Falske fakturaer – her er de cyberkriminelles mest snedige tricks

Falske fakturaer – her er de cyberkriminelles mest snedige tricks

Med årets udgang får den økonomiansvarlige markant mere at lave, og samtidig er det højsæson for de cyberkriminelle – for der omsættes for milliardbeløb med falske fakturaer hvert år

Forskellige former for e-mail-baseret identitetsbedrageri - hvor afsenderen udgiver sig for at være f.eks. en ansat eller leverandør - kaldes samlet for Business Email Compromise (BEC), og det er den form for cyberkriminalitet, som indebærer det største økonomiske tab. Alene i 2019 anslås det, at denne form for bedrageri udgjorde mere end halvdelen af det samlede økonomiske tab for de berørte virksomheder - ca. 1,77 mia. USD eller over 10 mia. kr.

Tallene for 2020 kendes endnu ikke, men i løbet af året, hvor antallet af fysiske møder har været væsentligt lavere end før, og hvor kontrakter og administration i stigende grad udføres på afstand, er virksomhedens sårbarhed været tilsvarende stigende. Proofpoints egne beregninger viser, at der dagligt blokeres for over 15.000 bedrageriforsøg af denne type.

I løbet af måneds-, kvartals- og årsskiftet udgør leverandørfakturaer en særlig attraktiv metode for de cyberkriminelle, dels fordi økonomiafdelingen på det tidspunkt er under meget større pres end ellers, og dels på grund af de store beløb der er i omløb. Vi kan nævne et eksempel fra i år, hvor den amerikanske erhvervskommentator og tv-profil Barbara Corcoran (fra tv-serien Shark Tank) betalte en falsk faktura på næsten tre millioner kroner, men dog nåede at annullere betalingen, før pengene blev sendt videre.

Fupfakturaer via e-mail er ofte baseret på omfattende efterforskning af offeret. Mange af de succesfulde angreb bygger på, at afsenderen har kunnet skaffe sig adgang til en ægte e-mailkonto, og derefter har anvendt kontoens historik og kontakter til at udvælge et offer. Den normale fremgangsmåde kan også være, at man løbende overvågen kontoen og derefter ”overtager” den igangværende mailaktivitet, når muligheden viser sig. Det gør det desuden muligt at omgå autorisation og kontrol i forhold til e-mails. 

Når den cyberkriminelle har overtaget en andens identitet, er den almindelige fremgangsmåde at tilslutte kommunikationen til en anden konto, så den fortsætter, men via en falsk e-mailadresse, som ligner den oprindelige. Det betyder, at kontoejeren ikke kan se den løbende samtale, og det gør det sværere at opspore den cyberkriminelle.

- lb