O comprometimento de e-mail comercial (BEC) é um tipo de ataque de engenharia social direcionada que depende fortemente do pretexting. 25% de todos os ataques BEC agora começam com pretexting.
No BEC, o personagem é um executivo da empresa da vida real ou um associado de negócios de alto nível com autoridade ou influência sobre o alvo. Como o golpista finge ser alguém em uma posição de poder, muitos alvos simplesmente cumprirão.
A situação é a necessidade de ajuda do personagem em uma tarefa (quase sempre) urgente. Por exemplo, “Estou preso em um aeroporto e esqueci minha senha do sistema de pagamento. Você pode, por favor, me lembrar?" ou “Você pode transferir US$ XXX, XXX para a conta bancária #YYYYY para pagar a fatura anexa? Rapidamente, antes que cancelem nosso serviço.”
Ao se passar por um chefe por meio de mensagens de texto, e-mails, telefonemas e até mesmo vídeos gerados por IA, os golpistas muitas vezes podem enganar os funcionários para que exponham informações confidenciais ou até mesmo cometam crimes.
Em um caso famoso, uma webconferência pré-gravada (e gerada por IA) terminou com instruções da falsa liderança sênior, que convenceu um funcionário a transferir HKD 200 milhões para os invasores.4
Ano após ano, o BEC se classifica entre as técnicas de engenharia social mais caras em termos de cibercrimes. De acordo com o relatório do custo das violações de dados da IBM, as violações de dados causadas por BEC custam às organizações vítimas uma média de US$ 4,88 milhões.
De acordo com dados do Internet Crime Complaint Center do FBI, o BEC resultou em perdas totais de quase US$ 2,9 bilhões para as vítimas em 2023.3