供应商冒充诈骗:保护您的业务
供应商冒充诈骗发生在诈骗分子研究公司合法供应商,然后创建看似来自这些供应商的虚假发票、电子邮件或通信时。诈骗者通常针对应付账款部门或财务团队,利用供应商付款的日常性质和业务运营的紧急性。根据美国联邦调查局2023年互联网犯罪投诉中心(IC3)报告,商业电子邮件泄露(BEC)诈骗——通常涉及供应商冒充——造成超过27亿美元的损失,对大型企业而言,单个事件平均损失在2万至15万美元之间。中小型企业特别容易受害,因为他们可能缺乏大型公司实施的复杂电子邮件身份验证系统和付款验证协议。 这些诈骗自2010年代中期出现以来已经显著演变。早期版本依赖于粗糙的电子邮件欺骗,但现代供应商冒充攻击现在包含对公司运营、合法供应商名称、准确付款条款的详细了解,甚至复制公司的信笺和徽标。诈骗者通常在发起攻击前进行数周的侦察,通过数据泄露、社会工程或LinkedIn研究来监控公司的电子邮件通信和供应商关系。从初次接触到欺诈付款的平均时间仅为1-14天,给检测留下了狭窄的窗口,然后资金被转移到几乎无法追踪的离岸账户。 风险超出了直接经济损失。供应商冒充诈骗可能损害与合法供应商的业务关系,造成会计差异引发审计,使公司面临如果未能检测欺诈的法律责任,并削弱财务部门内的信任。重复攻击很常见——诈骗者经常用新方案回到已被成功破坏的公司,而曾经受害的企业在随后的12个月内再次受到攻击的风险高20-30%。
常见手法
- • 发送地址略微改变的发票(例如,[email protected]而不是合法的公司域名),或使用与真实供应商URL非常相似的域名,例如将'supplier.com'改为'suppIier.com'或'supplier-inc.com'。
- • 因'银行账户变更'、'系统更新'、'税务合规问题'或'并购活动'而要求紧急付款重定向,这会造成时间压力并绕过正常的验证程序。
- • 通过复制实际发票格式、付款条款、采购订单编号和从电子邮件泄露或社会工程中发现的先前交易定价,复制合法供应商的通信。
- • 通过引用真实项目、截止日期或按名称引用高管的钓鱼邮件来针对特定员工,使通信显得真实且时间紧急。
- • 使用ACH转账或电汇等合法付款方式转至以供应商名义但位于不同国家的银行账户,使资金清算后的追回极其困难。
- • 跟进多个提醒电子邮件或来自虚假供应商支持热线的电话,升级压力和紧迫性,同时以对公司运营的惊人准确性来回答有关虚假发票的问题。
如何识别
- 发票请求金额明显高于典型供应商付款,或请求一次性支付多个发票,这与供应商的正常账单模式或频率不符。
- 电子邮件地址或域名与合法供应商几乎相同,但包含细微拼写错误、不同的扩展名(.net而非.com),或使用免费电子邮件服务而非公司域名。
- 突然要求更改付款方式、将新收款人添加到批准的供应商列表中,或将付款重定向到新银行账户,但没有附带官方信笺、采购订单或供应商的多方批准。
- 通过引用紧密的截止日期、系统维护窗口或一次性付款机会来造成人为紧迫感的通信,尤其是当它们绕过您既定的采购工作流程时。
- 发票金额与该供应商历史交易金额不符、包含异常的线项目或缺少该供应商合法发票中通常找到的详细描述和细目。
- 当您将电子邮件转发给IT安全团队时,电子邮件头、元数据或数字签名显示无效,或请求发送至通用公司电子邮件地址而非通常接收供应商通信的特定应付账款联系人。
如何保护自己
- 实施电子邮件身份验证协议,包括SPF(发件人策略框架)、DKIM(DomainKeys识别邮件)和DMARC(基于域的消息身份验证、报告和一致性),以检测和标记来自供应商或内部地址的欺骗电子邮件。
- 建立强制性验证协议,要求财务人员在处理任何付款变更请求、新供应商上线或账户重定向前,使用官方公司网站或以前发票上的电话号码直接与供应商联系。
- 使用供应商管理软件,在安全系统中集中管理批准的供应商列表、付款账户和联系信息,在记录任何更改前需要多级授权。
- 每季度对应付账款和财务人员进行供应商冒充策略培训,包括钓鱼识别、电子邮件验证技术,以及在处理付款前标记可疑通信的程序。
- 对任何新供应商、超过阈值金额的电汇(通常为5000-50000美元,取决于公司规模)或付款方式更改实施双重批准要求,由不同部门或经理的二级批准人批准。
- 监控银行账户和会计软件中的异常活动,包括向新账户的付款、向国际银行的转账,或发票金额明显超出正常范围,在处理后24小时内审核标记的交易。
真实案例
一家制造公司收到一封看似来自其主要电子供应商(一家处理约30万美元年度合同的供应商)的电子邮件。该邮件发送给应付账款经理,涉及与合法项目相关的紧急4.75万美元发票,并请求向'新账户'付款,原因是最近的银行合并。电邮包含从合法先前交易中复制的实际公司徽标和发票格式。在36小时内,付款通过电汇转账到新加坡的一个银行账户。实际供应商在14天后确认他们从未发送过该发票。到那时,资金已被提取,源账户已关闭。
一家拥有150名员工的专业服务公司收到了多张发票,共计8.9万美元,看似来自其IT基础设施提供商,其中一张发票据称是为公司经历过的已知停机期间的紧急服务器维护。该电子邮件来自'[email protected]'(真实公司使用'[email protected]')。三张单独的发票在8天内被处理,然后实际供应商询问为什么他们最近完成的合法服务尚未收到付款。诈骗者监控了公司的电子邮件安全问题三周,并了解了确切的停机时间。
一家拥有45人的咨询公司的财务总监收到一个电话,声称来自其办公用品供应商,说明公司账户需要立即支付1.23万美元的逾期发票,否则其服务将被暂停。来电者引用了供应商客户数据库数据泄露中的准确订单编号和交货日期。财务总监感到压力并担心业务连续性,当天处理了付款。直到供应商三天后打来电话跟进合法发票时,才发现诈骗。诈骗者从暗网市场上购买了供应商泄露的客户数据,花费约400美元。