МЕНЮ

КОРПОРАТИВНА СИГУРНОСТ
БИЗНЕС ИЗМАМИ (AI BEC)

Счетоводителят получава имейл от адреса на изпълнителния директор: „Добър ден, спешно трябва да преведем €150 000 на новия доставчик за проект X – детайли в прикачения файл. Не коментирай с никого, конфиденциално е.“ Имейлът е абсолютно перфектен – улавя точния стил на шефа, споменава реални детайли от фирмата и няма абсолютно никакви правописни грешки. Прикаченият файл води към фалшива платформа за превод.

Това е AI-powered Business Email Compromise (BEC). През 2026 г. тези атаки са най-големият финансов кошмар за малкия и среден бизнес. Използвайки езикови модели (LLMs), хакерите автоматизират проучването на компанията (чрез LinkedIn и публични регистри) и генерират стотици хиляди силно персонализирани имейли, които лесно преодоляват традиционните спам филтри. Често тази атака се комбинира с AI гласов клонинг на шефа по телефона за допълнително потвърждение и натиск.

AI BEC Scam Concept
Кликнете за преглед
30%
Годишен ръст на BEC атаките
$2.9 Млрд.
Глобални BEC загуби (2025)
82%
От BEC имейлите ползват AI
$150k
Средна загуба на компания
КАК ТОЧНО РАБОТИ
  • Проучване: AI събира данни за йерархията, проектите и партньорите на фирмата от LinkedIn и публични регистри.
  • Генериране: Езиков модел създава перфектен имейл от името на изпълнителния директор (CEO) или ключов доставчик.
  • Атака: Имейлът пристига при счетоводителя с искане за "спешен" и "конфиденциален" превод към нова банкова сметка.
  • Кражба: Служителят превежда парите, мислейки че изпълнява заповед. Сумата изчезва в мрежа от крипто портфейли.
ЧЕРВЕНИ ФЛАГОВЕ (ПРИЗНАЦИ)
  • Имейл от ръководител, който изисква изключително спешен превод, често в края на работния ден или в петък.
  • Искане за внезапна промяна на банковата сметка на дългогодишен доставчик, партньор или изпълнител.
  • Имейлът съдържа фрази като "строго конфиденциално", "не обсъждай с никого" или "действай веднага".
  • Адресът на подателя има незабележима правописна грешка (напр. ceo@compаny.bg вместо ceo@company.bg).
  • Отсрещната страна категорично отказва видео разговор или телефонно обаждане за потвърждение на плащането.
  • Внезапно включване на "нов адвокат" или "външен консултант" в имейл кореспонденцията за плащането.
СТЪПКИ ЗА ПРЕДПАЗВАНЕ
  • Въведете задължителна фирмена политика за двойно потвърждение (по телефон или лично) за всеки превод над определена сума.
  • Никога не се доверявайте само на имейл за промяна на банкови детайли на доставчик – винаги звънете на официалния му телефон.
  • Интегрирайте съвременни email security протоколи (DMARC, SPF, DKIM) и AI-базирани филтри срещу spoofing.
  • Обучавайте редовно служителите си, особено във финансовия и HR отдела, чрез симулирани фишинг и BEC атаки.
  • Ограничете количеството публична информация в LinkedIn относно вътрешната структура и проектите на компанията.
  • Задавайте контролни въпроси при съмнителни имейли от "шефа", чийто отговор външен хакер няма как да знае.
АКО ФИРМАТА ВИ Е ЖЕРТВА
  • Незабавно се свържете с банката си, за да опитате да замразите (freeze) транзакцията и да блокирате сметките.
  • Уведомете IT отдела и ръководството на компанията, за да изолират бързо евентуално компрометирани имейл акаунти.
  • Подайте официален сигнал към ГДБОП (отдел "Киберпрестъпност") и предоставете всички дигитални следи.
  • Запазете оригиналните имейли (с хедърите), логовете и документите за банковите преводи като доказателствен материал.