Mail prawie jak prawdziwy. Jak działa oszustwo na dopłatę do faktury?


Wyobraź sobie taką sytuację: W skrzynce mailowej pojawia się wiadomość od firmy, z którą współpracujesz. Temat dotyczy faktury i wygląda zupełnie zwyczajnie: w poprzednim rozliczeniu pojawiła się niewielka różnica, dlatego firma prosi o drobną dopłatę. Tego typu korekty zdarzają się w biznesie regularnie, dlatego większość osób traktuje taką wiadomość jako rutynową sprawę księgową i chce po prostu zamknąć temat możliwie szybko. Dopiero po chwili pojawia się pytanie: czy ta wiadomość rzeczywiście została wysłana przez firmę, której nazwa widnieje w podpisie?
Coraz częściej jest to element jednego z najskuteczniejszych schematów cyber-oszustw, które w ostatnich latach pojawiły się w Wielkiej Brytanii. W branży bezpieczeństwa cyfrowego określa się to jako "podszywanie się pod komunikację biznesową" (Business Email Compromise- BEC), czyli sytuację, w której przestępca przejmuje kontekst prawdziwej relacji między firmą a klientem i wykorzystuje go do wyłudzenia pieniędzy lub danych finansowych.
Kiedy nadawca wygląda znajomo
Mechanizm tego oszustwa jest zaskakująco prosty, a jednocześnie bardzo trudny do wychwycenia przy pierwszym kontakcie z taką wiadomością. Oszust nie wysyła przypadkowego maila z anonimowej skrzynki i nie próbuje przekonać odbiorcy, że jego konto bankowe zostało zablokowane. Zamiast tego tworzy wiadomość, która wygląda jak zwykła część korespondencji biznesowej, często bardzo podobna do tych, które klient otrzymywał wcześniej od firmy.
Adres e-mail nadawcy wygląda niemal identycznie jak firmowy, ponieważ zawiera imię, nazwisko oraz nazwę przedsiębiorstwa, jednak drobna zmiana w zapisie sprawia, że w rzeczywistości jest to zupełnie inna skrzynka.
W praktyce może to wyglądać na przykład tak, że prawdziwy adres ma formę:
katarzyna.p-nazwafirmy@gmail.com,
natomiast wiadomość przychodzi z adresu:
katarzyna-p-nazwafirmy@gmail.com.
Różnica ogranicza się do jednego znaku, który w codziennej korespondencji łatwo przeoczyć, szczególnie gdy odbiorca czyta wiadomość na telefonie lub w pośpiechu przegląda skrzynkę mailową między innymi obowiązkami. Właśnie na tej minimalnej zmianie opiera się cały mechanizm podszywania się pod komunikację biznesową- mail wygląda znajomo, podpis wydaje się prawidłowy, a odbiorca zakłada, że ma do czynienia z tą samą osobą, z którą korespondował wcześniej.
Wiele danych potrzebnych do przygotowania takiego oszustwa znajduje się w publicznych źródłach. Profile pracowników na LinkedInie, ogłoszenia o pracę czy artykuły branżowe często zawierają informacje o strukturze przedsiębiorstwa i osobach odpowiedzialnych za kontakt z klientami. Jeśli dodatkowo firma publikuje na stronie adresy mailowe pracowników lub łatwo odgadnąć schemat ich tworzenia, przygotowanie bardzo podobnego adresu nie jest szczególnie trudne.
Dlaczego chodzi o kilka funtów?
Wysyłając wiadomość z takiego maila, oszust prosi o dopłatę, a w treści wiadomości pojawia się informacja, że w poprzednim rozliczeniu wystąpiła niewielka różnica wynikająca na przykład z przeliczenia waluty, błędu w systemie księgowym albo aktualizacji cennika. Kwota jest pozornie nic nieznacząca- kilka lub kilkanaście funtów- dlatego wiele osób traktuje ją jako drobną korektę i chce po prostu uregulować należność bez zbędnej wymiany maili.
W wiadomości pojawia się również link prowadzący do płatności lub informacja o prośbie szybkiego uregulowania brakującej kwoty. Strona, na którą trafia odbiorca, wygląda profesjonalnie i przypomina panel bankowy, system płatności online albo platformę do obsługi faktur, w rzeczywistości jest fałszywą witryną, przygotowaną wyłącznie po to, aby zdobyć dane karty płatniczej lub dostęp do bankowości internetowej.
"Strategia kilku funtów" nie jest przypadkowa. Mała kwota nie wywołuje takiej reakcji ostrożności jak duża płatność, większość osób traktuje ją jako zwykłą pomyłkę księgową- właśnie dlatego wiele takich wiadomości pozostaje niezauważonych aż do momentu, gdy pojawią się poważniejsze konsekwencje.
Dlaczego ten schemat działa
Oszustwa oparte na podszywaniu się pod korespondencję biznesową należą dziś do jednych z najskuteczniejszych metod cyberprzestępców. Wynika to przede wszystkim z faktu, że wykorzystują one naturalne zachowania użytkowników- ludzie przyzwyczajeni do codziennej wymiany maili z kontrahentami nie analizują każdej wiadomości z taką samą uwagą jak podejrzanego telefonu z banku. Jeśli treść wygląda jak zwykła sprawa księgowa, a nadawca wydaje się znajomy, łatwo uznać ją za kolejną rutynową wiadomość.
Dodatkowo oszustwo pojawia się w kontekście prawdziwej relacji biznesowej. Nie jest to przypadkowy, na pierwszy rzut oka widoczny spam, lecz komunikat dotyczący firmy, z którą odbiorca rzeczywiście miał wcześniej kontakt i której ufa- to sprawia, że granica między autentyczną wiadomością a próbą wyłudzenia staje się wyraźnie trudniejsza do zauważenia.
Jak się chronić przed oszustami w internecie?
Eksperci ds. cyberbezpieczeństwa podkreślają, że w takich sytuacjach najważniejsza jest zasada ograniczonego zaufania. Warto zawsze sprawdzić dokładnie adres nadawcy i upewnić się, czy domena rzeczywiście należy do firmy, z którą prowadzimy korespondencję.
Jeżeli wiadomość dotyczy dopłaty do faktury lub zmiany danych płatniczych, najbezpieczniejszym rozwiązaniem jest potwierdzenie tej informacji innym kanałem komunikacji. Czasami wystarczy krótki telefon do firmy lub wysłanie wiadomości na wcześniej używany adres e-mail, aby upewnić się, czy sprawa jest autentyczna. W wielu przypadkach taka dodatkowa minuta weryfikacji może zapobiec znacznie poważniejszym problemom.
Mail, który wygląda prawie jak prawdziwy
W świecie cyfrowych finansów coraz rzadziej mamy do czynienia z prostymi oszustwami opartymi na strachu i presji czasu. Dzisiejsze schematy są bardziej subtelne i często wykorzystują coś znacznie bardziej banalnego- naszą codzienną rutynę.
Każdego dnia przedsiębiorcy i osoby pracujące w firmach przeglądają dziesiątki wiadomości mailowych. Wśród nich znajdują się faktury, potwierdzenia płatności, pytania od klientów, oferty handlowe i krótkie wiadomości od współpracowników- w takim natłoku korespondencji łatwo przyzwyczaić się do szybkiego przeglądania skrzynki i reagowania na wiadomości niemal automatycznie, bez dokładnego sprawdzania każdego szczegółu. A czasami wystarczy chwila nieuwagi i jeden mail, który wygląda prawie jak prawdziwy.

Szukaj w kategoriach: