Anmärkningsvärd ökning av lönebaserade BEC-attacker.
En vanlig form cyberbedrägeri är så kallade Business E-mail Compromise (BEC)-attacker – och bygger på att bedragare via kapade mejladresser låtsas vara en anställd inom ett företag. En av dessa BEC-typer är extra aktiva under löneutbetalningsperioder där hackaren låtsas vare en anställd som skickar mejl HR- eller löneavdelningen. Bedragaren skriver via den kapade mejladressen att man vill byta utbetalningskonto, och att detta måste ske snabbt.
Enligt FBI:s cyberbekämpningsgrupp ökade den här typen av försök med 815 procent från 2018 till 2019.
Likt andra BEC-attacker finns det en kombination av saker som gör att bedragare lyckas.
- Att bedragaren är duktig på att imitera personer inom företaget
- Att det är bråttom att hantera ärendet
- Att de som ligger bakom attacken har god kunskap om hur den ska föra sig i mejlkonversationen för att inte väcka misstanke.
För att kunna genomföra denna typ av attack krävs kännedom dels om vilka attacken ska riktas mot, dels vilka bedragarna ska låtsas vara och hur de ska uppträda. Genom research skaffar sig förövaren också kunskap om hur löneprocessen ser ut på företaget för att inte väcka misstankar. Den informationen samlas oftast in från publika sajter som företagets egen hemsida eller LinkedIn.
– Denna typ av attack kan gå väldigt snabbt om bedragaren har koll på vad den gör. Utbetalningar går oftast till förbetalda kontokort där förövaren inte behöver registrera något bankkonto. Det gör det möjligt för angriparna att snabbt använda pengarna efter överföringen, och det blir också svårare att spåra, säger Örjan Westman, Nordenchef på Proofpoint.
– Det här är också ett förrädiskt sätt att angripa på eftersom bedragarna är duktiga på att skapa en känsla av att det är brådskande. För att skydda sig effektivt är det viktigt att kontinuerligt utbilda personalen kring hur de ska agera vid misstänkta mejl och vilka risker som finns.