Voltar para blog

Os perigos do Business Email Compromise (BEC)

04/06/2025 · 2 min · Cibersegurança

Compartilhar

O Comprometimento de E-mail Corporativo (CEC), também chamado de Business Email Compromise (BEC), é uma das ameaças mais silenciosas e devastadoras para empresas.

Quando uma conta profissional é comprometida, o invasor passa a operar com um canal legítimo de comunicação. Isso facilita fraude financeira, roubo de dados e propagação de ataques internos com alta taxa de sucesso.

6 formas de ataque após a invasão

1. Phishing interno e ampliação do ataque

Com a conta invadida, o atacante envia e-mails maliciosos para colegas, fornecedores e clientes. Como o remetente é real, as vítimas tendem a confiar mais, aumentando o alcance do ataque.

2. Fraude financeira direta (BEC)

O criminoso se passa por executivo (CEO/CFO) e solicita transferências urgentes ou mudança de dados bancários de fornecedores. A legitimidade aparente da mensagem reduz suspeitas.

3. Exfiltração de dados confidenciais

Caixas de e-mail armazenam contratos, negociações, documentos estratégicos e histórico de decisões. Ao extrair esse conteúdo, o atacante causa prejuízo operacional, jurídico e reputacional.

4. Fraudes no setor financeiro

Áreas como Financeiro e Compras são alvos principais. Os golpistas alteram faturas, redirecionam pagamentos e manipulam aprovações usando engenharia social sobre fluxos internos.

5. Espionagem corporativa

O acesso indevido ao e-mail permite monitorar temas críticos como novos produtos, estratégias comerciais, fusões e decisões internas, afetando competitividade e propriedade intelectual.

6. Ataque à cadeia de fornecimento

Com identidade corporativa válida, o atacante se comunica com parceiros da empresa para aplicar novos golpes, induzir instalação de malware ou comprometer processos de terceiros.

Como reduzir o risco de comprometimento

Redução de risco em BEC exige combinação de tecnologia, processo e pessoas:

verificação de links/anexos.

suspeitos e mudanças críticas de configuração.

principalmente pedidos de pagamento urgente e troca de dados bancários.

Também é recomendável aplicar MFA, políticas de menor privilégio e fluxos de dupla validação para pagamentos e alterações financeiras.

CC BY-NC

Este post está licenciado sob CC BY-NC.

Comentários

Participe da discussão abaixo.