Неожиданный звонок, письмо, в котором спрашивают финансовую информацию (номера счетов, пароли) или информацию о внутренних процедурах осуществления платежей или поставок, настойчивое требование выполнить просьбу или приказ - все это первые признаки мошеннической атаки на персонал компании.

Под видом руководителя

Шаг 1. Мошенник звонит сотруднику, выдавая себя за руководителя высшего звена (например, директора или финансового директора компании).

Шаг 2. Требует немедленно осуществить денежный перевод, подчеркивая необходимость сохранения конфиденциальности.

Шаг 3. Ссылается на трудные обстоятельства, в которых оказалась компания (например, налоговая проверка, слияние или поглощение компании).

Шаг 4. Вынуждает сотрудника нарушить установленную процедуру авторизации. 

Шаг 5. Объясняет, как действовать по указаниям, которые будут в дальнейшем поступать от постороннего лица или по электронной почте.

Шаг 6. Сотрудник переводит средства на счет, который находится под контролем мошенника. После чего деньги переводятся на другие счета, открытые за рубежом. 

Вариации:

• Требует предоставить информацию о клиентах компании (например, сведения обо всех неоплаченных счетах);

• Использует полученную информацию для присвоения средств клиентов компании.

Как распознать:

• Личное общение с руководителем высшего звена, с которым Вы обычно не поддерживаете взаимоотношения, деловую или дружескую связь;

• Необычное распоряжение, которое противоречит внутренним процедурам компании;

• Требование о сохранении конфиденциальности;

• Угрозы или несвойственные лесть/обещания награды.

Под видом взлома системы

Шаг 1. Мошенник звонит сотруднику, выдавая себя за IT-специалиста компании (или банковского работника).

Шаг 2. Сообщает о взломе системы компании (или системы Интернет-банкинга).

Шаг 3.

ВАРИАНТ 1: Требует предоставить финансовую информацию под предлогом проверки и/или настройки программы удаленного администрирования.

ВАРИАНТ 2: Ввынуждает сотрудника позвонить в банк. Использует технологию, позволяющую оставаться на линии связи после окончания телефонного разговора, и подслушивает конфиденциальную информацию, предоставляемую сотрудником компании работнику банка (номера счетов, пароли).

Шаг 4. Полученная информация/доступ используются для перевода средств со счета компании на счет мошенника.

Вариации:

• Вынуждает перечислить деньги на другой, «безопасный» счет;

• Сотрудник переводит средства на счет, который находится под контролем мошенника. После этого деньги переводятся на другие счета, открытые за рубежом;

Как распознать:

• Тон речи ИТ-сотрудника/сотрудника службы безопасности, который должен вызывать тревогу, беспокойство;

• Требование загрузить программное обеспечение с подключением к внешней сети (например, под предлогом проверки и/или настройки программы; удаленного администрирования).

• Предложение перевести средства на другой, «безопасный» счет.

Под видом поставщика

Шаг 1. Мошенник обращается к сотруднику по телефону или электронной почте, выдавая себя за одного из поставщиков компании (например, поставщика сырья или услуг).

Шаг 2. Сообщает об изменении реквизитов счета для перечисления средств поставщику за услуги/материалы.

Шаг 3. Требует осуществить следующий платеж по новым реквизитам.

Шаг 4. Сотрудник разоблачает мошенничество, лишь когда получает жалобы от настоящего поставщика о неоплаченных счетах.

Вариации:

• Мошенник обращается к поставщику под видом представителя иностранной подрядной компании;

• Выдает себя за стратегического партнера или известную коммерческую компанию;

• Заказывает большой объем товаров с отсрочкой платежа;

• Поставщик товары отгружает, но деньги за них так и не получает.

Как распознать:

• Неожиданное изменение контактной информации/реквизитов счета иностранной подрядной компании (как водится, об изменении реквизитов счета сообщается заранее, за несколько недель/месяцев);

• Изменение происходит вскоре после получения крупного заказа или накануне совершения оплаты

Как мошенники скрывают информацию о себе и своем местонахождении?

• Используют поддельные документы, содержащие логотип/подписи руководителей компании, изображения которых были найдены в Интернет;

• Подделывают адреса электронной почты отправителей;

• Подменяют номера, с которых звонят, на номера тех, за кого себя выдают;

• Используют VOIP и прокси-сервера;

• Используют услуги подпольных колл-центров.

Вредоносное программное обеспечение

Опасность: Проникает в корпоративную сеть. Получает доступ к информации, подрывает репутацию компании, осуществляет:

• противозаконные банковские переводы;

• используют банковские счета для финансовых махинаций;

• промышленный шпионаж.

Получает доступ к информации партнеров/клиентов для:

• перепродажи (преступление как услуга);

• мошенничества с использованием платежных карточек.

Получает доступ с помощью:

• вредоносных программ, рассылаемых по электронной почте;

• загрузки сотрудником вредоносной программы;

• взлома системы безопасности.

Как распознать:

• Неожиданное электронное письмо с обезличенным приветствием;

• Неожиданное электронное письмо, содержащее подозрительные гиперссылки/URL-адреса

Как действовать

• Будьте знакомы с рисками и распространите эту информацию среди своих коллег.

• Будьте осторожны, используя социальные сети: распространяя информацию о своем месте работы и должностных обязанностях, Вы сами увеличиваете риск стать мишенью для мошеннической атаки.

• Избегайте распространения подробной информации о структуре, безопасности и процедурах, принятых в компании.

• Не переходите по подозрительным гиперссылкам и не открывайте сомнительные вложения, полученных по электронной почте. Будьте особенно внимательны при просмотре писем из личного почтового ящика на служебном компьютере.

• Если вы получили подозрительное электронное письмо или звонок, обязательно оповестите об этом IT-службу вашей компании: именно она занимается такими вопросами. IT-служба проверит содержание подозрительного письма. и в случае необходимости заблокирует получение других писем от его отправителя.

• Всегда проверяйте адрес электронной почты, если имеете дело с конфиденциальной информацией/денежными переводами. Нередко мошенники используют поддельный адрес электронной почты, который может отличаться от настоящего только одной буквой.

• Если получили письмо или звонок, сообщающий о взломе системы, не передавайте никакую информацию/не делайте денежный перевод в тот же момент. Сначала позвоните лицу, от имени которого Вам пришло письмо/звонок, используя номер его телефона из телефонной книги, телефонного справочника или указанный на официальном сайте его компании — но не звоните по телефону, который был предоставлен в электронном письме/во время телефонного разговора. Если Вам звонили, перезвоните, используя другой телефонный аппарат (мошенники используют технологию, позволяющую им оставаться на линии связи после окончания телефонного разговора).

• В случае возникновения каких-либо сомнений относительно платежного поручения, всегда обращайтесь за советом к коллегам, даже если Вас просили сохранять конфиденциальность.

• Подумайте, с каким сотрудником компании в случае возникновения сомнений советуются Ваши коллеги, — обсудите это с ним тоже.

• Если поставщик сообщает об изменении реквизитов счета, обязательно свяжитесь с ним, чтобы подтвердить полученную информацию. Учитывайте то, что в адресе электронной почты/номере телефона, указанном на счете, могли быть внесены изменения.

• Соблюдайте правила политики безопасности компании по осуществлению платежей и поставок. Точно, без отклонений выполняйте все требования, не делая никаких исключений. Не поддавайтесь давлению.

• В случае попытки мошенничества всегда обращайтесь в Департамент киберполиции Национальной полиции Украины, даже если Вы не попались в ловушку мошенников.