שתף קטע נבחר

זהירות מ"תרמית היו"ר": העוקץ הניגרי החדש

ההונאה פועלת באופן הבא: מנהל חשבונות מקבל מייל מאדם המתחזה למנכ"ל החברה או מנהל בכיר. הפונה טוען שהוא זקוק בדחיפות ובסודיות מוחלטת להעברת כספים לחשבון בנק כלשהו בחו"ל. התוקף מתבסס על כך שאותו עובד יתרגש מכך שפנה אליו גורם בדרג גבוה בחברה ויעביר את הכסף

במהלך השנתיים האחרונות מותקפות מאות חברות בארץ ובעולם בהונאה פשוטה יחסית, המסבה להן נזקים כספיים כבדים. מדובר בהונאת הסייבר הרווחית בעולם. ההונאה מתבססת על התחזות לעובד/ספק ובקשה להעברת כספים לחשבון בנק של הגנבים. הונאה זו מזכירה באופייה את ה"עוקץ הניגרי" במהלכו התבשרנו במייל על זכיות בפיס ובפרסים והתבקשנו להעביר סכום מסוים של כסף על מנת לקבל את הפרס.

 

לאחרונה פורסם בארה"ב כי התובע הכללי של מנהטן, פריט בהרארה, בשיתוף עם נציג ה-FBI, דייגו רודריגז, העבירו בקשה לעיקול כ-20 חשבונות בנק ברחבי העולם אליהם הועברו עשרות מיליוני דולרים מחברה אמריקנית. כמאה מיליון דולר נגנבו מחברה זו בתרמית מסוג "תרמית יושב הראש", שבה התוקף התחזה לספק של החברה.

 

 (צילום: רויטרס) (צילום: רויטרס)
(צילום: רויטרס)

 

"תרמית יושב-הראש" (בצרפתית (L'arnaque au president היא תרמית הונאה של הודעות דואר אלקטרוני שראשיתה כבר בשנת 2012 והתבצעה נגד חברות גדולות במדינות דוברות צרפתית. מאז התפשטה בכל העולם כשמרכז פעילות של התוקפים נמצא בניגריה. מדובר בתרגיל עוקץ שהביא עד היום לגניבת 2.5 מיליארד דולר ממאות חברות בעולם ובישראל במהלך שנת 2015 ובראשית 2016. מדובר בתקיפת הסייבר שגרמה לנזקים הכבדים ביותר לחברות בעולם והניבה רווחים מקסימליים לגנבים.

 

ההונאה פועלת באופן הבא: מנהל חשבונות (בכיר או זוטר), מזכיר ראשי בחברה או בעל הרשאות לביצוע העברות כספיות מקבלים מייל או שיחת טלפון מאדם אשר מתחזה למנכ"ל החברה או למנהל בדרג בכיר - מנהל כספים ("יושב ראש"). הפונה טוען שהוא זקוק בדחיפות ובסודיות מוחלטת להעברת כספים לחשבון בנק כלשהו בחו"ל. התוקף מתבסס על כך שאותו עובד יתרגש מכך שפנה אליו גורם בדרג גבוה בחברה, מה שיגרום לו להעביר לאלתר את סכום הכסף המבוקש. ההונאה יכולה להתבצע על ידי הנדסה חברתית מתוחכמת, על ידי פריצה לחשבונות מייל ומערכות החברה, או התחזות למייל הארגוני של החברה.

 

התרמית יכולה להתבצע גם על ידי כך שהתוקף מתחזה בצורה מוצלחת לגורם בחברה חיצונית, למשל לספק, ואשר ישנה בשלב ראשון את פרטי חשבון הבנק של הספק ולאחר מכן או שהכסף יועבר אוטומטית לחשבון החדש או שהוא ידרוש תשלום לחשבון אחר מהרגיל או משלוח של הסחורה ליעד אחר, זאת כדי לגנוב את הסחורה במקרה זה .

 

"חשבון חדש של החברה"

ואכן במקרה של החברה האמריקאית שצוינה, התוקף יצר מייל הדומה לזה של אחד מספקי החברה. הוא פנה אל חברה אחרת - ספקית שירותים - המספקת שירות ניהול ספקים ותשלומים עבור החברה הנתקפת, ושלח מספר הודעות תוך התחזות אל הספק (למשל, ביקש לקבל את פירוט תשלומי העברה ש"קיבל"). בין היתר, הוא ביקש לשנות את פרטי חשבון הבנק לתשלום ל"חשבון חדש של החברה".

 (צילום: shutterstock) (צילום: shutterstock)
(צילום: shutterstock)

 

בין אוגוסט לספטמבר 2015 הועברו אל חשבון זה 16 תשלומים אשר היו מיועדים לספק החברה, בסכום כולל של 98,879,545 דולר. מיד עם קבלת כל תשלום, העביר התוקף את הכסף אל חשבונות בנק במדינות אחרות.

 

בעקבות ערנותו של בנק יווני אשר זיהה העברה אחת בת 74 מיליון דולר כחשודה - נמנעה העברת סכום זה אל התוקף, והסכום הושב אל החברה שנתקפה. אולם, יתר הסכום, כ-25 מיליון דולר - הועבר ל-20 חשבונות בנק במדינות הבאות ועד כה לא הושבו לחברה: לטביה, אסטוניה, הונגריה, ליטא, סלובקיה, הונג-קונג.

 

הונאות מסוג תרמית היו"ר מתבססות על פישינג והנדסה חברתית. פעמים רבות התקיפה מתבססת על איסוף מידע טרם ההונאה. טרם הפניה לחברה, מתבצע תהליך נרחב של תכנון ואיסוף מידע על ידי התוקפים. מתבצע מחקר על אודות תהליכי העבודה הפנימיים וסדר העברת פקודות והוראות, בדגש על מחלקת הכספים. התוקפים מאתרים דו"חות על עבודות מסוגים שונים בחברה, תיעוד של אספות כלליות, מידע לגבי מנהלים בתוך החברה, ומסמכים רשמיים אשר מכילים חתימות של החברה.

 

בחודש שעבר פרסם ה-FBI הזהרה בנוגע לתרמית, לאור עלייה משמעותית בהיקף התופעה בארה"ב. באזהרה, המליץ בין היתר להיזהר מהודעות דואר אלקטרוני המבקשות העברת כספים דחופה, לשים לב לכתובות דוא"ל מתחזות, ולהשתמש באימות רב שלבי. לפי הפרסום, מאוקטובר 2013 ועד פברואר 2016 ארגונים מ-79 מדינות שונות ספגו הפסדים בסך 2.3 מיליארד דולר בעקבות התרמית.

 

איך ניתן להתמודד עם התקיפה ?

אחת הדרכים הפשוטות היא לאמת את המייל שנשלח, בערוץ אחר כגון - בשיחת טלפון ישירה לאותו בכיר או לספק שביקש לשנות את חשבון הבנק להעברת כספים. הדרך השנייה היא באמצעות זיהוי מוקדם של דומיינים

 מתחזים (הן לחברה והן לספקי החברה). כדי לעשות זאת צריך להשתמש במומחים לנושא שיכולים לנטר דומיינים על בסיס שוטף ולהתריע את הלקוחות בזמן אמת על הקמת דומיינים מתחזים.

 

חברות שמתמחות בזה יכולות להתריע על כל דומיין חדש שנפתח בעולם בתוך דקות עד שעה מרגע הקמתו (בכל יום נפתחים בעולם למעלה ממיליון דומיינים - שמות מתחם חדשים). רשימת הדומיינים מועברת ישירות למערכות ההגנה של חברות, כך שכשמייל מדומיין מתחזה נשלח לחברה, הוא נעצר עוד בטרם הגעתו לשולחן העובד במערכות הסינון שלה. אנחנו הצלחנו לאתר ולחסום עשרות מקרי הונאת "BEC" שנחסמו ולא הגיעו לחברות השונות.

 

בועז דולב, מנכ"ל חברת ClearSky

 

 

לפנייה לכתב/ת
 תגובה חדשה
הצג:
אזהרה:
פעולה זו תמחק את התגובה שהתחלת להקליד
צילום: shutterstock
אילוסטרציה
צילום: shutterstock
צילום: רויטרס
בועז דולב
צילום: רויטרס
מומלצים