originalmente se referia aos programadores que realizou absolutamente nenhuma conotação malévolos. Só recentemente o termo foi usado para se referir principalmente aos gênios do crime. Neste artigo, vamos falar especificamente ...consulte Mais informação

Video: Demitido, ex- auditor diz que houve armação da Prefeitura no caso da suposta máfia do ISSQN

Video: Funcionário BLUE é demitido após reportagem em Palmas

Ele eventualmente foi legítimo. Ele agora dirige sua própria empresa de consultoria em segurança de computador, e tem escrito uma série de livros sobre engenharia social e hacking. Talvez o mais bem-visto é “The Art of Deception”. Esta é, essencialmente, uma antologia de contos que olhar como engenharia social ataques pode ser puxado para fora, e como proteger-se contra eles, e está disponível para compra na Amazon.

The Art of Deception: Controlar o elemento humano de SegurançaThe Art of Deception: Controlar o elemento humano de SegurançaJohn Wiley Sons Compre Agora No Amazon $ 8,21

O que pode ser feito sobre CEO Fraude?

Então, vamos recapitular. Sabemos que o CEO da fraude é horrível. Sabemos que custar um monte de empresas de um monte de dinheiro. Sabemos que é incrivelmente difícil para mitigar contra, porque é um ataque contra os seres humanos, e não contra computadores. A última coisa que resta para cobrir é como lutar contra ela.

Isto é mais fácil dizer do que fazer. Se você é um empregado e que você tenha recebido um pedido de pagamento suspeito de seu empregador ou patrão, você pode querer verificar com eles (usando um método diferente do e-mail) para ver se era genuíno. Eles podem ser um pouco irritado com você por incomodá-los, mas eles provavelmente vai ser Mais irritado se você acabou enviando $ 100.000 de fundos da empresa para uma conta bancária estrangeira.

AnonDollar

Existem soluções tecnológicas que podem ser usados ​​também. próxima atualização da Microsoft para o Office 365 vai conter algumas proteções contra este tipo de ataque, marcando a origem de cada e-mail para ver se ele veio de um contato confiável. Microsoft reconhece que o que conseguiram uma melhoria de 500% na forma como Escritório 365 identifica falsificados ou e-mails falsos.

Não seja Stung

A maneira mais confiável para proteger contra esses ataques é para ser cético. Sempre que você receber um e-mail que lhe pede para fazer uma grande transferência de dinheiro, chame seu chefe para ver se ele é legítimo. Se você tem alguma influência com o departamento de TI, considere pedindo-lhes para mover para o Office 365, que é líder do bloco quando se trata de combater CEO fraude.Uma Introdução ao Office 365 - Se você comprou para o negócio Modelo New Office?Uma Introdução ao Office 365 - Se você comprou para o negócio Modelo New Office?Office 365 é um pacote baseado em assinatura que oferece acesso à mais recente pacote Office desktop, Office Online, armazenamento em nuvem e aplicativos móveis premium. O Office 365 oferecem valor suficiente para valer a pena o dinheiro?consulte Mais informação

Eu certamente espero que não, mas você já foi vítima de um golpe de e-mail motivado pelo dinheiro? Se assim for, eu quero ouvir sobre isso. Gota ser um comentário abaixo, e diga-me o que aconteceu.

Créditos das fotos: AnonDollar (Your Anon), CEO Miguel The Entertainment (Jorge)


Artigos relacionados