ב16- באוקטובר 2018 הצטרף ה-SEC האמריקאי (AND SECURITIES S.U COMMISSION EXCHANGE) ל-FBI בצלצול בפעמוני האזעקה בכל הקשור לגידול העצום בהונאות התשלומים שגורם לנזקים של מאות מיליוני דולרים לחברות אמריקאיות. שיטת ההונאה הנ"ל, שפגעה גם בחברות ישראליות, מבוססת למעשה על שיטה פשוטה מאוד של משלוח הודעות מייל לאנשי הכספים בחברה בבקשה לשנות את פרטי חשבון הבנק של ספק אמיתי.
סוגי הונאות תשלומים קיימות מספר וריאציות של הונאות תשלום.
הדרך הקלה והפשוטה ביותר מתוארת להלן:
שלב א' – נוכלים מאתרים חברה בעלת פעילות בין-לאומית עם היקף תשלומים גדול.
שלב ב' – איתור ספק אמיתי של החברה.
שלב ג' – איתור המיילים ושמות בעלי תפקידים בחברה – מנכ"לים, סמנכ"לי כספים ומנהלי חשבונות ראשיים וכן פרטים אלה גם אצל הספק. לרוב המידע זמין באינטרנט או שניתן להשיגו באמצעות שיחות עם החברות הנ"ל.
שלב ד' – משלוח מייל עם כתובת אינטרנט כמעט זהה לכתובת של ספק אמיתי ובקשה לשינוי פרטי חשבון בנק. לרוב מדובר בשינוי זניח בכתובת, לדוגמה – קו תחתון במקום קו אמצעי/נקודה במקום קו וכד'. במקרים מסוימים מופיע במקום הכתובת המלאה רק שם השולח. עם זאת בהקלקה על השם ניתן לראות כי מדובר בכתובת שונה. הדבר נפוץ מאוד בהודעות המתקבלות לדוגמה מ-PAYPAL והמציינות כי החשבון נחסם. למרות שנרשם שהשולח הוא PAYPAL הרי שלחיצה מגלב שמדובר בחשבון מזויף support@support-paypal.com ולא PAYPAL.COM.
שלב ה' – משלוח ייפוי כוח ומסמכים מזויפים לגבי החשבון המבוקש לשינוי בחשבון הבנק.
שלב ו' – שינוי חשבון הבנק של הספק על ידי הנהלת החשבונות של החברה.
שלב ז' – ביצוע העברת הכסף לחשבון בנק בשליטת הנוכלים, ומשם העברה מיידית לחשבון באפריקה או במזרח אירופה בו ניתן לבצע משיכת מזומן של הכספים במהירות וללא השארת עקבות.
וריאציה של ההונאה המפורטת למעלה הינה התחזות לבעל תפקיד בכיר בחברה ומשלוח הודעת מייל לגורם הרלוונטי בחברה בבקשה לביצוע העברה דחופה של כספים לצורך סגירת עסקה. לרוב מצוין כי מדובר בנושא דחוף הדורש סודיות מוחלטת. כפי שפורט, המייל יהיה דומה מאוד למייל האמיתי של בעל התפקיד בחברה.
וריאציה נוספת ומתוחכמת יותר משלבת התקפת סייבר על ארגון, ושינוי, ללא ידיעתו, של מסמכים המבקשים להעביר כספים או לחלופין השתלטות על חשבון המייל של אנשי רכש ומשלוח הודעות ללקוחות ממייל של עובד בחברה, כך שהמייל מגיע ממקור לגיטימי ואף בהקשר לעסקה ספציפית ולתכתובת מייל קודמת. האקרים למעשה חשופים לכל המיילים של הארגון ומסוגלים לענות בשם הארגון.
דרכים למניעת הונאות תשלומים
ביצוע הדרכות והגברת המודעות לסוג זה של הונאות ול"דגלים אדומים" הקשורים.
חיזוק מערך הבקרה הפנימית של החברה, ובכלל זה מניעת שינוי של חשבונות בנק על ידי גורם אחד ואישור של כל שינוי פרטי חשבון בנק על ידי סמנכ"ל הכספים.
אימות שינויים של חשבונות בנק על ידי התקשרות טלפונית לספק או משלוח הודעת Whatsapp.
משלוח הודעת מייל לספק על שינוי פרטי חשבון בנק.
בניית מערכי בקרה לאיתור חריג של פרטי חשבונות בנק, בכלל זה למדינות שאין עימן קשרים שותפים, וזאת לפני התשלום ולא אחריו. התרעה על תשלום לספקים רדומים, תשלומים בסכומים חריגים ועוד.
שימוש בתוכנות הגנה אנטי וירוס אשר מסוגלות לאתר מיילים חשודים ולחסום אותם.
הטמעת תוכנות ייעודיות לאיתור תשלומים כוזבים ומניעתם. המערכות מבצעות תשלום סמלי לחשבון המועבר וכך מאומת שם המוטב. בנוסף, לתוכנות אלו מאגר מאומת של חשבונות בנק של ארגונים רבים.
להלן מספר דוגמאות להונאות תשלומים –
דוגמה 1 – חברה בין-לאומית הפועלת באזור הצפון, קיבלה בקשה במייל לשינוי פרטי חשבון הבנק של ספק אמיתי. הבקשה הייתה בעקבות התכתבויות בין נוכלים לבין החברה בצורה של "השב". לבקשה צורפו מסמכים מזויפים בהתאם לבקשת החברה. כתוצאה מהבקשה הכוזבת הועברו כמיליון דולר לחשבון בנק בהונג קונג ומשם מייד הכסף הועבר לחשבון בנק בסין. לאחר ביצוע התשלום פנה הספק האמיתי וביקש את ביצוע העברה.
דוגמה 2 – מייל של משרד עורכי דין נפרץ. האקרים יירטו מייל של לקוח המשרד הכולל הסכם ובו פרטי חשבון בנק לביצוע העברה כספית בגין השקעה בחברת סטארט-אפ. לאחר ביצוע העברה לחשבון הכוזב התברר כי ההסכם שונה וסכום של כ-2,500,000 דולר נגנב.
דוגמה 3 – חברה ישראלית הסוחרת עם סין קיבלה הודעה שעקב משבר הקורונה הבנק שלה אינו עובד בצורה סדירה, וביקשה להעביר את הכסף לחשבון בנק אחר בסין. לבקשה צורף מידע מדויק על המשלוח שהיה בדרכו לארץ. סכום של כ- 125,000 דולר הועבר לחשבון בנק של הנוכלים. מבדיקה התברר כי חשבון הבנק של הספק בסין נפרץ והוא התכתב עם החברה הישראלית.
במאמר הבא נחקור מעילות בתשלומים לספקים.