1. Czym jest atak BEC?

Atak BEC (Business Email Compromise) to zaawansowana forma cyberoszustwa, gdzie cyberprzestępcy uzyskują dostęp do firmowej poczty elektronicznej lub podszywają się pod kluczowych pracowników przedsiębiorstwa. Jest to jeden z najłatwiejszych sposobów na wyłudzenie pieniędzy od firm. Przestępcy wysyłają e-maile, które wyglądają, jakby pochodziły od zaufanych osób wewnątrz organizacji, takich jak dyrektorzy, menedżerowie czy dostawcy. Te wiadomości zazwyczaj zawierają prośby o przelanie dużych sum pieniędzy na fałszywe konta bankowe lub przekazanie wrażliwych danych.

O schemacie opisywanego oszustwa, przeczytać można również: https://cebrf.knf.gov.pl/encyklopedia-cyberbezpieczenstwa/schematy-oszustw/business-e-mail-compromise

2. Oszustwo na prezesa

Jednym z przykładów jest tzw. "oszustwo na prezesa". W atakach typu BEC oszuści podszywają się pod właścicieli firm, osoby znajdujące się w zarządach przedsiębiorstw lub dyrektorów i wysyłają fałszywe wiadomości, prosząc o zmianę numeru rachunku do przelewu, pilne uregulowanie płatności lub realizację określonego przelewu. Potencjalnie każdy pracownik może stać się ofiarą. Wiadomości te często mają styl i język bardzo podobny do autentycznych, co dodaje im wiarygodności. Cyberprzestępcy dokładnie przygotowują się do ataku, dobrze znając firmę i jej strukturę, co sprawia, że ich wiadomości są trudne do odróżnienia od prawdziwych.

3. Jak cyberprzestępcy wykorzystują AI do przeprowadzania ataku BEC?

Współcześnie cyberprzestępcy coraz częściej korzystają z zaawansowanych narzędzi AI, aby zwiększyć skuteczność i wyrafinowanie swoich ataków BEC. AI pozwala na automatyzację procesu zbierania informacji, analizując ogromne ilości danych w krótkim czasie i identyfikując kluczowe informacje o firmie i jej pracownikach. Zaawansowane modele językowe mogą tworzyć bardzo realistyczne e-maile, które naśladują styl pisania i formatowanie używane w firmie, co utrudnia wykrycie oszustwa. Ponadto, AI może generować fałszywe nagrania głosowe (deepfake), które naśladują głosy kluczowych osób w firmie, co może być używane do telefonicznego potwierdzania fałszywych żądań. AI umożliwia również dynamiczne generowanie odpowiedzi na pytania ofiar, utrzymując iluzję autentyczności przez cały czas trwania oszustwa.

4. Skąd przestępcy pozyskują informacje do ataku BEC z wykorzystaniem AI?

Przestępcy pozyskują informacje niezbędne do przeprowadzenia ataku BEC z różnych źródeł. Media społecznościowe, takie jak LinkedIn, Facebook czy Twitter, dostarczają szczegółowych informacji o pracownikach firmy, ich rolach i relacjach zawodowych. Oficjalne strony internetowe firm zawierają informacje o strukturze organizacyjnej, dane kontaktowe oraz publikacje prasowe, które mogą być wykorzystane do zdobycia wiedzy o firmie. Publiczne rejestry biznesowe i dokumenty sądowe również mogą dostarczyć cennych informacji. Dodatkowo, przestępcy mogą przeprowadzać wstępne ataki phishingowe, aby zdobyć dane logowania lub szczegóły dotyczące tworzenia wewnętrznej korespondencji, które później zostaną wykorzystane do przeprowadzenia głównego ataku BEC.