Несподіваний дзвінок, лист, в якому запітують фінансову інформацію (номери рахунків, паролі) або інформацію відносно внутрішніх процедур здійснення платежів або поставок, наполегливі вимагання виконати прохання або наказ, надзвичайна подія — все це перші ознаки шахрайської атаки на персонал компании.
Під виглядом керівника
Крок 1. Шахрай телефонує співробітнику, видаючи себе за керівника вищої ланки (наприклад, керівника або фінансового директора компанії).
Крок 2. Вимагає здійснити негайний грошовий переказ, наголошуючи на необхідності збереження конфіденційності.
Крок 3. Посилається на скрутні обставини, в яких перебуває компанія (наприклад, податкова перевірка, злиття або поглинання компанії).
Крок 4. Змушує співробітника не дотримуватися встановленої процедури авторизації.
Крок 5. Пояснює, як діяти за вказівками, що будуть надалі надходити від сторонньої особи або електронною поштою.
Крок 6. Співробітник переказує кошти на рахунок, який знаходиться під контролем шахрая. Після того гроші переказуються на інші рахунки, що відкриті за кордоном.
Варіації:
• Вимагає надати інформацію про клієнтів компанії (наприклад, відомості про всі несплачені рахунки);
• Використовує отриману інформацію для привласнення коштів клієнтів компанії;
Як розпізнати:
• Особисте спілкування з керівником вищої ланки, з яким ви зазвичай не підтримуєте взаємні стосунки, діловий або дружній зв’язок;
• Незвичайне розпорядження, що суперечить внутрішнім процедурам компанії;
• Вимога щодо збереження конфіденційності;
• Погрози або непритаманні лестощі/обіцянка відзнаки.
Під виглядом зламу системи
Крок 1. Шахрай телефонує співробітнику, видаючи себе за IT-спеціаліста компанії (або банківського працівника).
Крок 2. Повідомляє про здійснення зламу системи компанії (або системи Інтернет-банкінгу).
Крок 3.
ВАРІАНТ 1: Вимагає надати фінансову інформацію під виглядом перевірки та/або налаштування програми віддаленого адміністрування.
ВАРІАНТ 2: Змушує співробітника зателефонувати до банку. Використовує технологію, що дає змогу залишатися на лінії зв’язку після закінчення телефонної розмови, та підслуховує конфіденційну інформацію, що надається співробітником компанії працівнику банку (номери рахунків, паролі).
Крок 4. Отримана інформація/доступ використовується для переказу коштів з рахунку компанії на рахунок шахрая.
Варіації:
• Змушує переказати кошти на інший «безпечний» рахунок;
• Співробітник переказує кошти на рахунок, який знаходиться під контролем шахрая. Після того гроші переказуються на інші рахунки, що відкриті закордоном;
Як розпізнати:
• Тон мовлення ІТ-співробітника/співробітника служби безпеки, що має викликати тривогу, занепокоєння;
• Вимога завантажити програмне забезпечення з підключенням до зовнішньої мережі (напр., під приводом перевірки та/або налаштування програми; віддаленого адміністрування)
• Пропозиція переказати кошти на інший «безпечний» рахунок.
Під виглядом постачальника
Крок 1. Шахрай звертається до співробітника телефоном або електронною поштою, видаючи себе за одного з постачальників компанії (напр., постачальника сировини або послуг).
Крок 2. Повідомляє про зміну реквізитів рахунку для перерахування коштів постачальнику за послуги / матеріали.
Крок 3. Вимагає здійснити наступний платіж за новими реквізитами.
Крок 4. Співробітник викриває шахрайство, коли отримує скарги від справжнього постачальника про несплачені рахунки.
Варіації:
• Шахрай звертається до постачальника під виглядом представника іноземної підрядної компанії;
• Видає себе за стратегічного партнера або відому комерційну компанію;
• Замовляє купівлю великого обсягу товарів з відстроченням сплати;
• Постачальник товари відвантажує, але гроші за них не отримує;
Як розпізнати:
• Несподівана зміна контактної інформації/платіжних реквізитів іноземної підрядної компанії (як водиться, про зміну реквізитів повідомляється заздалегідь, за декілька тижнів/місяців)
• Зміна відбувається невдовзі після отримання великого замовлення або напередодні здійснення оплати
Як шахраї приховують інформацію про себе та своє місцезнаходження?
• Використовують підроблені документи, які містять логотип/підписи керівників компанії, зображення яких було знайдено в Інтернеті;
• Підробляють адреси електронної пошти відправників;
• Підміняють номери, з яких телефонують, на номери тих, за кого себе видають;
• Використовують VOIP та проксі-сервери;
• Використовують послуги підпільних колл-центрів.
Шкідливе програмне забезпечення
Загроза: Проникає до корпоративної мережі. Отримує доступ до інформації, що не тільки підриває репутацію компанії, але відкриває шляхи для:
• здійснення протизаконних банківських переказів;
• використання банківського рахунку для фінансових махінацій;
• промислового шпигунства.
Отримує доступ до інформації партнерів/клієнтів для:
• перепродажу (злочин як Послуга);
• шахрайства з використанням платіжних карток.
Отримує доступ за допомогою:
• шкідливих програм, що розсилаються електронною поштою;
• завантаження та/або встановлення співробітником шкідливої програми;
• зламу системи безпеки.
Як розпізнати:
• Несподіваний електронний лист зі знеособленим привітанням
• Несподіваний електронний лист, що містить підозрілі гіперпосилання/URL-адреси
Як діяти
• Будьте ОБІЗНАНИМИ із ризиками та розповсюдьте цю інформацію серед своїх колег.
• Будьте обачними, використовуючи соціальні мережі: поширюючи інформацію про своє місце роботи та посадові обов’язки, Ви власноруч збільшуєте ризик стати мішенню для шахрайської атаки.
• Уникайте поширення чутливої інформації про структуру, безпеку та процедури компанії.
• Ніколи не переходьте за підозрілими гіперпосиланнями та не відкривайте сумнівних вкладень, отриманих електронною поштою. Будьте особливо пильними, коли переглядаєте листи з особистої поштової скриньки на службовому комп’ютері.
• Якщо ви отримали підозрілий електронний лист або дзвінок, обов’язково сповістить про це IT-службу вашої компанії: саме вони опікуються такими питаннями. IT-служба перевірить вміст підозрілого листа та у разі потреби заблокує одержання інших листів від його відправника.
• Завжди уважно перевіряйте адресу електронної пошти, якщо маєте справу з чутливою інформацією/грошовими переказами. Нерідко шахраї використовують підроблену адресу електронної пошти, яка може відрізнятися від справжньої лише однією літерою.
• Якщо Ви отримали електронний лист або дзвінок, який сповіщає про злам системи, не надавайте ніяку інформацію/не здійснюйте грошовий переказ першої ж миті. Спершу потелефонуйте особі, від імені якої вам надійшов лист/дзвінок, використовуючи номер телефону з Вашої телефонної книжки, телефонного довідника або офіційного сайту компанії, — не телефонуйте за номером, який було надано в електронному листі/під час телефонної розмови. Якщо вам телефонували, перетелефонуйте, використовуючи інший телефонний апарат (шахраї використовують технологію, що дає їм змогу залишатися на лінії зв’язку після закінчення телефонної розмови).
• У разі виникнення будь-яких сумнівів щодо платіжного доручення, завжди звертайтесь за порадою до колег, навіть якщо Вас просили зберігати конфіденційність.
• Поміркуйте, з яким співробітником компанії в разі виникнення сумнівів радяться Ваші колеги, — обговоріть це з ним також.
• Якщо постачальник повідомляє про зміну реквізитів рахунку, обов’язково зв’яжиться з ним, щоб підтвердити отриману інформацію. Зважайте на те, що в адресу електронної пошти/номер телефону, що зазначений на рахунку, могли бути внесені зміни.
• Дотримуйтесь політики безпеки компанії щодо здійснення платежів та поставок. Точно, без відхилень виконуйте всі вимоги, не оминаючи виконання жодної. Не піддавайтеся тиску.
• У разі спроби шахрайства завжди звертайтеся до Департаменту кіберполіції Національної поліції України, навіть якщо Ви виявилися спроможними не пійматися в пастку шахраїв.