Skip to main content

CEOaren iruzurra

CEOaren iruzurra edo Business Email Compromise (BEC) izenekoa: iruzur honek bereziki enpresei erreparatzen die, haren funtzionamendua aintzat hartuta. Ziberdelitugileak enpresa bateko zuzendaritza-langileen identitatea ordezten du langile bat engainatzeko, baldin eta diru-mugimenduak egiteko gaitasuna badu. Hala, limurtzen du transakzioa egiteko, ziberdelitugilearen esku amaitu arte.

Zaila da eraso hau detektatzea, gizakiak eragin handia baitu eta legezko baliabideak erabiltzen baitira, hortaz, bestelako eraso-motez ohartarazteko segurtasun-tresnak saihesten dituzte. Erasotzaileek komunikatzeko posta elektronikoak, SMSa ala mezularitza aplikazioak (hala nola WhatsApp edo Hangouts) erabil ditzakete. Are gehiago, deiaren edo bideodeiaren bidezko erasoak egin ohi dira, nahiz eta hauek oso zabalduta ez dauden, arrisku eta kostu teknikoa direla eta.

Egiteko moduari dagokionez, sozietatearen ingeniaritzako erasoa da, hau da, erasotzaileak espero du biktimari emandako datu guztiekin hura erne egoteari uztea eta eskatutako ekintza gauzatzea. Horretarako, ziberdelitugileek eraso baino lehen denbora inbertitzen dute ordeztuko duen pertsonaren eta enpresan eragiketak egiteko erabilitako moduaren informazioa eskuratzeko. Bereziki erreparatzen dizkiete nahasitako erabiltzaileen eske-fluxuari eta kargu-fluxuei.

Datuak biltzeko lanak burututakoan, erasotzaileek ordeztuko duten pertsonaren profila prestatzen dute. Normalean, goi-zuzendaritzako pertsona bat izaten da (hortik dator “CEOaren iruzurra” izena), eta finantza-eragiketak eskatzeko gaitasuna izan ohi du. Gero, engainuaren biktimarekin harremanetan jartzen dira, eta, horretarako, komunikazio-bide bat hautatzen dute, besteak beste, posta elektronikoa, balizko proiektu edo erosketa batean ala enpresako ohiko eragiketan funtsatuta, transferentzia egin dezan eskatzeko. Prozesu honetan datu osagarriak ematen dituzte, aurreko fasean jaso ondoren, biktima konbentzitzeko ohiko eragiketaren aurrean dagoela eta erabilitako komunikazio-bitartekoa (premiarengatik WhatsAppeko mezua), erabilitako hizkuntza edo jatorrizko posta ala zenbakia dela eta, ezer ez susmatzeko. 

Askotan erakundearen barneko pertsonak ordezten dira, baina beste hainbatetan erasotzaileak enpresari zerbitzua ematen dioten hirugarrenak, hala nola hornitzailea.  

Halako eraso-mota saihesteko, hurrengo hauek gomendatzen dira:

  1. Bidaltzailearen posta, telefonoa edo erabiltzailea ikuskatzea. Delitugileek jatorrizko datuekin parekatzen saiatu arren, alda daitezke edo ez dira berdinak izaten.
  2. Betiere zehaztutako prozesuak jarraitzea eta bitarteko horietatik kanpoko kontaktuez ez fidatzea. Ohiko komunikazioa posta elektronikoa bada, ez fio beste bide batzuetatik datozen mezuez; erasotzaileek premia erabiltzen dute halako komunikazio-aldaketak justifikatzeko.
  3. Ez fidatu komunikazio-modu arraroaz edo ohikoa ez denaz. Askotan halako eraso-mota detektatzen da, mezuaren estiloa ez baitator jatorrizko erabiltzailearen ohikoarekin bat edo bidaltzaileak ezagutu beharko lukeen informazioa eskatzen delako.
  4. Bigarren bidea erabiliz egiaztatu beti ohikoaz kanpoko edozein komunikazio. Baliabide ofizialen bitartez jarri harremanetan jatorrizko pertsonarekin eta baietsi legezko eskaera dela.

Informazioa zabaltzeko, Basque Cybersecurity Centre-ren berariazko infografia kontsulta dezakezu, BEC maulak edo CEOaren iruzurrak detektatzen laguntzeko gomendioekin egin baitzuen.