Queixas de Internet / Delito Cibernético

Um crime cibernético é definido como qualquer tipo de atividade criminosa cometida pela Internet. O crime cibernético pode ser cometido contra pessoas, o governo e a propriedade. De acordo com a revista Cyber ​​Crime Watch, quase três quartos de todos os americanos experimentaram algum tipo de crime cibernético, seja por meio de mensagens de e-mail fraudulentas, hacking de computador, vírus de computador ou roubo de identidade.

Os CTFs abriram 39 investigações de OWS em 2015. Aproximadamente 3.650 queixas individuais foram fornecidas nas 165 referências e a perda total de vítimas associada a essas queixas foi de aproximadamente US $ 55 milhões.

Hot Topics para 2015 e 2016

Business Email Compromise (BEC)

O BEC é definido como uma fraude sofisticada visando empresas que trabalham com fornecedores estrangeiros e / ou empresas que realizam regularmente pagamentos de transferência bancária. A fraude é realizada através do comprometimento de contas legítimas de e-mail de negócios através de técnicas de engenharia social ou intrusão de computador para realizar transferências não autorizadas de fundos.

A BEC está ligada a outros tipos de atividades criminosas, incluindo romance, loteria, emprego e fraudes de cheques. As vítimas desses golpes podem ser usadas para transferir fundos fraudulentos de forma inconsciente em nome dos perpetradores. Em 2015, o IC3 recebeu 7.838 reclamações de BEC com perdas de mais de US $ 263 milhões

Compromisso de conta de e-mail (EAC)

EAC é uma fraude da irmã para BEC (Business Email Compromise). EAC difere da BEC na medida em que visa indivíduos ou profissionais individuais em vez de empresas.

Algumas queixas da EAC foram originalmente classificadas como BEC, mas já foram identificadas como sendo 3. A perda é baseada na perda ajustada. Internet Crime Complaint Center 11 EAC. Em 2015, o IC3 recebeu 281 queixas identificadas como EAC com perdas de mais de US $ 11 milhões

Ransomware

O Ransomware é uma forma de malware que visa deficiências humanas e técnicas em organizações e redes individuais, em um esforço para negar a disponibilidade de dados e / ou sistemas críticos. O Ransomware é freqüentemente entregue por meio de e-mails de phishing de lança para usuários finais, resultando em criptografia rápida de arquivos sensíveis em uma rede corporativa. Quando a organização da vítima determina que eles não conseguem acessar seus dados, o ator cibernético exige o pagamento de um resgate, tipicamente em moeda virtual como o BitCoin, momento em que o ator provavelmente fornecerá uma avenida à vítima para recuperar o acesso seus dados. As iterações recentes visam os usuários finais das empresas, tornando a conscientização e treinamento uma medida preventiva crítica. Em 2015, o IC3 recebeu 2.453 reclamações identificadas como Ransomware com perdas de mais de US $ 1,6 milhão.