Ursachen und Folgen

Die 10 größten BEC-Betrugsversuche im Vergleich

Proofpoint Cover 5

Die Entscheidung, ob eine E-Mail authentisch ist oder nicht, wird oftmals in Sekunden gefällt.

Das Problem dabei: Es ist nicht immer einfach, authentische E-Mails und betrügerische Nachrichten zu unterscheiden. BEC-Angriffe nutzen die für Menschen typischen Eigenschaften aus, die eine funktionierende Gesellschaft sowie reibungslose Abläufe in Unternehmen erst ermöglichen. Die BEC-Betrüger setzen auf menschliche Psychologie und beziehen sich auf reguläre Geschäftsprozesse, um Ihre Anwender zu verleiten, Gelder zu überweisen, Überweisungen und Zahlungen umzuleiten oder vertrauliche Informationen zu versenden. Es überrascht nicht, dass die Opfer von BEC-Betrugsversuchen bereits Milliarden US-Dollar verloren haben – mit steigender Tendenz. Erfahren Sie in diesem Whitepaper mehr über die größten, gefährlichsten und dreistesten Betrugsversuche der letzten Jahre.

Anbieter des Whitepapers

Proofpoint GmbH

Zeppelinstr. 73
81669 München
Deutschland

Proofpoint Cover 5

 

Kostenloses Whitepaper herunterladen

Registrierung