Fraude ceo: cette escroquerie vous faire virer et coûter votre argent patron

Email est un vecteur d`attaque couramment utilisé par les fraudeurs et les criminels informatiques. Mais si vous pensiez qu`il était seulement utilisé pour propager des logiciels malveillants, le phishing et escroqueries frais d`avance du Nigeria

, détrompez-vous. Il y a une nouvelle escroquerie conduit courrier électronique où un attaquant va faire semblant d`être votre patron, et vous obtenez de transférer des milliers de dollars de fonds de la société dans un compte bancaire qu`ils contrôlent.Est-ce que des courriels frauduleux nigérianes masquez un terrible secret? [Opinion]Est-ce que des courriels frauduleux nigérianes masquez un terrible secret? [Opinion]Un autre jour, un autre e-mail de spam tombe dans ma boîte de réception, de travail en quelque sorte son chemin à travers le filtre anti-spam Windows Live qui fait un bon travail de protéger les yeux de tous les autres non sollicités ...Lire la suite

Video: AUTOROUTES : LES 5 PIRES ARNAQUES DE CE SCANDALE D’ÉTAT

Il est appelé chef de la direction fraude, ou « Insider Spoofing ».

Comprendre l`attaque

Alors, comment fonctionne le attaque? Eh bien, pour un attaquant de tirer avec succès au large, ils ont besoin de connaître beaucoup d`informations sur la société qu`ils ciblez.

Video: PROGRAMME DE FILLON : QUI VEUT TRAVAILLER PLUS POUR GAGNER MOINS ?

Une grande partie de ces informations est sur la structure hiérarchique de l`entreprise ou l`institution qu`ils ciblez. Ils ont besoin de savoir qui ils vont usurper l`identité. Bien que ce type d`escroquerie est connu sous le nom de « fraude de PDG », en réalité, il cible n`importe qui avec un rôle de premier plan - toute personne qui serait en mesure d`effectuer des paiements. Ils ont besoin de connaître leur nom et leur adresse e-mail. Il serait également utile de savoir leur horaire, et quand ils seraient en voyage ou en vacances.

PDG

Enfin, ils ont besoin de savoir qui dans l`organisation est en mesure d`émettre des transferts d`argent, comme un comptable ou une personne à l`emploi du département des finances.

Une grande partie de ces informations peuvent être librement disponibles sur les sites de la société en question. Beaucoup de taille moyenne et petite-entreprises ont « Qui sommes-nous » pages, où ils listent leurs employés, leurs rôles et leurs responsabilités, et leurs coordonnées.

Trouver les horaires de quelqu`un peut être un peu plus difficile. La grande majorité des gens ne publient pas leur calendrier en ligne. Cependant, beaucoup de gens ne publient leurs mouvements sur les sites de médias sociaux, comme Twitter, Facebook, et Swarm (anciennement Foursquare). Un attaquant aurait seulement besoin d`attendre jusqu`à ce qu`ils aient quitté le bureau, et ils peuvent frapper.Foursquare Discovery Tool En relancements Basé sur vos goûtsFoursquare Discovery Tool En relancements Basé sur vos goûtsFoursquare a lancé le check-en-soi une mise à jour d`état basé sur la localisation mobile qui dit au monde exactement où vous étiez et pourquoi - est donc le passage à un pur outil de découverte un pas en avant?Lire la suite

Une fois que l`attaquant a chaque morceau du casse-tête dont il a besoin pour mener l`attaque, ils seront ensuite par courriel à l`employé de la finance, qui prétend être le chef de la direction, et leur demandant de lancer un transfert d`argent sur un compte bancaire qu`ils contrôlent.

Pour que cela fonctionne, l`e-mail doit regarder authentique. Ils utilisent soit un compte de messagerie qui semble « légitime » ou plausible (par exemple [email protected]), Ou bien « usurpation d`identité » véritable courriel du PDG. Ce sera là où un email est envoyé avec les en-têtes modifiés, de sorte que le « From: » contient une véritable e-mail du PDG. Certains attaquants motivés tenteront d`obtenir le CEO de les envoyer par courriel, afin qu`ils puissent reproduire les stylings et l`esthétique de leur e-mail.

L`attaquant espère que l`employé des finances sera exercé des pressions pour lancer le transfert sans vérifier d`abord avec l`exécutif ciblé. Ce pari paie souvent hors, avec certaines entreprises ayant unwittily payé des centaines de milliers de dollars. Une entreprise en France qui a été profilée par la BBC a perdu 100.000 euros. Les attaquants ont tenté d`obtenir 500 000, mais tous sauf un des paiements ont été bloqués par la banque, qui soupçonnait une fraude.

Comment l`ingénierie sociale Attacks travail

Les menaces traditionnelles de sécurité informatique ont tendance à être de nature technologique. Par conséquent, vous pouvez recourir à des mesures techniques pour vaincre ces attaques. Si vous êtes infecté par des logiciels malveillants, vous pouvez installer un programme anti-virus. Si quelqu`un tente de pirater votre toile serveur, vous pouvez engager quelqu`un pour effectuer un test de pénétration et vous conseiller sur la façon dont vous pouvez « durcir » la machine contre d`autres attaques.

attaques d`ingénierie sociale - dont la fraude PDG est un exemple - sont beaucoup plus difficiles à atténuer, parce qu`ils ne sont pas attaquer des systèmes ou du matériel. Ils attaquent les gens. Plutôt que d`exploiter les vulnérabilités dans le code, ils profitent de la nature humaine, et notre impératif biologique instinctive de faire confiance à d`autres personnes. L`une des explications les plus intéressantes de cette attaque a été faite lors de la conférence de DEFCON en 2013.Qu`est-ce que l`ingénierie sociale? [MakeUseOf Explique]Qu`est-ce que l`ingénierie sociale? [MakeUseOf Explique]Vous pouvez installer le plus fort et le pare-feu le plus cher de l`industrie. Vous pouvez renseigner les employés sur les procédures de sécurité de base et l`importance de choisir des mots de passe. Vous pouvez même verrouiller vers le bas la salle des serveurs - mais comment ...Lire la suite

Certains des plus hacks de la mâchoire droppingly audacieux étaient un produit d`ingénierie sociale.

En 2012, le journaliste ancien Wired Mat Honan se trouva attaqué par un cadre déterminé de cyber-criminels, qui étaient déterminés à démanteler sa vie en ligne. En utilisant des techniques d`ingénierie sociale, ils ont pu convaincre Amazon et Apple pour leur fournir les informations dont ils ont besoin à distance effaçable son MacBook Air et iPhone, supprimer son compte e-mail, et de saisir son influence compte Twitter pour poster des épithètes raciales et homophobes . Vous pouvez lire ici le récit de refroidissement.

attaques d`ingénierie sociale ne sont guère une nouvelle innovation. Les pirates informatiques ont été les utiliser pendant des décennies afin d`avoir accès aux systèmes, aux bâtiments et des informations depuis des décennies. L`un des ingénieurs sociaux les plus célèbres est Kevin Mitnick, qui au milieu des années 90 a passé des années se cacher de la police, après avoir commis une série de crimes informatiques. Il a été emprisonné pendant cinq ans et a été interdit d`utiliser un ordinateur jusqu`en 2003. Comme les pirates vont, Mitnick était aussi proche que vous pouvez obtenir à ayant le statut d`rockstar. Quand il a finalement été autorisé à utiliser l`Internet, il a été diffusé sur Leo Laporte Les économiseurs d`écran.5 des plus célèbres pirates informatiques du monde & Que leur est-il arrivé5 des plus célèbres pirates informatiques du monde & Que leur est-il arrivéLe terme "pirate" se référait initialement aux codeurs qui tenaient absolument aucune connotation malveillante. Seul a récemment été le terme utilisé pour désigner principalement aux instigateurs criminels. Dans cet article, nous parlerons plus précisément ...Lire la suite

Il a fini par se legit. Il dirige maintenant sa propre société de conseil en sécurité informatique, et a écrit plusieurs ouvrages sur l`ingénierie sociale et le piratage informatique. le plus bien considéré est peut-être « The Art of Deception ». Ceci est essentiellement une anthologie d`histoires courtes qui se penchent sur la façon dont les attaques d`ingénierie sociale peut être retiré, et comment vous protéger contre eux, et est disponible à l`achat sur Amazon.

The Art of Deception: Contrôle de l`élément humain de la sécuritéThe Art of Deception: Contrôle de l`élément humain de la sécuritéJohn Wiley Sons Acheter sur Amazon 8,21 $

Que peut-on faire chef de la direction fraude?

, Récapitulons Donc. Nous savons que le PDG de fraude est terrible. Nous savons qu`il a coûté beaucoup d`entreprises beaucoup d`argent. Nous savons qu`il est incroyablement difficile à atténuer, parce qu`il est une attaque contre les humains, et non contre des ordinateurs. La dernière chose à couvrir est de savoir comment nous nous battons contre.

C`est plus facile à dire qu`à faire. Si vous êtes un employé et que vous avez reçu une demande de paiement suspect de votre employeur ou patron, vous pouvez vérifier avec eux (en utilisant une méthode autre que le courrier électronique) pour voir si elle était authentique. Ils pourraient être un peu ennuyé avec vous pour les déranger, mais ils seront probablement plus ennuyé si vous députe 100 000 $ de fonds de la société à un compte bancaire étranger.

AnonDollar

Il existe des solutions technologiques qui peuvent être utilisés aussi. prochaine mise à jour de Microsoft Office 365 contiendra des protections contre ce type d`attaque, en vérifiant la source de chaque e-mail pour voir si elle venait d`un contact de confiance. Microsoft estime qu`ils ont atteint une amélioration de 500% dans la façon dont Bureau 365 identifie des e-mails contrefaits ou falsifiés.

Ne vous laissez pas Stung

La façon la plus fiable pour se protéger contre ces attaques est d`être sceptique. Chaque fois que vous recevez un courriel qui vous demande de faire un grand transfert d`argent, appeler votre patron pour voir si elle est légitime. Si vous avez une emprise avec le service informatique, pensez à leur demander de passer à Office 365, qui est en tête du peloton en matière de lutte contre la fraude PDG.Introduction à Office 365 - Si vous l`acheter dans le nouveau bureau de modèle d`affaires?Introduction à Office 365 - Si vous l`acheter dans le nouveau bureau de modèle d`affaires?Office 365 est un ensemble à base d`abonnement qui offre un accès à la dernière suite Office de bureau, Office Online, stockage cloud et des applications mobiles haut de gamme. Est-ce que Office 365 fournit une valeur suffisante pour être en valeur l`argent?Lire la suite

Je l`espère pas, mais avez-vous déjà été victime d`une escroquerie par e-mail motivé l`argent? Si oui, je veux entendre parler. Chute être un commentaire ci-dessous, et dites-moi ce qui se passait en bas.

Crédits photo: AnonDollar (Votre Anon), Miguel Le PDG Entertainment (Jorge)

Articles connexes