Мошенничество через деловую электронную почту (BEC — Business Email Compromise) стало гораздо более изощрённым, целенаправленным и масштабным. По данным ФБР, только в 2023 году было зафиксировано более 21 000 жалоб на такие атаки, общий ущерб составил $2,9 млрд. В чём опасность? Отсутствие вирусов — только убедительная имитация доверия.
Что такое BEC-мошенничество?
Это тип киберпреступлений, при котором мошенники представляются по e-mail вашим доверенным лицом — директором, поставщиком или юристом — и убеждают перевести деньги или передать конфиденциальные данные.
В отличие от массового фишинга, BEC-атаки индивидуальны и тщательно продуманы: используются реальные имена, упоминаются настоящие сделки или текущие события.

Примеры из реальной жизни
-
Подарочные карты: мошенники выдавали себя за топ-менеджеров и просили купить карты для "мероприятий с клиентами".
-
Мошенничество при покупке жилья: жертвы перевели $160 000 на счёт по поддельным инструкциям.
-
Фишинг Microsoft 365: фальшивые письма собирали логины и пароли, обходя даже MFA.
Популярные схемы BEC-мошенников
| Тип атаки | Сценарий |
|---|---|
| Мошенничество от имени CEO | Срочная просьба о переводе средств от лица руководства |
| Поддельные счета | Подмена платёжных реквизитов или изменение инвойсов |
| Имитация юриста | Использование юридической лексики для создания ощущения срочности и доверия |
| Взлом аккаунта | Захват реального e-mail, а затем внедрение ложных инструкций |
| Кража данных | Запрос персональных или платёжных сведений (зарплаты, ИНН) |
| Ложные поставщики | Подмена банковских реквизитов поставщиков с целью перенаправления оплаты |
Как действуют BEC-атаки?
-
Разведка: изучение цели через LinkedIn, соцсети, сайты.
-
Имитация: подделка e-mail-адреса или взлом реального.
-
Атака: письмо с убедительной просьбой о платеже или передаче данных.
-
Ущерб: жертва выполняет инструкции — и теряет деньги.
Основные признаки угрозы
-
Незаметное изменение в e-mail (например, "info@compaпy.com")
-
Необычные способы оплаты: криптовалюта, подарочные карты, новые счета
-
Давление, секретность: “Никому не говорите, сделайте срочно”
-
Неестественные фразы, даже если письмо выглядит "гладко"
-
Использование нерабочих доменов (@gmail, @yahoo) вместо корпоративных
Почему это важно
BEC-атаки могут нанести ущерб в тысячи или миллионы долларов, подорвать репутацию и вызвать долгосрочные последствия: утечка данных, юридические риски, эмоциональное выгорание.
Как защититься
-
Проверяйте все запросы лично: перезванивайте по известному номеру, а не тому, что указан в письме.
-
Укрепляйте защиту почты: используйте сложные пароли, MFA, фильтры антифишинга.
-
Не делитесь лишним: не публикуйте в сети подробности сделок, сроков и переводов.
-
Настройте контроль операций: многоступенчатое одобрение платежей, проверка новых реквизитов.
-
Обучите команду: распознавать фальшивые домены, улавливать признаки давления и аномальные просьбы.
Как виртуальные карты могут помочь
Виртуальные карты Buvei — эффективный инструмент в борьбе с мошенничеством:
-
Одноразовые карты: автоматически деактивируются после одной транзакции.
-
Привязка к конкретному продавцу: карта работает только на указанной платформе.
-
Лимиты расходов: если карта скомпрометирована — ущерб ограничен.
-
Мгновенная блокировка: при подозрительной активности карта отключается в пару кликов.
Для пользователей Buvei
-
BEC-мошенники используют доверие, спешку и фальшивые письма — будьте начеку.
-
Проверяйте e-mail-отправителя, стиль письма и способ оплаты.
-
Всегда подтверждайте важные запросы офлайн.
-
Используйте многофакторную аутентификацию, фильтры SPF/DKIM/DMARC, внутренние регламенты.
-
Выбирайте Buvei — виртуальные карты защищают настоящие реквизиты и снижают риски до минимума.
Хотите узнать больше о корпоративной платёжной безопасности?Посетите Buvei.com


