Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Modesto Rodriguez escriba una noticia?

CIBERCRIMEN:FBI alerta sobre negocios por correo que resultan una estafa

22/01/2015 21:40 0 Comentarios Lectura: ( palabras)

Cita a China y Hong Kong como destinos de negocios fraudulentos

Negocios E -mail Compromiso

El Compromiso de Negocios E -mail ( BEC) Es una estafa sofisticado destinadas a las empresas que trabajan con proveedores extranjeros y / o empresas que llevan a cabo regularmente los pagos de transferencia de alambre. Anteriormente conocida como la estafa de Man- in-the- E-mail, el BEC fue rebautizado para centrarse en el "ángulo de negocio" de esta estafa y para evitar la confusión con otra estafa relacionada. Los Pagos de transferencia de alambre fraudulentos enviados a los bancos extranjeros pueden transferir varias veces, pero se dispersan rápidamente. Bancos asiáticos , ubicadas en China y Hong Kong , son el destino final más comúnmente reportados para estas transferencias fraudulentas.

El BEC Es una estafa mundial con los sujetos y las víctimas en muchos países. El IC3 Ha recibido datos de quejas BEC de víctimas en todos los estados de Estados Unidos y 45 países . Desde 10/01/20131 al 01/12/2014 , se reportan las siguientes estadísticas :

Total de víctimas estadounidenses : 1198

Total pérdida en dólares EE.UU. : $ 179, 755, 367.08

. Total de Fuera de EE.UU. víctimas: 928

Pérdida Fuera de EE.UU. dólar Total: . $ 35, 217, 136.22

Víctimas combinados: 2126

Pérdida en dólares combinado: $ 214, 972, 503.30

El FBI evalúa con alta confianza el número de víctimas y la pérdida total en dólares seguirá aumentando .

La estafa BEC está vinculada a otras formas de fraude , incluyendo pero no limitado a: el romance , la lotería, el empleo, y el hogar / vacaciones estafas de alquiler. Las Víctimas de estas estafas son por lo general de Estados Unidos basan y pueden ser reclutados como involuntarios " mulas de dinero." 2 Las mulas reciben los fondos fraudulentos en sus cuentas personales y luego se dirigen por el sujeto para transferir rápidamente los fondos de uso de los servicios de transferencia bancaria u otro banco cuenta , por lo general fuera de los EE.UU. al Dirección, mulas puede a veces las cuentas comerciales abiertas por corporaciones falsos los cuales se puede incorporar en el verdadero nombre de la mula.

El "Abogado Comprobar Scam " es otro tipo de fraude que está vinculada a la estafa BEC de la siguiente manera :

Abogados están dirigidos para representar supuesta (BEC) litigantes en una disputa de pago .

Criados en forma de cheques son enviados por (BEC) litigantes al abogado.

La estafa se revela cuando ya sea los controles se encuentran para ser fraudulenta o se ponen en contacto los (BEC) litigantes .

Mientras que las disputas de pago son reales , los (BEC) litigantes ni contacto ni se retienen que el abogado de asistencia jurídica .

Las Víctimas de la estafa BEC van desde pequeñas a grandes empresas. Estas empresas pueden adquirir o suministrar una variedad de productos , como los textiles , muebles, alimentos y productos farmacéuticos. Esta estafa impactos ambos extremos de la cadena de suministro , ya que tanto los suministros y dinero se pueden perder y relaciones de negocio pueden estar dañados.

Es Aún no se conocen cómo se seleccionan las víctimas; Sin embargo , los sujetos vigilan y estudian sus víctimas seleccionados antes de iniciar la estafa BEC . Los sujetos son capaces de identificar con precisión a los individuos y protocolo necesarios para realizar transferencias electrónicas dentro de un ambiente de negocios específico. Las víctimas también pueden recibir primero "phishing" e-mails solicitando información adicional de la empresa o individuo que está siendo dirigidos (nombre , fechas de viaje, etc ). Algunas víctimas denunciaron ser víctimas de diversas intrusiones cibernéticas scareware o ransomware , inmediatamente anterior a la solicitud estafa BEC .

VERSIONES DE LA ESTAFA BEC

Sobre la base de las denuncias IC3 y otros datos de quejas recibidas desde 2009 , hay tres versiones principales de esta estafa :

Versión 1

Un negocio , que a menudo tiene una larga relación con un proveedor, se le pide que cablear los fondos para el pago de facturas a un suplente , cuenta fraudulenta . La solicitud puede hacerse por teléfono, fax o correo electrónico . Si se recibe un correo electrónico , el sujeto suplantar la solicitud por correo electrónico por lo que parece muy similar a una cuenta legítima y que tomaría muy estrecho escrutinio para determinar que era fraudulento. Del mismo modo , si se recibe una llamada de fax o teléfono, que imitará de cerca una solicitud legítima . Esta versión en particular también se ha referido como " El Plan de Bogus Factura ", " La estafa del Proveedor " y " Plan de Modificación de facturas ".

Versión 2

Las cuentas de correo electrónico de los ejecutivos de negocios de alto nivel (CFO , CTO , etc ) están en peligro . La cuenta puede ser falsa o hackeado. A solicitud de una transferencia bancaria a la cuenta comprometida se hace a un segundo empleado dentro de la empresa , que normalmente es responsable de procesar estas solicitudes. En algunos casos, la solicitud de una transferencia bancaria a la cuenta comprometida se envía directamente a la entidad financiera con instrucciones para enviar con urgencia fondos para el banco " X" para la razón " Y." Esta versión en particular también se ha referido como " Fraude CEO , " " Scam Ejecutivo de negocios "," enmascaramiento "y" Financial Industria Fraudes Wire ".

Versión 3

Un empleado de un negocio / a tiene su correo electrónico personal hackeado. Las solicitudes de pagos de facturas a cuentas bancarias estafadores controlado se envían del correo electrónico personal de este empleado a múltiples vendedores identificados a partir de la lista de contactos de este empleado . La empresa no puede tomar conciencia de las solicitudes fraudulentas hasta que sean contactados por sus proveedores para dar seguimiento a la situación de su pago de la factura .

CARACTERÍSTICAS DE QUEJAS BEC

El IC3 ha tomado nota de las siguientes características de las quejas BEC :

Empresas y personal que utilice el código abierto de correo electrónico son los más atacados.

Las personas encargadas de tramitar las transferencias de alambre dentro de un negocio específico están dirigidos .

Correos electrónicos falsificados imitan muy de cerca una solicitud por correo electrónico legítimo.

Correos electrónicos hackeados a menudo se producen con una cuenta de correo electrónico personal .

Peticiones de correo electrónico fraudulentos para una transferencia electrónica están bien redactados , específico para el negocio siendo victimizados , y no levantan sospechas sobre la legitimidad de la solicitud.

El " código de gastos De administración " frases o " transferencia bancaria urgente" fueron denunciados por las víctimas en algunas de las solicitudes fraudulentas de correo electrónico .

El importe de la solicitud de transferencia bancaria fraudulenta es específico de negocios ; por lo tanto, las cantidades en dólares solicitados son similares a la transacción comercial normal asciende a fin de no levantar la duda.

Más sobre

Correos electrónicos fraudulentos recibidos han coincidido con las fechas de viaje de negocios para ejecutivos cuyos correos electrónicos fueron falso .

Las víctimas reportan que direcciones IP con frecuencia se remontan a los registradores de dominios gratis .

SUGERENCIAS PARA LA PROTECCIÓN

El IC3 sugiere las siguientes medidas para ayudar a usted y su negocio protege de convertirse en víctimas de la estafa BEC :

Evite gratuito E -mail basado en Web : Establecer un dominio del sitio web de la empresa y lo utilizan para establecer las cuentas de la empresa de correo electrónico en lugar de las cuentas gratuitas , basados en la web .

Tenga cuidado de lo que se ha publicado en los medios sociales y sitios web de la compañía , especialmente los deberes del trabajo / descripciones , información jerárquica , y fuera de los detalles de oficina .

Desconfíe de solicitudes de secreto o la presión para tomar medidas rápidamente .

Considere la posibilidad de procedimientos de TI y de seguridad financiera adicional y procesos de verificación de 2 pasos . Por ejemplo -

Fuera de comunicación de banda: Establecer otros canales de comunicación , tales como llamadas telefónicas , para verificar las operaciones significativas. Arregle esta autenticación de dos factores temprano en la relación y fuera del entorno de correo electrónico para evitar la intercepción de un hacker .

Firmas digitales : Ambas entidades a ambos lados de las transacciones deben utilizar firmas digitales. Sin embargo, esto no funciona con cuentas de correo electrónico basados en la web . Además, algunos países prohíben o limitan el uso de la encriptación .

Eliminar Spam: eliminar Inmediatamente correo electrónico no solicitado (spam ) de personas desconocidas . NO abra el spam de correo electrónico, haga clic en los enlaces en el correo electrónico , o abrir archivos adjuntos . Estos a menudo contienen malware que dará a los sujetos el acceso a su sistema informático.

Delantero vs. Responder : No utilice la opción " Responder" para responder a cualquier e-mails comerciales. En su lugar , utilice la opción de " Adelante" y, o bien escriba la dirección de correo electrónico correcta o seleccionarlo de la libreta de direcciones de correo electrónico para asegurar que se utilice la dirección de correo electrónico correcta del destinatario .

Cambios significativos : Cuidado con los cambios bruscos en las prácticas comerciales . Por ejemplo, si un contacto de negocios actual pide repente ser contactado a través de su dirección de correo electrónico personal cuando toda la correspondencia oficial anterior ha estado en una empresa de e -mail, la solicitud podría ser fraudulenta. Siempre verifique a través de otros canales que todavía se está comunicando con su socio de negocios legítimos.

PRESENTAR UNA QUEJA IC3

Si usted cree que sus empresas es el destinatario de un e-mail comprometido o es víctima de la estafa BEC (independientemente de la cantidad en dólares ), se debe presentar ante el IC3 en www.IC3.gov . Por favor sea lo más descriptivo posible , identificar su queja como "Business Email compromiso" o " BEC" y tratar de incluir la siguiente información :

La información de cabecera de los mensajes de correo electrónico

Identificadores para los autores tales como nombres, direcciones de correo electrónico , páginas web, información de cuentas bancarias (especialmente cuando se solicitaron las transferencias para ser enviados ), y los nombres de los beneficiarios

Los detalles sobre cómo , por qué y cuándo usted cree que fue defraudado

Las cantidades reales e intentos de pérdida de

Otra información relevante que usted cree que es necesaria para apoyar su queja

Los denunciantes también se les anima a mantener toda la documentación original, correos electrónicos , faxes , y los registros de todas las telecomunicaciones . Usted no será capaz de añadir o cargar archivos adjuntos con su queja IC3 ; Sin embargo , conserve toda la información pertinente , en el caso de que usted es contactado por la policía.

PRESENTACIÓN DE UN INFORME DE ACTIVIDAD SOSPECHOSA (SAR )

Se solicita a las instituciones financieras que presenten un SAR relacionado con la estafa BEC para ayudar en lo siguiente:

Consulte la estafa como "Business E -mail de compromiso. "

Identificar todas las víctimas de la estafa BEC para incluir por nombre y descriptivos de datos no sólo el negocio de envío de la transferencia fraudulenta , sino también a sus proveedores (según corresponda) , nombres de los empleados cuyas identidades fueron robados y utilizados para establecer las cuentas fraudulentas , y cualesquiera otras instituciones financieras involucradas .

Proporciona tanto detalle como sea posible víctima para incluir lo siguiente :

Nombre y dirección de todas las empresas, los proveedores, y los individuos completa

Toda la información de cuenta bancaria disponible para la cuenta receptora las transferencias fraudulentas , como el nombre y dirección del banco , número de cuenta en cuestión, y la información de cuenta del beneficiario , incluyendo información de identificación personal (PII ) si está disponible.

1.El IC3 Comenzó a rastrear la estafa BEC 10.01 / 2013.?

2. " mulas de dinero" se definen como una persona que transfiere dinero de manera ilegal en nombre de others.?

image


Sobre esta noticia

Autor:
Modesto Rodriguez (23811 noticias)
Fuente:
antillas1.blogspot.com
Visitas:
416
Tipo:
Reportaje
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.