Переводы «по письму директора» уходят мошенникам

Мы разбираем экономическую и налоговую безопасность простым языком — кейсы, чеклисты и понятные алгоритмы для собственника. Показываем, как проверять контрагентов, проходить проверки, защищать базу клиентов и не кормить схемы своим оборотом. Без воды и страшилок — только то, что работает в суде и в реальном бизнесе.

becspfdkim

В 2025 году фишинговые письма для корпоративной почты утроились, а объём нежелательной почты вырос ещё на 46%.

Компрометация корпоративного e-mail (Business Email Compromise, BEC) — это не про вирусы, а про управленческие решения под чужую волю. Схема стандартна: злоумышленник перехватывает или подделывает переписку с реальным контрагентом, меняет реквизиты в счёте и «продавец» сам присылает новый расчётный счёт. Средний ущерб по BEC-инцидентам в мире превышает 100 000 долларов на кейс, а в отчёте IC3 за 2024 год такие атаки дали около 2,8 млрд долларов потерь. В российских кейсах часто фигурируют истории, где бухгалтер «по просьбе директора из письма» выводит оборотку за день — и суд потом встаёт на сторону банка, а не компании.

Техническая защита нужна, но она не спасёт от «новых реквизитов по e-mail», если бизнес-процесс построен на доверии к письму. Сейчас злоумышленники всё чаще используют легитимные аккаунты и серверы, поэтому одной проверки SPF/DKIM и репутации IP уже недостаточно. Минимальный must-have для домена компании — корректно настроенные SPF, DKIM и DMARC с регулярной проверкой через специализированные сервисы, например бесплатный PowerDMARC Analyzer: он показывает, какие письма реально проходят аутентификацию, а какие приходят «от вашего домена» без авторизации. Это не про «галочку для ИБ», а про прямое снижение количества успешных BEC-писем.

Интересный нюанс: регулятор уже пошёл в сторону ответственности бизнеса за собственные процессы. Методические рекомендации Банка России по дистанционным каналам (22-МР от 27.12.2024) прямо требуют выстраивать защитные механизмы, учитывающие сценарии мошенничества и информирование клиентов о рисках удалённых операций. Параллельно суды всё чаще указывают, что клиент сам подтверждал операции, коды из SMS и не сообщал о компрометации учётных данных — значит, банк свои обязанности формально выполнил. Для компании это означает: если платеж ушёл по поддельному счёту после письма «от партнёра», шансы вернуть деньги через суд минимальны.

Практический угол для безопасника и финансового директора: BEC — это не «тема ИБ», а вопрос регламента. Две простые меры:

  1. запрет любого изменения реквизитов по электронной почте без голосовой верификации по заранее согласованному номеру;
  2. жёсткое правило для сумм свыше N: двойное подтверждение (инициатор + руководитель) через независимый канал.

По опыту расследований, эти две вещи отсекают до 80–90% кейсов, где бухгалтерия переводит деньги мошенникам «по новому счёту» от «старого партнёра».

Сохраните пост и проверьте сегодня: настроены ли SPF/DKIM/DMARC у вашего домена и прописана ли в регламенте отдельная процедура изменения платёжных реквизитов контрагента.

Деловая женщина за столом с ноутбуком и бумажным счётом; на заднем плане силуэт хакера и графическая визуализация перехвата корпоративной переписки.
Иллюстрация BEC: подмена реквизитов и перехват корпоративной переписки.

Читайте так же