🥷 Мошенники «разводят» не только пенсионеров, но и бизнес!
☝ Член Экспертного совета нашей Ассоциации безопасности бизнеса и комплаенса белорусский адвокат Татьяна Тарахович предупреждает компании о том, что стоит крайне серьезно уделять внимание информационной безопасности (вашему it периметру) и платежам, которые компании осуществляют за границу.
⏰ Последние несколько лет адвокат столкнулся с однородными кейсами, которые, пожалуй, можно заявить, как системную угрозу – получая доступ к информации о деловых отношениях мошенники «встревают» в каналы коммуникаций (обычно через электронную почту) и создают условия по перечислению денежных средств на «подставные» банковские реквизиты.
⚠ Схема обычно выглядит следующим образом:
⬇ Мошенники получают доступ к деловой переписке между компаниями (наиболее благоприятные обстоятельства – когда компании ранее не работали друг с другом и находятся на стадии перед подписанием договора или перед самим уже платежом)
⬇ Мошенники генерируют поддельный аккаунт / адрес электронной почты предполагаемого получателя денежных средств (который симулирует почту и / или наименование контрагента / делового партнера).
⬇ С поддельного аккаунта мошенники интегрируются в деловую переписку, т.е. высылается письмо, где предлагается провести платеж по контракту на «подставные» банковские реквизиты. Такие письма могут иметь разные контекст: заключение договора, изменение реквизитов для оплаты и т.п. Для достоверности используется информация из переписки, которая была уже ранее и к которой мошенники получили доступ.
⭕ Главное – мошенники, как правило, понимают актуальный статус взаимоотношений (в т.ч. через взломы электронной почты и т.п.), что позволяет им удачно «мимикрировать». Безусловно, выбирается, наиболее удачный момент, который бы создавал предпосылки для наименьшего временного интервала между перепиской и платежом.
🔴 Важно – «подставные» реквизиты почти всегда вызывают доверие, т.е. счет находится в стране пребывания делового партнера (предполагаемого получателя средств по контракту), может даже совпадать наименование банка!
💰💰💰 Компания (в лице своих сотрудников, которые даже не всегда имеют серьезный опыт взаимодействия с иностранными контрагентами) переводит оплату таким мошенникам (и не важно, это предоплата, или оплата по факту) и речь идет об очень внушительных суммах.
📌 Мы провели свое маленькое «исследование» и смогли поговорить как с «пострадавшими» из России, так и Беларуси. Например, известный нам лично «рекорд» - сумма эквивалентная более 500 тыс. евро. При этом, как вы понимаете, шансы на «возврат» убытков, почти всегда расценивались как минимальные с крайне пессимистичным прогнозом.
✅ Что всех «пострадавших» объединяло?
Слабые компетенции ответственных исполнителей по договору и финансовых функций, а также слабые бизнес-процессы по проверке контрагентов и риск-ориентированная культура.
➡️ Клуб корпоративной безопасности
☝ Член Экспертного совета нашей Ассоциации безопасности бизнеса и комплаенса белорусский адвокат Татьяна Тарахович предупреждает компании о том, что стоит крайне серьезно уделять внимание информационной безопасности (вашему it периметру) и платежам, которые компании осуществляют за границу.
⏰ Последние несколько лет адвокат столкнулся с однородными кейсами, которые, пожалуй, можно заявить, как системную угрозу – получая доступ к информации о деловых отношениях мошенники «встревают» в каналы коммуникаций (обычно через электронную почту) и создают условия по перечислению денежных средств на «подставные» банковские реквизиты.
⚠ Схема обычно выглядит следующим образом:
⬇ Мошенники получают доступ к деловой переписке между компаниями (наиболее благоприятные обстоятельства – когда компании ранее не работали друг с другом и находятся на стадии перед подписанием договора или перед самим уже платежом)
⬇ Мошенники генерируют поддельный аккаунт / адрес электронной почты предполагаемого получателя денежных средств (который симулирует почту и / или наименование контрагента / делового партнера).
⬇ С поддельного аккаунта мошенники интегрируются в деловую переписку, т.е. высылается письмо, где предлагается провести платеж по контракту на «подставные» банковские реквизиты. Такие письма могут иметь разные контекст: заключение договора, изменение реквизитов для оплаты и т.п. Для достоверности используется информация из переписки, которая была уже ранее и к которой мошенники получили доступ.
⭕ Главное – мошенники, как правило, понимают актуальный статус взаимоотношений (в т.ч. через взломы электронной почты и т.п.), что позволяет им удачно «мимикрировать». Безусловно, выбирается, наиболее удачный момент, который бы создавал предпосылки для наименьшего временного интервала между перепиской и платежом.
🔴 Важно – «подставные» реквизиты почти всегда вызывают доверие, т.е. счет находится в стране пребывания делового партнера (предполагаемого получателя средств по контракту), может даже совпадать наименование банка!
💰💰💰 Компания (в лице своих сотрудников, которые даже не всегда имеют серьезный опыт взаимодействия с иностранными контрагентами) переводит оплату таким мошенникам (и не важно, это предоплата, или оплата по факту) и речь идет об очень внушительных суммах.
📌 Мы провели свое маленькое «исследование» и смогли поговорить как с «пострадавшими» из России, так и Беларуси. Например, известный нам лично «рекорд» - сумма эквивалентная более 500 тыс. евро. При этом, как вы понимаете, шансы на «возврат» убытков, почти всегда расценивались как минимальные с крайне пессимистичным прогнозом.
✅ Что всех «пострадавших» объединяло?
Слабые компетенции ответственных исполнителей по договору и финансовых функций, а также слабые бизнес-процессы по проверке контрагентов и риск-ориентированная культура.
➡️ Клуб корпоративной безопасности