Falske fakturaer – her er de cyberkriminelles mest snedige tricks

Med årets udgang får den økonomiansvarlige markant mere at lave, og samtidig er det højsæson for de cyberkriminelle – for der omsættes for milliardbeløb med falske fakturaer hvert år.

Falske fakturaer – her er de cyberkriminelles mest snedige tricks 1
Örjan Westman, nordisk chef hos Proofpoint.

Cybersikkerhedseksperten Proofpoint har kortlagt de mest almindelige metoder, der anvendes til at begå bedrageri online.

Forskellige former for e-mail-baseret identitetsbedrageri – hvor afsenderen udgiver sig for at være f.eks. en ansat eller leverandør – kaldes samlet for Business Email Compromise (BEC), og det er den form for cyberkriminalitet, som indebærer det største økonomiske tab. Alene i 2019 anslås det, at denne form for bedrageri udgjorde mere end halvdelen af det samlede økonomiske tab for de berørte virksomheder – ca. 1,77 mia. USD eller over 10 mia. kr.

Tallene for 2020 kendes endnu ikke, men i løbet af året, hvor antallet af fysiske møder har været væsentligt lavere end før, og hvor kontrakter og administration i stigende grad udføres på afstand, er virksomhedens sårbarhed været tilsvarende stigende. Proofpoints egne beregninger viser, at der dagligt blokeres for over 15.000 bedrageriforsøg af denne type.

I løbet af måneds-, kvartals- og årsskiftet udgør leverandørfakturaer en særlig attraktiv metode for de cyberkriminelle, dels fordi økonomiafdelingen på det tidspunkt er under meget større pres end ellers, og dels på grund af de store beløb der er i omløb. Vi kan nævne et eksempel fra i år, hvor den amerikanske erhvervskommentator og tv-profil Barbara Corcoran (fra tv-serien Shark Tank) betalte en falsk faktura på næsten tre millioner kroner, men dog nåede at annullere betalingen, før pengene blev sendt videre.

Fupfakturaer via e-mail er ofte baseret på omfattende efterforskning af offeret. Mange af de succesfulde angreb bygger på, at afsenderen har kunnet skaffe sig adgang til en ægte e-mailkonto, og derefter har anvendt kontoens historik og kontakter til at udvælge et offer. Den normale fremgangsmåde kan også være, at man løbende overvågen kontoen og derefter ”overtager” den igangværende mailaktivitet, når muligheden viser sig. Det gør det desuden muligt at omgå autorisation og kontrol i forhold til e-mails.

Falske fakturaer – her er de cyberkriminelles mest snedige tricks 2Når den cyberkriminelle har overtaget en andens identitet, er den almindelige fremgangsmåde at tilslutte kommunikationen til en anden konto, så den fortsætter, men via en falsk e-mailadresse, som ligner den oprindelige. Det betyder, at kontoejeren ikke kan se den løbende samtale, og det gør det sværere at opspore den cyberkriminelle.

Her er et eksempel på, hvordan man gør: I den første e-mail bruger den cyberkriminelle en overtaget konto til at fremsende en liste med korrekte fakturaer.

I den næste e-mail har modtageren overført kommunikationen til en anden e-mail-adresse, som kontrolleres af vedkommende, og hvor den cyberkriminelle nu udgiver sig for at være kollega med afsenderen.

I den sidste e-mail er den cyberkriminelle gået tilbage til at bruge den overtagne konto og forsøger at få ofret til at skifte bank for at udføre transaktionen.

– Det er særligt interessant at se tonelejet i kommunikationen, som viser den almindelige taktik i denne type bedrageri. Der ageres med fasthed, og der gives udtryk for, at det haster. Det bemærkes også, at de falske e-mails mangler filtypenavne eller URL’er, som ellers kunne vække mistanke om, at der er noget på færde, og som kunne blive bemærket af virksomhedens sikkerhedsafdeling, forklarer Örjan Westman, nordisk chef hos Proofpoint.