ScamLens
Критический Средний ущерб: $50,000 Обычная длительность: 1-7 days

Мошенничество с подделкой личности руководителя: как злоумышленники выдают себя за топ-менеджеров

Мошенничество с подделкой личности руководителя, также известное как компрометация деловой электронной почты (BEC), — это сложная схема, при которой преступники выдают себя за руководителей компании, чтобы обманом заставить сотрудников перевести средства или раскрыть конфиденциальную информацию. Злоумышленники обычно нацеливаются на финансовые отделы или сотрудников с доступом к счетам компании, создавая ложное чувство срочности, чтобы обойти стандартные процедуры проверки. По данным ФБР, схемы BEC обходятся организациям в более чем 2,7 миллиарда долларов ежегодно, при этом средние убытки за один случай составляют от 50 000 до 200 000 долларов. Эта схема значительно эволюционировала с момента появления в 2013 году; современные варианты включают схемы с перенаправлением зарплаты, мошенничество с оплатой поставщикам и запросы на банковские переводы, замаскированные под конфиденциальные сделки по приобретению. В отличие от фишинговых атак, которые охватывают широкую аудиторию, мошенничество с подделкой личности руководителя является высокотаргетированным и тщательно подготовленным: злоумышленники изучают иерархию компании, отношения между сотрудниками и финансовые процессы перед запуском атаки.

Распространённые тактики

  • Отправка писем с поддельных или похожих адресов электронной почты, имитирующих настоящий адрес CEO или CFO, часто с разницей в одну букву или использованием похожих доменных имен, например 'companynme.com' вместо 'company.com'.
  • Создание искусственной срочности, утверждая, что идет конфиденциальное приобретение, экстренный банковский перевод или срочное деловое дело, требующее немедленных действий до начала рабочего дня или в обход стандартных процедур проверки.
  • Запросы на переводы средств на недавно открытые банковские счета, криптовалютные кошельки или офшорные счета, часто замаскированные под оплату поставщикам, премии сотрудникам или сборы за урегулирование, которые кажутся правдоподобными для финансового персонала.
  • Использование разведданных, собранных с LinkedIn, сайтов компании и социальных сетей, для упоминания конкретных сотрудников, проектов или финансовых деталей, что делает запросы более убедительными и обоснованными.
  • Наставления жертвам сохранять абсолютную конфиденциальность и не обсуждать транзакцию с другими сотрудниками, ссылаясь на конфиденциальность из-за переговоров по приобретению, регуляторных вопросов или юридических дел.
  • Последующие письма или звонки с дополнительным давлением от «адвокатов» или «бухгалтеров», выдающих себя за третьих лиц, которые подтверждают срочность и легитимность финансового запроса.

Как распознать

  • Письма от руководителей с просьбами о необычных банковских переводах, особенно новым поставщикам или на новые счета, либо с просьбами обойти стандартные процедуры утверждения платежей без ясного делового обоснования.
  • Адреса отправителей, почти идентичные известным адресам руководителей, но с незначительными орфографическими изменениями, альтернативными доменными расширениями или использованием внешних почтовых сервисов вместо корпоративных доменов.
  • Запросы, помеченные как строго конфиденциальные, срочные или чувствительные ко времени, с инструкциями не обсуждать вопрос с бухгалтерией, юридическим отделом или другими подразделениями, которые обычно проверяют такие операции.
  • Грамматические, стилистические или форматные несоответствия в письмах от руководителей, например необычные выражения, отсутствие контактной информации или отсутствие стандартных подписей, обычно используемых руководством компании.
  • Запросы на банковские переводы незнакомым поставщикам, новым получателям или на счета в других странах, особенно если руководитель обычно общается через другие каналы или ранее не запрашивал переводы.
  • Последующие коммуникации от якобы адвокатов, бухгалтеров или деловых партнеров, которые оказывают давление и придают легитимность, подтверждая детали транзакции или предоставляя поддельные юридические документы.

Как защитить себя

  • Внедрить обязательные протоколы проверки для всех банковских переводов и переводов средств, превышающих установленный порог (от 10 000 долларов), требующие устного подтверждения по известному номеру телефона, а не по номеру, указанному в письме.
  • Создать общекорпоративный список адресов электронной почты и предпочтительных способов связи для всех руководителей и обучить сотрудников проверять запросы через альтернативные каналы (звонок на известный номер, личная проверка или вторичный адрес электронной почты).
  • Внедрить многофакторную аутентификацию для всех почтовых аккаунтов, особенно с финансовым доступом, и включить стандарты аутентификации домена электронной почты (SPF, DKIM, DMARC) для предотвращения подделки писем.
  • Установить политику, согласно которой запросы на банковские переводы должны одобряться как минимум двумя сотрудниками из разных отделов с документированным подтверждением, отличным от электронной переписки.
  • Проводить регулярные тренинги по безопасности, специально посвящённые мошенничеству с подделкой личности руководителя, включая имитацию фишинговых писем и сценариев, проверяющих способность сотрудников распознавать поддельные сообщения и следовать процедурам проверки.
  • Отслеживать аномальную активность в аккаунтах, такую как правила пересылки почты, неожиданные места входа или доступ с новых устройств к аккаунтам руководителей, что может указывать на компрометацию до совершения мошенничества.

Реальные примеры

Менеджер по финансам средней производственной компании получил письмо от «генерального директора» с просьбой срочно перевести 85 000 долларов на новый счет поставщика для закрытия конфиденциальной сделки по приобретению в тот же день. Письмо пришло с домена, отличающегося на одну букву от настоящего домена компании, и содержало просьбу сохранить информацию в тайне. В течение нескольких часов сотрудник перевел средства, не пройдя обычный процесс утверждения с участием трех человек. Когда настоящий генеральный директор вернулся с встречи с клиентом и спросил о переводе, деньги уже были переведены через несколько международных счетов и вернуть их было невозможно.

Директор по персоналу технологической компании получил сообщение, якобы от финансового директора, с просьбой предоставить данные сотрудников W-2 и реквизиты для прямого депозита в связи с «обновлением системы зарплаты». Мошенник получил доступ к личной информации 240 сотрудников, которая затем использовалась для кражи личных данных и мошенничества с налоговыми возвратами. Использованный адрес электронной почты был почти идентичен настоящему адресу CFO, но с немного другим доменом. Сотрудники HR не проверили запрос через обычные каналы, так как он исходил от «узнанного» лица и касался стандартных бизнес-процессов.

Бухгалтерия стартапа получила несколько писем в течение трех дней от соучредителя компании с просьбами о переводах на общую сумму 180 000 долларов для расходов на отношения с инвесторами и юридические сборы по предстоящему приобретению. Письма содержали конкретные ссылки на членов совета директоров и финансовые детали из закрытых документов инвесторов компании. Последующие звонки от человека, представившегося адвокатом компании, усиливали чувство срочности. Финансовая команда совершила первые два перевода, прежде чем поняла, что письма мошеннические, когда помощник соучредителя позвонил, чтобы подтвердить совершенно другой платеж.

Частые вопросы

Как мошенники получают доступ к таким подробным данным о нашей компании и сотрудниках?
Мошенники используют общедоступные источники, такие как страницы компаний на LinkedIn, отчеты SEC, сайты компаний и профили в социальных сетях, чтобы составить карту организационной структуры и собрать имена сотрудников. Они также покупают утекшие данные из взломов, отслеживают пресс-релизы о приобретениях или деловых сделках и иногда проводят разведку, звоня сотрудникам для получения информации. Более продвинутые преступники могут мониторить электронную почту компании, если им удалось скомпрометировать аккаунт сотрудника или интернет-соединение.
В чем разница между мошенничеством с подделкой личности руководителя и обычными фишинговыми письмами?
Мошенничество с подделкой личности руководителя является высокотаргетированным и персонализированным для конкретной компании и сотрудников, часто с упоминанием реальных деловых связей и точных организационных деталей. Обычный фишинг рассылает массовые сообщения с общими текстами, надеясь, что кто-то ответит. Мошенничество с подделкой личности также нацелено на конкретных лиц с финансовыми полномочиями и использует социальную инженерию для создания чувства срочности, тогда как фишинг обычно просто заставляет людей кликать по вредоносным ссылкам или скачивать заражённые файлы.

Куда сообщить — Россия

Официальные каналы в вашем регионе для сообщения о мошенничестве.

МВД России — Управление «К»

Киберпреступность

Управление по борьбе с преступлениями в сфере IT. Электронное обращение в МВД.

Госуслуги — заявление в полицию

Сообщение

Подача заявления о мошенничестве через портал Госуслуг.

Роскомнадзор

Сообщение

Жалобы на сайты мошенников, утечки персональных данных.

Банк России — приёмная

Финансовый регулятор

Жалобы на финансовые пирамиды, нелегальных брокеров, банковское мошенничество.

Считаете, что столкнулись с этим мошенничеством?

How to cite this guide

Use this when referencing ScamLens content in articles, research, AI responses, or social media.

According to ScamLens (scamlens.org), мошенничество с подделкой личности руководителя: как злоумышленники выдают себя за топ-менеджеров is described at https://scamlens.org/ru/encyclopedia/ceo-fraud.