Как бизнес теряет миллионы из-за кибермошенничества
29.04.2025 09:18

Это не единичный случай. Мошенничество, связанное с подменой деловой переписки — в профессиональной среде известное как Business Email Compromise (BEC) — превратилось в одну из самых разрушительных схем киберпреступности.
По данным ФБР, к 2023 году ущерб от атак BEC по всему миру превысил 55 миллиардов долларов США. Эти схемы зафиксированы в 186 странах, включая Россию, Японию, Австрию, Новую Зеландию и США. Аферисты используют социальную инженерию, фишинг, подделку электронных адресов и взлом корпоративной почты, чтобы втереться в доверие и вынудить бухгалтерию перевести деньги.
Toyota, Experi-Metal, FACC: крупные жертвы глобальной схемы
В 2019 году подразделение корпорации Toyota Boshoku в Европе стало жертвой BEC-атаки. Сотрудник получил письмо с просьбой об «экстренном переводе средств» на новый банковский счёт. Сумма перевода составила 37 миллионов долларов США. Средства ушли, прежде чем ошибка была замечена.Американская компания Experi-Metal потеряла почти 1,9 миллиона долларов, после того как сотрудник, введённый в заблуждение поддельным письмом от «банка», передал доступ к конфиденциальной информации.
Австрийский авиастроительный концерн FACC AG перевёл 42 миллиона евро, приняв фальшивое письмо за распоряжение от генерального директора.
В Новой Зеландии учебное заведение Te Wānanga o Aotearoa потеряло 120 000 новозеландских долларов после получения поддельного письма от «поставщика».
Эти примеры демонстрируют: кибермошенничество — не национальный, а глобальный феномен. Его жертвами становятся как транснациональные корпорации, так и небольшие компании.
Как работают схемы BEC
BEC редко начинается с технического взлома. Это преступление доверия, поддерживаемое техническими средствами. Наиболее распространённые методы:- Фальшивые счета от имени контрагентов. Например, поддельный invoice от проверенного поставщика с изменёнными реквизитами.
- Имитация руководства. Письма якобы от генерального директора с пометкой «срочно» — особенно в отсутствие топ-менеджера.
- Взлом корпоративной почты. Использование реального почтового ящика (например, финансового директора) для отправки инструкций бухгалтерии.
- Подмена домена. Пример: письмо приходит с адреса john.kelley@example.com, тогда как реальный адрес партнёра — john.kelly@example.com.
Почему бизнес продолжает попадаться
Несмотря на громкие истории и регулярные предупреждения служб безопасности, компании продолжают попадаться. Причин несколько:- Отсутствие двухфакторной аутентификации.
- Недостаточный контроль со стороны бухгалтерии.
- Отсутствие внутренней процедуры проверки новых реквизитов.
- Переутомление и спешка менеджеров.
Как защититься: 6 практических шагов
- Никогда не подтверждайте изменение банковских реквизитов по электронной почте. Используйте телефонные звонки или мессенджеры — через контакты, уже известные компании.
- Проверяйте домен и адрес отправителя. Даже небольшая разница может быть критичной.
- Внедряйте двухфакторную аутентификацию (2FA) для всех корпоративных аккаунтов.
- Создайте протоколы подтверждения переводов — особенно для международных или срочных операций.
- Обучайте сотрудников. Регулярные тренинги по кибергигиене должны стать нормой.
- Используйте специализированное программное обеспечение, включая антивирусные фильтры и решения по предотвращению фишинга.
BEC — это не экзотическая афера, а ежедневная угроза для любого бизнеса, связанного с международными расчётами. И главная защита — не только в технологиях, но и в дисциплине процессов, обучении людей и внимании к деталям. За профессиональной проверкой контрагентов вы всегда можете обратиться к нам в Деловой центр «ДИНЕКА».
(с) Деловой центр "ДИНЕКА"
Д.Е.
Д.Е.