2023
DOI: 10.1016/j.matpr.2021.03.647
|View full text |Cite
|
Sign up to set email alerts
|

Business email compromise (BEC) attacks

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1
1

Citation Types

0
7
0
4

Year Published

2023
2023
2024
2024

Publication Types

Select...
5
2

Relationship

0
7

Authors

Journals

citations
Cited by 18 publications
(14 citation statements)
references
References 6 publications
0
7
0
4
Order By: Relevance
“…Dari keseluruhan bentuk kejahatan siber, muncul salah satu modus yang dikenal dengan business email compromise (BEC), yang dikenal juga dengan "CEO fraud" atau "man-in-the middle scam" (Saud Al-Musib et al, 2021). BEC menjadi bentuk kejahatan yang riil ketika penjahat di dunia maya dapat mengeksploitasi jaringan email untuk melakukan serangan siber terhadap suatu korporasi demi keuntungan finansial, dikarenakan email telah menjadi mode komunikasi yang umum di seluruh dunia.…”
Section: Grafik 2 Tren Kejahatan Siber Selama Pandemi Covid-19unclassified
See 3 more Smart Citations
“…Dari keseluruhan bentuk kejahatan siber, muncul salah satu modus yang dikenal dengan business email compromise (BEC), yang dikenal juga dengan "CEO fraud" atau "man-in-the middle scam" (Saud Al-Musib et al, 2021). BEC menjadi bentuk kejahatan yang riil ketika penjahat di dunia maya dapat mengeksploitasi jaringan email untuk melakukan serangan siber terhadap suatu korporasi demi keuntungan finansial, dikarenakan email telah menjadi mode komunikasi yang umum di seluruh dunia.…”
Section: Grafik 2 Tren Kejahatan Siber Selama Pandemi Covid-19unclassified
“…Sumber: Al-Musib et al, 2021 Dalam konteks Indonesia, BEC tercatat sudah terjadi dalam dua tahun terakhir dan kecenderungannya semakin meningkat akibat pandemi. Pelaku kejahatan dalam bentuk BEC memanfaatkan suasana kecemasan dan ketidakpastian yang ditimbulkan oleh krisis yang terjadi akibat pandemi Covid-19.…”
Section: Grafik 3 Peningkatan Bec Selama Tiga Kuartal Pertama Tahun 2020unclassified
See 2 more Smart Citations
“…For example, the attacker hacks the network of wireless sensors for storing the Covid-19 vaccine and transfers a number of doses to a special center, or destroys the existing doses by changing the temperature of the containers and requesting new ones. There are five different types of BEC scams [19]- [20]:…”
Section: F Business Email Compromise (Bec)mentioning
confidence: 99%