Osoba w żółtym swetrze pracuje na laptopie umieszczonym na drewnianym biurku. Metoda BEC zaskoczyła ją podczas pracy.
LINKI AFILIACYJNE

Polska cyberpolicja zatrzymała groźnych przestępców. Metodą BEC wyłudzali miliony

3 minuty czytania
Komentarze

Metoda BEC, czyli business e-mail compromise (z j. ang. naruszenie biznesowej poczty) to atak hakerski, który może zostać wycelowane w każde przedsiębiorstwo. Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości (CBZC) łącznie 10 osób, które były zamieszane w działanie międzynarodowej grupy atakującej korporacje na całym świecie. Przyjrzyjmy się sytuacji oraz sprawdźmy, na czym właściwie to oszustwo polega.

Metoda BEC nie posłuży im w więzieniu. Szczegóły operacji CBZC

Zestaw przedmiotów codziennego użytku na sofie: klucze, portfel i dwa smartfony.
Fot. CBZC / materiały operacyjne

CBZC udało się zatrzymać łącznie 10 osób, z czego wobec 7 zastosowano areszt tymczasowo. Kolejnym sukcesem jest też odzyskanie skradzionego mienia o wartości 770 tys. złotych, które było pozyskane w wyniku oszustw na metodę BEC. Warto też zaznaczyć, że przechwycono także nieruchomości o wartości 4,6 mln złotych oraz gotówkę w postaci 1,5 mln złotych.

Zatrzymane zostały osoby nie tylko pełniące rolę „słupów”, czyli osób maskujących rzeczywistych przestępców, ale też „bankiera” oraz ludzi zlecających ataki na metodę BEC. Na miejscu zatrzymania znaleziono liczne telefony komórkowe, pendrive’y, komputery oraz 60 kart SIM. Sprawa ma charakter rozwojowy, więc zatrzymań będzie z pewnością więcej.

Na czym właściwie polega metoda BEC?

Osoba w niebieskich rękawiczkach przekazuje banknoty o różnych nominałach na stole, niektóre banknoty leżą obok, w tle osoba w ciemnym ubraniu. Metoda BEC nie pomogła przestępcom w uniknięciu Policji.
Fot. CBZC / materiały operacyjne

Metoda BEC to atak korporacyjnej poczty e-mail, który ma zazwyczaj na celu kradzież danych lub pieniędzy. Przestępcy mogą np. podszyć się pod Twojego przełożonego, zlecając Tobie przelanie określonej kwoty pieniędzy, mając też podrobione w tym celu dokumenty.

Jeżeli Twoja firma nie ma wystarczających programistycznych zabezpieczeń przed tego typu atakami, istnieje prosty sposób, aby się przed cyberprzestępcami obronić. Oto co doradziła mi ekspertka CERT Polska, p. Iwona Prószyńska, przy powstaniu artykułu „Błędy Polaków w sieci. Jeżeli też tak robisz, prosisz się o kłopoty”

Jeśli otrzymaliśmy wiadomość, która budzi nasze podejrzenia, to po pierwsze: sprawdźmy jej nadawcę, po drugie: z ostrożnością podchodźmy do linków i załączników. Jeśli mamy wątpliwości, skontaktujmy się z firmą, którą np. rzekomo przesyła nam fakturę. Zweryfikujmy informacje u źródła.

Jeśli w wiadomości pojawia się socjotechnika – presja czasu, emocje, groźba, to te elementy także powinny sprawić, że zapali się nam czerwona lampka.

Iwona Prószyńska, CERT Polska, Specjalistka ds.komunikacji w obszarze cyberbezpieczeństwa, wypowiedź dla Android.com.pl

Prawdę mówiąc, zawsze warto pozostać podejrzliwym i odrzucić nawet najmniejsze ryzyko ataku. Dodatkowe pytania nie są tu „zawracaniem głowy”, a zadbaniem o bezpieczeństwo swoje, kolegów z pracy oraz przełożonych.

W przypadku prywatnego ataku sprawdź też jak wylogować się z konta Google na wszystkich urządzeniach, aby odciąć hakera od dostępu do informacji.

Zdjęcie otwierające: Christin Hume / Unsplash

Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.

Motyw