حملات BEC ؛ از جلوگیری تا شناسایی