Основная статья: Фишинг
Как работает схема
Компрометация корпоративного e-mail (англ. business email compromise или invoice fraud) — это мошенничество, при котором преступник изображает из себя продавца или делового партнера и убеждает представителя компании перевести крупную сумму на оффшорный счет в качестве «оплаты» за услуги, которые никогда не оказывал. Обычно мошенник тщательно изучает взаимодействие между двумя партнерами и используемые способы оплаты услуг. Затем мошенник взламывает электронный почтовый ящик одного из партнеров или убедительно подделывает корпоративный e-mail, чтобы отправить счет или просьбу о банковском переводе за оказанные услуги.
К сожалению, во время разработки основных протоколов электронной почты, затраты на вычислительную мощность, реализацию и простоту использования были уравновешены с риском мошенничества. Изначально не было разработано никакой возможности проверить личность отправителя, и в результате оказалось, что заголовки писем очень легко подделать. Зачастую компании не понимают, что оказались жертвой мошенничества, и переводят средства преступникам.
Большинство кибератак наносят вред репутации компании или подрывают ее конкурентоспособность. В общедоступную сеть может попасть конфиденциальная информация о клиенте или секретные бизнес-планы, но такой вид кибератаки обычно не наносит непосредственный финансовый урон. Компрометация корпоративного e-mail, напротив, приводит к немедленной и часто невосполнимой потере средств.
Большая часть обманутых компаний остается без помощи — банки не способны отследить такой тип мошенничества, поскольку владельцы самостоятельно переводят деньги. Многие люди отдают мошенникам первоначальный взнос по ипотечному кредиту, а малые предприятия ошибочно переводят преступникам огромную долю своих скудных средств. Иногда нанесенный урон оказывается так велик, что предприниматели навсегда уходят из бизнеса.
Domain-based Message Authentication, Reporting, and Conformance (DMARC)
Ключевая технология, известная как Domain-based Message Authentication, Reporting, and Conformance, или DMARC, значительно снижает возможности злоумышленников подделывать целевые домены и руководителей предприятий, проверяя путь от сервера отправки до почтового ящика получателя. Кроме того, эта технология позволяет администраторам электронной почты организации получить представление о том, как происходит злоупотребление доменом в электронной почте.
Основная статья: Domain-based Message Authentication, Reporting and Conformance
2024
Как кибермошенники обманывают российских импортеров по электронной почте
Новая схема мошенничества с подменой электронных адресов поставщиков стала серьезной угрозой для российских импортеров. Об этом стало известно 25 ноября 2024 года. Злоумышленники, используя почти идентичные адреса электронной почты, перехватывают платежи, направляемые зарубежным контрагентам.
По данным «Ведомостей», преступная схема начинается с массовой рассылки фишинговых писем на корпоративные адреса импортера и его зарубежного партнера. Мошенники создают почти идентичный адрес электронной почты поставщика, отличающийся всего одним символом, что часто остается незамеченным получателем.
Вице-президент Ассоциации экспортеров и импортеров Артур Леер связывает рост числа подобных инцидентов с усложнением платежных цепочек в международной торговле. Управляющий партнер адвокатского бюро Nordic Star Андрей Гусев отмечает, что подделка электронной почты стала одной из самых распространенных схем в международной торговле из-за простоты технической реализации.TAdviser выпустил новую Карту «Цифровизация ритейла»: 280 разработчиков и поставщиков услуг
По данным Центрального банка России, во втором квартале 2024 года зафиксировано 349 операций без согласия клиентов-юридических лиц на общую сумму более ₽135 млн. Процент возврата похищенных средств составил лишь 0,6% от общей суммы.
Старший юрист фирмы BGP Litigation Мария Равич подчеркивает, что шанс вернуть средства сохраняется только при оперативном обнаружении платежа на поддельные реквизиты, когда его статус еще находится в обработке. В противном случае возврат средств возможен только через судебное разбирательство.
Российский экспортный центр рекомендует использовать механизмы безопасной сделки — аккредитивы или эскроу-счета. С 25 июля 2024 года кредитные организации обязаны проверять каждый исходящий электронный перевод на предмет признаков недобровольности или манипуляции доверием клиента.[1]
В США к 10 годам колонии приговорен мошенник, который украл $20 млн, переписываясь с компаниями по электронной почте. Схема
7 ноября 2024 года Министерство юстиции США сообщило о том, что гражданин Нигерии Бабатунде Фрэнсис Айени (Babatunde Francis Ayeni) приговорен к 10 годам лишения свободы за мошенничество с использованием деловой электронной почты. Общий ущерб от его действий оценивается в $20 млн. Подробнее здесь.
Европейский химический холдинг Orion лишился $60 млн из-за незамысловатой схемы с фальшивыми электронными письмами
10 августа 2024 года европейский химический холдинг Orion SA, базирующийся в Люксембурге, сообщил о потере $60 млн в результате кибермошенничества. Как сообщается в документах, направленных в Комиссию по ценным бумагам и биржам США (SEC), злоумышленники применили незамысловатую схему с фальшивыми электронными письмами. Подробнее здесь
У сингапурской компании, занимающейся торговлей сырьевыми товарами, хакеры украли $41 млн, отправив незамысловатое письмо от имени поставщика
В начале августа 2024 года стало известно, что хакеры украли $41 млн у сингапурской компании, занимающейся торговлей сырьевыми товарами. Глобальный механизм остановки платежей, разработанный Интерполом, помог властям Сингапура добиться возврата средств, похищенных из-за незамысловатого электронного письма с фишинг-ссылкой.
23 июля 2024 года сырьевая компания из Сингапура подала в полицию заявление о том, что стала жертвой мошенничества с использованием электронной почты. Известно, что мошенник выдал себя за поставщика компании, чтобы обманом заставить сотрудников перевести деньги на свой банковский счет. Письмо пришло с мошеннического адреса, слегка отличающегося от официального адреса электронной почты поставщика, однако сотрудники этого не заметили и перевели запрошенную сумму на свет мошенника из Восточного Тимора. О совершенном преступлении стало известно только через четыре дня, когда настоящий поставщик заявил, что платеж не был оплачен.
Получив полицейский отчет, полиция Сингапура оперативно запросила помощь у властей Восточного Тимора через специальный механизм Интерпола для перехвата незаконных платежей (I-GRIP). В рамках этой кампании используется полицейская сеть 196 стран, ускоренно разбирающая запросы о финансовых преступлениях.
25 июля 2024 года Центр по борьбе с мошенничеством получил подтверждение того, что 39 млн долларов были обнаружены на банковском счете мошенника. Эти средства были заморожены. В ходе последующего расследования власти Восточного Тимора арестовали в общей сложности семь подозреваемых в связи с мошенничеством. Украденные средства будут возвращены пострадавшей сингапурской компании. Власти напомнили, что в таких случаях крайне важно как можно быстрее сообщить полиции о преступлении, чтобы финансовая служба смогла вовремя остановить мошенника.[2]
Американский профсоюз перечислил $5,3 млн кибермошенникам после переписки по электронной почте
В начале июня 2024 года Правительство США подало гражданский иск c целью взыскания 5,3 млн долларов, которые профсоюз рабочих Дорчестера (штат Массачусетс) перечислил мошенникам после переписки по электронной почте в январе 2023 года. По итогам расследования власти США конфисковали деньги с семи внутренних счетов, которые оказались связаны с этой мошеннической схемой. Подробнее здесь.
2023: Две трети электронных писем компаниям в России отправляются мошенниками
Две трети (68%) электронных писем компаниям в России отправляются мошенниками. Такие данные по результатам 2023 года в январе 2024-го опубликовала ИБ-компания Bi.Zone.
Как пишут «Ведомости» со ссылкой на это исследование, доля фишинговых писем в 2023 году увеличилась на 70% в сравнении с 2022-м. Каждое 137-е письмо в корпоративной почте оказывалось фишинговым.
В МТС Red Soc подтвердили тенденцию и сообщили, что, по данным компании, рост количества фишинговых писем в 2023 году составил около 57%, до 15 млн сообщений. В 2022-м их было 9,5 млн. Пик таких рассылок в 2023 году приходился на май, июнь и декабрь, уточнил представитель ГК «Солар» в разговоре с изданием.
Как отмечают в Bi.Zone, злоумышленники постоянно используют электронную почту как основной метод получения первоначального доступа. В 2023 году киберпреступники впервые применили российские программы удаленного доступа, при этом электронная почта стала каналом распространения такого ПО.
По сравнению с 2022 годом доля писем с вредоносными вложениями выросла в 2,4 раза. Абсолютным лидером стал промышленный сектор: в этой сфере процент писем с вирусами почти в 6 раз превышает средний показатель. Хакеры чаще всего использовали вредоносное программное обеспечение (ВПО), распространяющееся по модели MaaS (malware-as-a-service, вредоносное ПО как услуга). Его следы встречаются более чем в 80% вредоносного трафика, поступающего на корпоративные почтовые серверы в 2023 году. Такое ВПО часто приобретают на теневых форумах злоумышленники, которым не хватает квалификации для самостоятельной разработки. Это снижает порог входа при проведении атак.
Доля атак, в которых злоумышленник выдает себя за доверенный источник, сократилась в 2023 году в 1,5 раза. Специалисты Bi.Zone отмечают, что киберпреступники сместили фокус: чаще спам и рекламу (в том числе с непристойным контентом) рассылают через взломанные легитимные учетные записи.[3]
2021: На IKEA обрушились фишинговые атаки через взломанные серверы Microsoft Exchange
В конце ноября 2021 года на IKEA обрушились фишинговые атаки через взломанные серверы Microsoft Exchange. Злоумышленники рассылают вредоносные электронные письма дочерним организациям ритейлера, а также его партнерам. Подробнее здесь.
2020
Партнеров «Т Плюс» приглашают к фальшивым госзакупкам с использованием e-mail
В ноябре 2020 года «Т Плюс» сообщил о мошенничестве, при котором неустановленные лица объявляют закупочные процедуры от имени энергетической компании. Аферисты направляют от имени компании приглашения принять участие в торгах, а также запрашивают у потенциальных участников различного рода информацию, в том числе конфиденциальную. Подробнее здесь.
Кибермошенники обманывают предпринимателей, обещая операционные выплаты по e-mail
7 сентября 2020 года «Лаборатория Касперского» сообщила о новой схеме мошенничества в России, направленной на малый и средний бизнес, с использованием электронной почты.
Предприниматель получает письмо, в котором говорится, что на внутренний бухгалтерский счет пользователя зачислена сумма в размере нескольких сотен тысяч рублей. Далее следует ссылка на документ в легитимном хранилище, использование которого дает возможность организаторам кампании обойти защитные решения. После перехода по ссылке получатель видит уведомление о компенсации, положенной ему в качестве «операционных выплат» от некой финансовой организации.
Если кликнуть на форму, произойдет переадресация на мошеннический ресурс. Там для завершения операции предлагается завести личный кабинет, создать пароль, после чего в течение трех часов оплатить комиссию, иначе деньги вернутся отправителю.
Наименование компании (например, ПАО СБ-ЭКВАЙРИНГ) и местоположение (Австралия, Сидней), которые используются в письмах, призваны придать легитимности мошеннической схеме.
На первый взгляд сайт мошенников выглядит убедительно — тут и сообщение о том, что платежи защищает система Infinite 3D Secure, и адрес фирмы, и даже какая-то лицензия. Однако фирмы с указанными данными, ясное дело, не существует, — говорится на сайте «Лаборатории Касперского». |
В итоге пользователя просят пройти обязательную идентификацию, «комиссия» за которую обычно составляет порядка 390 рублей — это как раз те деньги, которые в случае подтверждения операции получают злоумышленники.
Специалисты антивирусной компании советуют предпринимателям скептически относиться к сообщениям о крупном выигрыше или выплате, проверить информацию об организации, компенсациях и выплатах до перехода по ссылкам из письма, не создавать личные кабинеты на непроверенных ресурсах.[4]
Массовый переход на работу из дома мотивирует хакеров на кражи через банковские переводы
3 июня 2020 года компания Check Point сообщила, что массовый переход на работу из дома мотивирует хакеров на кражи через банковские переводы. Так как все пользуются электронной почтой для своей работы, хакеры используют мошенничества в корпоративной переписке, или, как это еще называют, BEC (Business Email Compromise)-мошенничества.
Обычно BEC начинается с киберпреступников, которые взламывают корпоративную почту и подделывают электронные письма, чтобы выдать себя за одного из топ-менеджеров компании, обычно генерального или финансового директора. Иногда хакеры притворяются поставщиками. Оказавшись внутри корпоративной сети, киберпреступник запрашивает, казалось бы, законную оплату. Письмо выглядит очень правдоподобно, и кажется, что оно получено от руководителя, поэтому сотрудник подчиняется. Как правило, злоумышленники запрашивают перевод денег или чеки на хранение. Не зная об этом, сотрудник переводит средства на выбранный банковский счет, который принадлежит хакерам.
В случае BEC-атак злоумышленники используют тактику социальной инженерии, чтобы обмануть ничего не подозревающих сотрудников и руководителей. Они имитируют роль любого руководителя, уполномоченного делать или запрашивать электронные переводы. Кроме того, мошенники тщательно исследуют поведение и долго наблюдают за своими потенциальными жертвами и их компаниями, отслеживая все предстоящие сделки.
Обычно подобные аферы осуществлялись одним человеком. Однако в последнее время исследователи Check Point отмечают, что эти мошенничества становятся все более изощренными, и классифицируют их как организованную преступность. В апреле 2020 года исследователи Check Point опубликовали статью о том, как была раскрыта схема, в которой кибер-банда, которую исследователи назвали «флорентийским банкиром», выручила 1,3 миллиона долларов между тремя частными акционерными компаниями. В течение нескольких месяцев члены группы изучали электронные письма своих жертв, манипулируя корреспонденцией, регистрируя похожие домены и сразу обналичивая деньги. Вмешательство Check Point Incident Response привело к взысканию чуть более половины украденной суммы, оставшаяся часть была потеряна навсегда.
Исследователи Check Point считают, что коммерческие организации и венчурные компании являются основными целями BEC-атак, поскольку хакеры знают, что крупные организации часто переводят значительные денежные суммы. Поэтому этим организациям нужно хорошо понимать, как именно хакеры могут ими воспользоваться. Какие этапы можно выделить в подобной атаке?
- Наблюдение. После того, как злоумышленники получат контроль над учетной записью электронной почты жертвы, они начнут читать электронные письма. Киберпреступники могут проводить дни, недели или даже месяцы, занимаясь разведкой, терпеливо составляя карту бизнес-схем и стандартных процедур, прежде чем вмешаться в общение
- Контроль и изоляция. Злоумышленники начинают изолировать жертву от третьих лиц и коллег, создавая вредоносные правила почтовых ящиков. Эти правила электронной почты перенаправляют любые электронные письма с отфильтрованным содержимым или темами в папку, отслеживаемую хакерами, по сути создавая атаку «человек посередине».
- Схожая настройка. Злоумышленники регистрируют похожие домены, те, которые визуально похожи на легитимные домены лиц, участвующих в той переписке, которую они хотят перехватить. Злоумышленник начинает отправлять электронные письма с похожих доменов. Они либо создают новый диалог, либо продолжают существующий, тем самым обманывая цель, полагая, что источник сообщения является законным.
- Запрос на перевод денег. Злоумышленники начинают вводить информацию о своем банковском счете с помощью двух методов:
- Перехват обычных, законных переводов
- Создание новых запросов на банковский перевод
- Перевод денег. Киберпреступники контролируют переписку, пока третье лицо не утвердит новые банковские реквизиты и не подтвердит транзакцию. Если банк отклоняет транзакцию из-за несоответствия в валюте счета, имени получателя или по любой другой причине, злоумышленники стараются максимально быстро исправить все ошибки, пока деньги не попадут в их собственные руки.
«Мы находимся в разгаре массового изменения парадигмы хакерской активности. Хакеры используют все преимущества от того, что большая часть людей работает из дома. Мы рассматриваем BEC-мошенничества как часть этой тенденции. Если человек работает, руководит или владеет бизнесом или организацией, особенно той, которая достаточно известна и переводит большие суммы денег, он должен знать, что он является целевым объектом для подобных атак. Когда он работает из дома, кто-то может контролировать и манипулировать каждым его электронным письмом, особенно если он тот самый человек в компании, который отвечает за денежные транзакции. Мы ожидаем, что в 2020 году и в будущем у злоумышленников будет больше возможностей, учитывая складывающуюся культуру работы из дома», отметил Лотем Финкелстин, руководитель группы по анализу угроз Check Point |
Как защитить свою организацию от BEC-атак по мнению специалистов Check Point:
- Включить многофакторную аутентификацию для учетных записей деловой почты. Этот тип аутентификации требует ввода нескольких частей информации для входа в систему, например, таких как пароль. Внедрение многофакторной аутентификации затрудняет доступ к электронной почте сотрудников киберпреступнику.
- Не открывать электронные письма от неизвестных отправителей. Если вдруг случайно это сделали, не нажимать на ссылки и не открывать вложения, поскольку они часто содержат вредоносные программы, которые получают доступ к системе.
- Дважды проверять адрес электронной почты отправителя. Поддельный адрес электронной почты часто выглядит очень похоже на адрес электронной почты коллег или партнеров.
- Всегда проверять требование перевода перед отправкой денег или данных. Разработать стандартную рабочую процедуру для сотрудников, чтобы подтверждать запросы по электронной почте для банковского перевода или конфиденциальной информации.
- Выбирать опцию «переслать», а не «отвечать», отвечая на деловые письма. При пересылке электронного письма правильный адрес должен быть введен вручную или выбран из адресной книги. Переадресация гарантирует, что будет использован правильный адрес электронной почты получателя.
Вымогатели начали угрожать сайтам плохим трафиком и лишением доходов
В феврале 2020 года появилась новая схема вымогательства по электронной почте, которая направлена на владельцев веб-сайтов, размещающих рекламные баннеры в программе Google AdSense. Вымогатели угрожают владельцам сайтов наводнить их бот-тратфиком, чтобы автоматизированные системы Google по борьбе с мошенничеством заблокировали их учетную запись, лишив пользователей доходов от рекламы. Подробнее здесь.
2019
Арестованы 280 человек, которые выманили десятки миллионов у компаний
К середине сентября 2019 года правоохранительные органы десяти стран арестовали 281 человека, которых подозревают в мошенничестве с крупными денежными переводами. В течение нескольких месяцев ФБР координировало операцию по аресту этих мошенников, выманивших у компаний и частных лиц десятки миллионов долларов по электронной почте.
Эти люди обманным путем заставляли жертв перевести деньги на банковские счета, контролируемые мошенниками. Они отправляли поддельные сообщения по электронной почте от лица руководителей компании или других вышестоящих сотрудников с запросами на перевод денег. По словам ФБР, в ходе рейдов было изъято почти $3,7 млн. Доказательства, полученные в результате операции, должны привести к изъятию еще $118 млн. Кроме того, были арестованы «ряд экзотических автомобилей, участки земли в Лагосе и недвижимость в Абудже».
Всемирная кампания Operation Rewired длилась четыре месяца, во время которых были проведены рейды в США, Великобритании, Нигерии, Турции, Гане, Франции, Италии, Японии, Кении и Малайзии. При этом 167 арестованных мошенников оказались нигерийцами.
Ибрагим Магу (Ibrahim Magu), который возглавляет Комиссию по экономическим и финансовым преступлениям Нигерии, сообщил, что эта акция — лишь элемент более масштабной кампании, направленной против группы киберпреступников под названием Yahoo boys.
ФБР призывает сотрудников всех компаний, которые обрабатывают запросы на денежные переводы по электронной почте, дополнительно проверять личность отправителя и подлинность запроса. С 2016 года по сентябрь 2019-го мошенничество с использованием электронной почты привело к убыткам на более чем $26 млрд. Теперь это одна из самых прибыльных категорий кибермошенничества, и людям не следует терять бдительность.[5]
Порно-шантаж по e-mail лишает людей десятков миллионов долларов
В середине июня 2019 года Центр по борьбе с интернет-преступностью ФБР (IC3) опубликовал данные о вымогательстве по электронной почте. В 2018 году частота жалоб на подобные письма выросла на 242% (51 146 зарегистрированных преступлений), а общие потери составили $83 млн.
Большинство вымогательств относилось к кампании порно-шантажа, когда жертвы получали письмо с угрозами рассылки порнографических видео или другой компрометирующей информации с данного адреса по контактам родственников, друзей и коллег. Эксперты советуют не поддаваться панике, поскольку обычно хакеры играют на базовом инстинкте стыда и в действительности их угрозы не имеют под собой реальных оснований.
Преступники утверждают, что взломали веб-камеру, получили изобличающие фотографии или видео либо свидетельства просмотренного порнографического материала. Однако чаще всего хакеры почти наверняка не имеют доступа к информации такого типа, если она вообще существует, напоминают эксперты.
Преступникам вовсе не обязательно владеть навыками взлома, они могут просто использовать адреса электронной почты, выкраденные у компаний или полученные от других поставщиков. Чуть более изощренные мошенники покупают «грязные» пароли и включают их в качестве дополнительной приманки, утверждая, что использовали пароль для доступа к конфиденциальной информации.
Однако их угрозы не имеют под собой оснований, а мошеннические схемы такого рода отлично работают только потому, что люди, особенно молодые, поверили в крах неприкосновенности частной жизни. Это убеждение позволяет людям предполагать, что кто-то может шпионить за ними или искажать изначально невинную информацию. При получении подобного письма эксперты советуют проверить фильтры спама, сменить пароли или использовать многофакторную аутентификацию, а также написать заявление в полицию.[6]
Мошенник выманил у Google и Facebook $123 млн
В конце марта 2019 года Министерство юстиции США вынесло обвинение гражданину Литвы, который выманил у Google и Facebook $123 млн. Мошенник, признавший себя виновным, обманул американские компании с помощью компрометации корпоративного e-mail. Подробнее здесь.
Банкротство Diesel Jeans из-за компрометации корпоративных e-mail
Такой тип мошенничества стал настолько распространенным явлением, что когда в марте 2019 года компания по производству джинсовой ткани Diesel Jeans объявила о банкротстве, мало кто удивился, узнав, что одной из причин стала компрометация корпоративного e-mail. Мошенники успешно выдавали себя за генерального директора компании Mattel в серии рассылок с поддельными счетами, которые принесли Diesel Jeans убытки в $3 млн. Убытки понесли также Google и Facebook.
2018: Мошенники украли $12 млрд через компрометацию корпоративных e-mail
По данным ФБР, в период с декабря 2016 года по май 2018 года общая сумма, которую мошенники пытались выманить при помощи компрометации корпоративного e-mail, выросла на 136%. В целом в период с октября 2013 года по май 2018 года мошенники украли более $12 млрд во всем мире; лишь небольшая доля этих денег вернулась к владельцам.
2017
Tillage Commodities потеряла 64% капитала из-за компрометации корпоративного e-mail
В 2017 году торговая компания Tillage Commodities, базирующаяся в Коннектикуте, потеряла 64% своего общего капитала из-за компрометации корпоративного e-mail всего за 21 день. Позднее Комиссия по срочной биржевой торговле оштрафовала компанию на $150 000 за то, что та не контролировала свои средства.
ФНС России защитила свой почтовый домен
ФНС России стала одной из первых государственных организаций, которая совместно со специалистами Почты Mail.Ru применила современные средства защиты, настроив SPF, DKIM и DMARC для своего почтового домена. В результате проведённой работы злоумышленники больше не смогут использовать имя почтового домена nalog.ru для отправки фишинговых писем на любые крупные почтовые сервисы, использующие спецификацию DMARC для проверки подлинности отправителей писем.
Применяемый в настоящее время базовый протокол передачи электронной почты SMTP Simple Mail Transfer Protocol - Простой протокол передачи почты не позволяет на должном уровне проводить аутентификацию внешних отправителей. То есть при отправке письма в поле From: можно подставить любой адрес. Подделку электронного адреса может распознать специалист: необходимо сверять заголовки, служебную информацию, сервер и IP, с которых поступило письмо. При использовании стандарта DMARC проверка будет автоматически проводиться почтовым сервером получателя. Настроив DMARC, владельцы почтовых серверов могут блокировать приём писем с доменов, не прошедших авторизацию. Таким образом, DMARC позволяет выявлять и пресекать подмену обратного адреса отправителя, которую используют спамеры для поддельных рассылок от имени авторитетной компании.
Как не попасться мошенникам
ФБР и Министерство национальной безопасности США напоминают, что все организации и предприятия, совершающие крупные сделки, могут предпринять ряд простых мер, позволяющих избежать такого рода мошенничества, связанного с компрометацией электронной почты. Это относится к компаниям любого размера и к частным лицам, которые проводят крупные финансовые операции, например, покупку жилья.
Эксперты рекомендуют рассказать сотрудникам, в чем заключается такой тип мошенничества и как должны оцениваться счета. Сотрудники должны быть особенно внимательны в случаях внезапной смены условий платежа, или когда поставщик просит отправить средства на банковский счет, отличающийся от обычного. При крупных сделках лучше ввести правила, требующие, чтобы все платежные переводы подписывали обе стороны. Таким образом полномочия не будут находиться в руках одного человека, и мошенник не сможет выманить у него деньги. Кроме того, рекомендуется обсудить с банком возможность создания специальных протоколов – например, голосовой проверки в процессе банковского перевода.
Компании, обнаружившие, что стали жертвами мошенничества, должны немедленно позвонить в банк-отправитель и по возможности отозвать перевод. Все сообщения и другие доказательства, связанные с инцидентом, должны быть сохранены до судебного разбирательства. Жертвы мошенничества в США могут подать жалобу по адресу www.ic3.gov, чтобы защитить других лиц.[7]
Примечания
- ↑ Ассоциация импортеров пожаловалась на мошенничество по e-mail
- ↑ Police recover over USD 40 million from international email scam
- ↑ Две трети входящих писем в корпоративных почтах отправлены мошенниками
- ↑ Возмещение операционных выплат. Дешево, глупо, обидно
- ↑ Arrests in 10 countries over money-transfer scams
- ↑ Email sextortion scams are on the rise and they’re scary — here’s what to do if you get one
- ↑ Google and Facebook got tricked out of $123 million by a scam that costs small businesses billions every year — here's how to avoid it
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны