La truffa del CEO, nota anche come Business Email Compromise (BEC), è un tipo di inganno o frode in cui un criminale informatico assume l’identità di una persona all’interno di un’organizzazione. Così, un criminale che si spaccia per l’amministratore delegato, ad esempio, può fare richieste agli impiegati dell’azienda via e-mail, con l’obiettivo finale di far eseguire bonifici bancari, diffondere un attacco Ransomware o rubare credenziali, tra gli altri.
Una configurazione errata del server di posta elettronica dell’organizzazione può consentire a un cybercriminale di utilizzarlo per inviare e-mail interne impersonando altre persone e aggirando i controlli di sicurezza come i filtri SPAM o i record SPF, DKIM e DMARC.
Scopri con il nostro strumento gratuito se il server di posta della tua organizzazione è vulnerabile alla Truffa del CEO.
Verranno eseguiti test non intrusivi sul tuo dominio. Se lo desideri, puoi inserire il numero di porta del tuo server di posta per il test, altrimenti verrà utilizzata la porta predefinita del sistema operativo.
Il concetto di BEC, noto anche come “Truffa del CEO”, sta per Business Email Compromise. Questa truffa prevede l’utilizzo della posta elettronica come mezzo di comunicazione, dove il criminale informatico impersona una persona di alto livello all’interno dell’organizzazione, sfruttando la sua posizione di influenza e la fiducia degli altri.
Diversi, ma non così tanto.
Per cominciare, è bene chiarire che gli attacchi BEC (Business Email Compromise) e EAC (Email Account Compromise) hanno lo stesso obiettivo: fare soldi o rubare informazioni riservate.
Un buon giorno per un attacco BEC