El FBI define las estafas de los mails de negocios (BEC) como "una sofisticada estafa dirigida a empresas que trabajan con proveedores y empresas del extranjero que suelen llevar a cabo pagos con transferencia de fondos". Anteriormente conocidas en el mundo anglosajón como la estafa "Man-in-the-Email" ("el hombre del correo electrónico"), estas estrategias ponen en peligro las cuentas de correo electrónico oficiales de las empresas para realizar transferencias de fondos no autorizadas. Para obtener más información, consulte el anuncio de interés público del FBI.

Una estafa BEC es una forma de ataque de phishing en el que el defraudador suplanta a un ejecutivo notorio, por ejemplo, un director ejecutivo o financiero, e intenta engañar a un empleado, un cliente o un proveedor para que le transfiera fondos o información confidencial.

Los criterios de BEC se configuran para detectar y llevar a cabo acciones con los mensajes de correo electrónico de BEC.

Nota:

Hosted Email Security no aplica reglas heurísticas de spam, BEC, phishing, graymail, reputación web o ataques de ingeniería social basadas en contenido a los mensajes procedentes de las direcciones de correo electrónico y los dominios que aparecen en la pantalla Remitentes permitidos.

  1. Seleccione Mensaje detectado como.
  2. Seleccione Estafas de los mails de negocios (BEC).
  3. Seleccione cualquiera de las siguientes categorías de BEC:
    • Analizado: llevar a cabo acciones con los mensajes de correo electrónico que se ha verificado que son ataques de BEC.

    • Probable: llevar a cabo acciones con los mensajes de correo electrónico que se sospecha que son ataques de BEC.

  4. Haga clic en Usuarios notorios para añadirlos a la detección y clasificación.
    Nota:

    Añada los usuarios notorios a la configuración global de BEC para que Hosted Email Security compruebe los mensajes de correo electrónico entrantes que procedan, presuntamente, de dichos usuarios y aplique los criterios de comprobación de fraudes para detectar mensajes falsificados.

    Para obtener detalles acerca de los usuarios notorios, consulte Configuración de usuarios notorios.