{"id":12427,"date":"2019-10-11T17:53:05","date_gmt":"2019-10-11T20:53:05","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12427"},"modified":"2019-11-22T06:58:47","modified_gmt":"2019-11-22T09:58:47","slug":"bec-toyota","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/bec-toyota\/12427\/","title":{"rendered":"Comprometimento de e-mails corporativos pode custar milh\u00f5es"},"content":{"rendered":"<p>Geralmente, contas hackeadas s\u00e3o usadas para distribuir spam e burlar os filtros. No entanto, uma caixa de entrada invadida pode ser usada para coisas muito mais desagrad\u00e1veis, como um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bec\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataque de comprometimento de e-mail corporativo (BEC)<\/a>. Em agosto, uma subsidi\u00e1ria da Toyota Boshoku Corporation foi atacada por esse golpe, causando um dano estimado em 4 bilh\u00f5es de ienes (mais de US$ 37 milh\u00f5es).<\/p>\n<h3>O que aconteceu?<\/h3>\n<p>De acordo com a <a href=\"https:\/\/www.toyota-boshoku.com\/global\/content\/wp-content\/uploads\/190906e.pdf\" target=\"_blank\" rel=\"noopener nofollow\">declara\u00e7\u00e3o oficial da empresa<\/a>, em 6 de setembro, bem como os coment\u00e1rios <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/over-37-million-lost-by-toyota-boshoku-subsidiary-in-bec-scam\/\" target=\"_blank\" rel=\"noopener nofollow\">publicados na imprensa<\/a>, cibercriminosos desconhecidos lan\u00e7aram um ataque BEC. O incidente ainda est\u00e1 sendo investigado e nenhum detalhe foi divulgado; portanto, n\u00e3o est\u00e1 claro se uma caixa de entrada hackeada foi usada ou se os golpistas simplesmente se passaram por algu\u00e9m. O que sabemos \u00e9 que a perda financeira foi atribu\u00edda a uma instru\u00e7\u00e3o de transfer\u00eancia banc\u00e1ria fraudulenta que algu\u00e9m na empresa considerou leg\u00edtima.<\/p>\n<p>Logo ap\u00f3s a transfer\u00eancia, os especialistas em seguran\u00e7a da Toyota perceberam que o dinheiro foi direcionado para contas externas, mas j\u00e1 era tarde demais para interromper a opera\u00e7\u00e3o. Enquanto isso, a empresa est\u00e1 trabalhando para recuperar os fundos.<\/p>\n<h3>O que \u00e9 um ataque BEC?<\/h3>\n<p>Um ataque BEC n\u00e3o envolve necessariamente o roubo de caixas de entrada de outras pessoas. \u00c0s vezes, os cibercriminosos tentam se passar por funcion\u00e1rios s\u00eaniores da empresa ou mesmo parceiros, utilizando endere\u00e7os de terceiros. No entanto, o uso da conta de e-mail de uma pessoa da corpora\u00e7\u00e3o facilita muito o ataque \u2013 afinal, um e-mail de algu\u00e9m com quem voc\u00ea realmente troca muitas mensagens, gera muito menos suspeitas.<\/p>\n<p>Para que o ataque seja bem-sucedido, \u00e9 claro que o cibercriminoso deve ter excelentes habilidades de engenharia social; personificar outra pessoa e convencer algu\u00e9m a fazer algo n\u00e3o \u00e9 t\u00e3o f\u00e1cil. Aqui, novamente, uma caixa de e-mail invadida simplifica a tarefa dos golpistas; tendo estudado o conte\u00fado das pastas \u2018Caixa de entrada\u2019 e \u2018Itens Enviados\u2019, eles poder\u00e3o imitar o estilo e a forma de escrita da pessoa de maneira muito mais convincente.<\/p>\n<p>O objetivo de um ataque do BEC nem sempre \u00e9 a transfer\u00eancia de fundos (convencer algu\u00e9m a enviar milh\u00f5es de d\u00f3lares n\u00e3o \u00e9 uma tarefa muito comum). \u00c9 mais habitual que os invasores tentem extrair dados confidenciais da v\u00edtima.<\/p>\n<h3>Outros exemplos de ataques BEC<\/h3>\n<p>O ataque na Toyota n\u00e3o \u00e9 de modo algum o primeiro caso desse tipo. Neste ano, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/sharepoint-phishing-attack\/11453\/\" target=\"_blank\" rel=\"noopener\">escrevemos<\/a> v\u00e1rias vezes sobre um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/brazil-spam-mail-takeover\/11791\/\" target=\"_blank\" rel=\"noopener\">esquema de cibercriminosos<\/a> que visava apreender as contas dos funcion\u00e1rios da empresa. Em maio, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/boca-juniors-case\/11867\/\" target=\"_blank\" rel=\"noopener\">relatamos como os cibercriminosos enganaram um clube de futebol<\/a> usando detalhes de pagamento incorretos na taxa transfer\u00eancia de um jogador. No m\u00eas passado, golpistas tentaram<a href=\"https:\/\/www.kgw.com\/article\/news\/crime\/portland-public-schools-says-it-has-recovered-the-29-million-nearly-lost-in-scam\/283-c747b698-4a2e-4705-b3d2-da17bb982c15\" target=\"_blank\" rel=\"noopener nofollow\"> roubar US$ 2,9 milh\u00f5es<\/a> das Escolas P\u00fablicas de Portland (Oregon). E em julho, as Escolas do Condado de Cabarrus (Carolina do Norte) <a href=\"https:\/\/statescoop.com\/north-carolina-cabarrus-county-lost-1-7-million-email-scam\/\" target=\"_blank\" rel=\"noopener nofollow\">perderam US$ 1,7 milh\u00e3o<\/a>, ap\u00f3s receberem instru\u00e7\u00f5es falsas por e-mail. Os funcion\u00e1rios inicialmente transferiram US$ 2,5 milh\u00f5es, supostamente para a constru\u00e7\u00e3o de uma nova escola, mas depois recuperaram parte do dinheiro.<\/p>\n<h3>Como evitar se tornar uma v\u00edtima<\/h3>\n<p>Para se proteger contra a engenharia social, apenas meios t\u00e9cnicos n\u00e3o suficientes \u2013 especialmente se os invasores s\u00e3o profissionais com acesso \u00e0 caixa de e-mail real da pessoa que est\u00e3o tentando se passar. Portanto, para evitar cair nesse tipo de golpe, recomendamos que voc\u00ea:<\/p>\n<ul>\n<li>Defina claramente o procedimento de transfer\u00eancia de valores da empresa para que nenhum funcion\u00e1rio possa fazer uma transfer\u00eancia para uma conta de terceiros sem supervis\u00e3o. Garanta que as opera\u00e7\u00f5es envolvendo grandes somas sejam autorizadas por v\u00e1rios gerentes.<\/li>\n<li>Realize treinamentos de sobre ciberseguran\u00e7a com os funcion\u00e1rios e ensine-os a serem c\u00e9ticos em rela\u00e7\u00e3o aos e-mails recebidos. Nossos <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">programas de conscientiza\u00e7\u00e3o de seguran\u00e7a<\/a> ajudam muito nesse sentido.<\/li>\n<li>Previna o sequestro de contas de e-mail corporativas com prote\u00e7\u00e3o de phishing a n\u00edvel do servidor de e-mails. Por exemplo, instale o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business Advanced<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Toyota perde US$ 37 milh\u00f5es em um ataque BEC. Saiba mais sobre os perigos do comprometimento dos e-mails corporativos e como evitar que sua empresa seja v\u00edtima.<\/p>\n","protected":false},"author":700,"featured_media":12428,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,14],"tags":[2065,1185,226,2066],"class_list":{"0":"post-12427","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"tag-bec","11":"tag-business","12":"tag-fraude","13":"tag-transferencia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bec-toyota\/12427\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bec-toyota\/16711\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bec-toyota\/14098\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bec-toyota\/18673\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bec-toyota\/16745\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bec-toyota\/15448\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bec-toyota\/19339\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bec-toyota\/18030\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bec-toyota\/23653\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bec-toyota\/6467\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bec-toyota\/28715\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bec-toyota\/12328\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bec-toyota\/11219\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bec-toyota\/20242\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/bec-toyota\/24662\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bec-toyota\/23491\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bec-toyota\/23334\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12427"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12427\/revisions"}],"predecessor-version":[{"id":12610,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12427\/revisions\/12610"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12428"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}