Мошенники подменили адрес электронной почты поставщика компании.
Люксембургский химический гигант Orion SA сообщил американским регулирующим органам, что он потерял около 60 миллионов долларов после того, как стал объектом преступной схемы мошенничества BEC с использованием электронных средств связи.
«10 августа 2024 года компания Orion SA установила, что сотрудник компании, не являющийся ее руководителем, стал объектом преступной атаки, которая привела к многочисленным мошенническим исходящим банковским переводам на счета, контролируемые неизвестными третьими лицами», — говорится в заявлении пострадавшей компании.
BEC – это форма фишинга, которая подразумевает подмену доверенного адреса электронной почты, например, адреса поставщика компании, с помощью которого бухгалтерский отдел регулярно авторизует крупные денежные переводы.
Обычно адрес электронной почты хорошо замаскирован – возможно, не хватает всего одного символа. Мошенники проводят тщательное исследование как цели, так и ее поставщика, изучая, как и когда они общаются, чтобы сделать обман еще более убедительным.
Например, один профсоюз в Массачусетсе подвергся подобной атаке в январе 2023 года. Мошенники обманом заставили одного из сотрудников профсоюза перевести миллионы долларов на банковские счета хакеров, выдав себя за поставщика и упомянув ранее обсуждавшиеся транзакции из настоящих электронных писем между жертвой и настоящим поставщиком.






