Selecteer de taal

Op een vrijdag krijgt een boekhouder een antwoord op een mail van een collega die op dat moment met verlof is.

De gebruikelijk contactpersoon van de leverancier stuurde een herinnering aan boekhouder dat de rekeningnummer is gewijzigd sinds de laatste routinebetaling.
Daarnaast vraagt ze wanneer de factuur voor een bedrag van 139.700 euro van de laatste levering aangezuiverd wordt. Zich van geen kwaad bewust meldt de boekhouder dat de betaling die namiddag nog uitgevoerd zal worden. Waarop de leverancier bevestigt.

Maandag middag krijgt de boekhouder terug een mail van de leverancier. Zij vragen wederom wanneer de factuur van de laatste levering aangezuiverd wordt.

 

De boekhouder verzekert in zijn antwoord, dat de betaling vrijdag is uitgevoerd op de geleverde rekening. 10 minuten later krijgt hij plots telefoon, het is de leverancier: "Cancel onmiddellijk die betaling, dat is niet ons rekeningnummer!" De boekhouder, in totale verwarring, meldt dat hier al enkele keren rond gemaild is. Bij nazicht bij de leverancier, kunnen ze hier niets over terugvinden.

Er moet iemand het mailverkeer onderschept hebben.

De bank wordt meteen gecontacteerd, in een poging om de betaling nog tegen te houden. Maar dankzij de moderne technologie van de bank is de betaling vrijwel meteen uitgevoerd.

Bij de ontvangende bank blijkt dat de betaling binnen de 10 min al terug overgeschreven was naar een andere bank en vandaaruit verspreid over de hele wereld. Het geld is verdwenen. 

 ...

Er wordt meteen naar de hotline gebeld om uit te zoeken wat er precies gebeurd is. Op het eerste zicht lijkt het om een phishing te gaan.  Maar gezien de info die de fraudeurs gebruikten om toe te slaan, zou dit niet kunnen. Na enkele dagen onderzoek blijkt dat hackers ingebroken hebben in de mailserver. Zij bleken al meer dan 4 maanden het mailverkeer mee te lezen, op zoek naar informatie van hun slachtoffer.

Waar ze specifiek naar zoeken: (en waarom)

  • Contactpersonen bij leveranciers (Doelwitten om te imiteren)
  • Vakantieplannen en tijdsindeling van het personeel (Een tijdstip zoeken waarbij het personeel minder oplettend is)
  • (Taal)gebruiken van het personeel en leveranciers (Om iemand zo succesvol mogelijk te kunnen imiteren)
  • Openstaande facturen (Om om te leiden en zo te ontvreemden)

Na succesvol al deze zaken geobserveerd te hebben, kiezen ze een factuur uit die het meeste oplevert, maar die een laag genoeg profiel heeft om niet direct alarmbellen te doen rinkelen. Vervolgens passen ze de mailserver aan zodat alle mails die naar de gekozen leverancier gaan, steeds worden doorgestuurd naar de hackers in plaats van de leverancier. Ze doen dit op zo een manier, dat het onmogelijk is om zonder veel moeite te zien dat er met de mailadressen geknoeid is. 

Als al het voorbereidend werk klaar is, kiezen ze een mail uit de outbox om een antwoord te sturen dat lijkt alsof het van de leverancier komt.
Zo komen we uiteindelijk terug bij het begin van ons verhaal.

De schade wordt aangegeven bij CyberContract en na het rapport van de hotline wordt er beslist om de schade te vergoeden.

De hackers hebben veel moeite gestopt in hun werk en konden succesvol 139.700 euro stelen, zonder dat iemand iets door had. Dit is een incident dat iedereen kan overkomen. Er wordt misbruik gemaakt van het vertrouwen in een gekende persoon om via imitatie een gewenste handeling gedaan te krijgen.

Kostenplaatje:
- Forensische dienst: 2300 euro
- Opschonen systemen: 900 euro
- Diefstal: 139.700 euro

Totale kost: 140.900 euro

Volg ons

linkedin facebook twitter  email

Contacteer ons

Heeft u vragen over uw contract, uw factuur of wenst u informatie over onze producten en diensten? Vul dan hier even het contactformulier in. Wij bezorgen u zo snel mogelijk een antwoord.

Contacteer ons

Offerte

Indien u geïnteresseerd bent in een CyberCrime polis, kunt u hier online een offerte aanvragen. U hoeft slechts enkele basis gegevens te verstrekken, en wij doen de rest.

Bereken nu