РУС ENG

Как бизнес теряет миллионы из-за кибермошенничества

29.04.2025 09:18

Недавно кипрская компания, базирующаяся в Лимассоле (Кипр), лишилась 642 658 евро. Всё началось с привычного делового письма, якобы от партнёра. Менеджеры, не заподозрив подвоха, перевели деньги на новый банковский счёт в Европе. Только позже выяснилось, что реквизиты были подменены мошенниками. Теперь полиция Кипра ведёт расследование, а бизнес-сообщество — проверяет свои протоколы безопасности.

Это не единичный случай. Мошенничество, связанное с подменой деловой переписки — в профессиональной среде известное как Business Email Compromise (BEC) — превратилось в одну из самых разрушительных схем киберпреступности.

По данным ФБР, к 2023 году ущерб от атак BEC по всему миру превысил 55 миллиардов долларов США. Эти схемы зафиксированы в 186 странах, включая Россию, Японию, Австрию, Новую Зеландию и США. Аферисты используют социальную инженерию, фишинг, подделку электронных адресов и взлом корпоративной почты, чтобы втереться в доверие и вынудить бухгалтерию перевести деньги.

Toyota, Experi-Metal, FACC: крупные жертвы глобальной схемы
В 2019 году подразделение корпорации Toyota Boshoku в Европе стало жертвой BEC-атаки. Сотрудник получил письмо с просьбой об «экстренном переводе средств» на новый банковский счёт. Сумма перевода составила 37 миллионов долларов США. Средства ушли, прежде чем ошибка была замечена.

Американская компания Experi-Metal потеряла почти 1,9 миллиона долларов, после того как сотрудник, введённый в заблуждение поддельным письмом от «банка», передал доступ к конфиденциальной информации.

Австрийский авиастроительный концерн FACC AG перевёл 42 миллиона евро, приняв фальшивое письмо за распоряжение от генерального директора.

В Новой Зеландии учебное заведение Te Wānanga o Aotearoa потеряло 120 000 новозеландских долларов после получения поддельного письма от «поставщика».

Эти примеры демонстрируют: кибермошенничество — не национальный, а глобальный феномен. Его жертвами становятся как транснациональные корпорации, так и небольшие компании.

Как работают схемы BEC
BEC редко начинается с технического взлома. Это преступление доверия, поддерживаемое техническими средствами. Наиболее распространённые методы:
  • Фальшивые счета от имени контрагентов. Например, поддельный invoice от проверенного поставщика с изменёнными реквизитами.
  • Имитация руководства. Письма якобы от генерального директора с пометкой «срочно» — особенно в отсутствие топ-менеджера.
  • Взлом корпоративной почты. Использование реального почтового ящика (например, финансового директора) для отправки инструкций бухгалтерии.
  • Подмена домена. Пример: письмо приходит с адреса john.kelley@example.com, тогда как реальный адрес партнёра — john.kelly@example.com.
Иногда мошенники действуют неделями, внимательно изучая внутреннюю коммуникацию, оргструктуру, а затем точно имитируют стиль, подпись и тон письма. Особую опасность представляют поддельные документы, включая контракты и банковские письма на подложных бланках.

Почему бизнес продолжает попадаться
Несмотря на громкие истории и регулярные предупреждения служб безопасности, компании продолжают попадаться. Причин несколько:
  • Отсутствие двухфакторной аутентификации.
  • Недостаточный контроль со стороны бухгалтерии.
  • Отсутствие внутренней процедуры проверки новых реквизитов.
  • Переутомление и спешка менеджеров.
По данным отчёта FBI Internet Crime Complaint Center за 2023 год, средний ущерб от одного инцидента BEC составляет 125 000 долларов, а в крупных случаях превышает миллионы.

Как защититься: 6 практических шагов
  1. Никогда не подтверждайте изменение банковских реквизитов по электронной почте. Используйте телефонные звонки или мессенджеры — через контакты, уже известные компании.
  2. Проверяйте домен и адрес отправителя. Даже небольшая разница может быть критичной.
  3. Внедряйте двухфакторную аутентификацию (2FA) для всех корпоративных аккаунтов.
  4. Создайте протоколы подтверждения переводов — особенно для международных или срочных операций.
  5. Обучайте сотрудников. Регулярные тренинги по кибергигиене должны стать нормой.
  6. Используйте специализированное программное обеспечение, включая антивирусные фильтры и решения по предотвращению фишинга.
Как показывает практика, важнейший элемент защиты — верификация и проверка поставщиков и деловых партнёров. Компания может быть настоящей, но её e-mail может быть скомпрометирован.

BEC — это не экзотическая афера, а ежедневная угроза для любого бизнеса, связанного с международными расчётами. И главная защита — не только в технологиях, но и в дисциплине процессов, обучении людей и внимании к деталям. За профессиональной проверкой контрагентов вы всегда можете обратиться к нам в Деловой центр «ДИНЕКА».


(с) Деловой центр "ДИНЕКА"
Д.Е.

Возврат к списку

WhatsApp