ФБР предупреждает об учащении целевых рассылок мошенников, научившихся ловко имитировать переписку партнеров по бизнесу. Проштудировав публичную информацию о мишени и ее зарубежных связях, грабители направляют ей поддельное сообщение о смене банка и номера счета для платежных переводов. По свидетельству экспертов, эти фальшивки выглядят очень убедительно: за минувший год имперсонаторы сумели обмануть более 2,1 тыс. организаций, в основном американских, и получить на подставные счета около $215 млн, предназначенных другим лицам.

За период с 10 января 2013 года по 12 января 2014 года Центр приема жалоб в отношении киберпреступлений (IC3), работающий под эгидой ФБР, собрал уйму информации об этом способе угона платежей (в США его называют BEC, Business E-mail Compromise — компрометация деловой переписки). Заявления поступили изо всех американских штатов, а также из 45 других стран, и этот поток, по свидетельству IC3, продолжает расти.

BEC-мошенничество практикуется в США с 2009 года, однако критерии отбора мишеней в рамках этой схемы до сих пор неизвестны. Спектр атакуемых организаций широк, от малых до самых крупных предприятий; все они покупают или продают разные товары: ткани, мебель, продукты питания, фармацевтические препараты. Целевые BEC-атаки отличает хорошая подготовка: авторы BEC-схемы, видимо, долго мониторят и изучают потенциальную жертву, прежде чем обратиться к ней от имени ее давнего поставщика или партнера.

Для пущей убедительности мошенники могут также взломать почтовый ящик делового партнера своей мишени и отослать с него ложное сообщение об изменении платежных реквизитов. Подставные счета в этом случае обычно открывают наемники-дропы, которые могут прикрываться именем фиктивной компании. «Угнанные» платежи, по данным IC3, обычно оседают в азиатских банках, работающих на территории Китая и Гонконга.

Параллельно с IC3 аналогичные данные опубликовала ACCC, антимонопольная служба Австралии. За последние несколько месяцев на ее информационный портал SCAMwatch было подано 20 жалоб на поддельные сообщения партнеров о смене платежных реквизитов; треть заявителей при этом поверили мошенникам и в результате совокупно потеряли $600 тыс.

По данным ACCC, необходимую для таких рассылок информацию: списки клиентов, банковские реквизиты, копии прежних накладных — злоумышленники добывают из взломанных почтовых ящиков вендоров и поставщиков. Подлог всплывает лишь в тот момент, когда деловой партнер забьет тревогу по поводу долгого отсутствия оплаты. Угонщики австралийских платежей базируются в основном в Азии и Африке.

Распознать BEC-мошенничество, по свидетельству IC3, можно по следующим признакам:

  • целевая фальшивка обычно приходит на адрес бесплатной веб-почты;
  • адресатом является лицо, ответственное за денежные переводы;
  • в большинстве случаев взлома поддельное письмо приходит с личного, а не с корпоративного почтового ящика;
  • мошенники часто просят произвести изменения или платеж в сжатые сроки;
  • целевая рассылка обычно совпадает по времени с командировкой сотрудника, который указан отправителем;
  • IP-адрес отправителя зачастую ассоциируется с бесплатным доменом.

Многие заявители отмечают высокое качество подделки, корректность правописания, хорошее знание специфики деловой переписки в конкретной сфере, а также соответствующие бизнес-нормам суммы, которые запрашивают мошенники.

Меры предосторожности, предлагаемые IC3, в данном случае следующие:

  • не использовать веб-почту для деловой переписки;
  • соблюдать осмотрительность, публикуя информацию в социальных сетях и на корпоративных сайтах;
  • ввести дополнительные процедуры IT- и финансовой безопасности, реализовать двухэтапную систему верификации — например, запрашивать подтверждение важных транзакций по телефону;
  • применять цифровые подписи;
  • удалять спам не читая;
  • не использовать опцию Reply для ответа на деловые письма;
  • внимательно относиться к неожиданным нарушениям привычного регламента, при возникновении подозрений всегда уточнять полученную информацию у первоисточника, пользуясь другим каналом.

IC3 также просит заявителей сохранять всю релевантную информацию, будь то письма, факсы или логи, на тот случай, если она понадобится представителям правопорядка.

Категории: Мошенничество, Спам