Чаще всего мошенники подменяют платежные реквизиты в счетах на оплату поставок химической и промышленной продукции. Используя инсайдерскую информацию или компрометацию корпоративных сетевых ресурсов, злоумышленники получают сведения о планируемом заключении договора между двумя компаниями, после чего регистрируют доменное имя, созвучное с доменным именем одного из контрагентов и включаются в переписку от его имени. При этом мошенники в первую очередь выбирают трансграничные сделки, в процессе подготовки которых переписка осуществляется на английском языке.
В ходе общения злоумышленники отправляют в адрес компании фиктивные счета, содержащие измененные банковские реквизиты и дожидаются подтверждения оплаты.
«При всей кажущейся простоте мошеннической схемы, она является достаточно эффективной и опасной. С учетом того, что электронная переписка как правило осуществляется в режиме диалога и каждое новое письмо содержит ветку ранее отправленных сообщений, вступив в беседу с одним из контрагентов злоумышленники получают всю необходимую для общения с жертвами под видом контрагентов информацию», - рассказывает ведущий аналитик компании «Инфосекьюрити» (входит в ГК Softline) Александр Вураско.
Примечательно, что мошенники демонстрируют хорошее знание, как специфики бизнеса атакуемой организации, так и промышленной отрасли в целом, умело имитируя переписку от имени контрагента.
Эксперты «Инфосекьюрити» еженедельно фиксируют появление десятков новых фишинговых ресурсов, имитирующих сайты компаний нефтяной, химической промышленности, а также предприятий сферы тяжелого машиностроения.
«В связи с тем, что жертвы атак по нигерийскому сценарию имеют ничтожно малые шансы на возврат похищенных средств, компания «Инфосекьюрити» рекомендует тщательно сверять адреса контрагентов в электронных переписках и проверять правильность платежных реквизитов в счетах, поступивших даже от доверенных контрагентов», - резюмирует Александр Вураско.