image

Leimuidens bedrijf door middel van e-mailfraude voor 80.000 euro opgelicht

vrijdag 28 mei 2021, 10:38 door Redactie, 5 reacties

Een bedrijf uit Leimuiden is door middel van e-mailfraude voor ruim 80.000 euro opgelicht. Dat heeft de politie vandaag bekendgemaakt. Het bedrijf betaalde twee facturen bedoeld voor een Europese leverancier, maar maakte het geld in werkelijkheid over naar de criminelen. Die hadden zich tussen het e-mailverkeer van beide bedrijven weten te plaatsen.

Hiervoor registreerden ze van beide bedrijven een domeinnaam, alleen dan met een ander top-leveldomein dan de originele domeinnaam. Vervolgens verstuurden ze vanaf deze domeinen e-mails, die beide bedrijven voor hun communicatie gebruikten, waardoor de criminele controle over het e-mailverkeer kregen. Het Leimuidense bedrijf en hun Europese leverancier maakten begin van dit jaar een leverings- en betaalafspraak. Hierna werd de communicatie met betrekking tot de deal overgenomen, zo laat de politie weten.

Snel volgde er een nepfactuur voor een aanbetaling, die het Leimuidense bedrijf betaalde. Een aantal weken later volgde de levering van goederen en stuurden de criminelen wederom een valse factuur om de laatste betaling te doen. Het bedrijf betaalde wederom aan de criminelen. Nadat de Europese leverancier vroeg waar de betaling bleef werd de fraude ontdekt en is er aangifte gedaan.

Reacties (5)
28-05-2021, 11:02 door Anoniem
Ok dat is mogelijk als je medewerkers niet opletten (en het wordt gemakkelijker als je Microsoft software gebruikt want die laat vaak standaard niet het "technisch - dat is moeilijk!" e-mail adres zien maar alleen de naam van de gebruiker).
Maar wat ik niet snap is hoe een extra partij een parallelle communicatie kan opzetten zonder dat er een keer een legitieme communicatie tussendoor komt die de mensen laat denken "hee dat klopt niet met de situatie waarin ik denk dat we zitten".
28-05-2021, 12:25 door Anoniem
Je hebt nog steeds bedrijven die het tof vinden om allerlei nieuwe extensies (door elkaar te gebruiken) wat dit soort gevallen gewoon in de hand werkt.
Duidelijk een domeinnaam communiceren en niets anders gebruiken.
28-05-2021, 14:16 door Anoniem
Het hele verhaal wordt hier niet uit de doeken gedaan, pas dan kun je er iets over zeggen.
Het lijkt er op dat de criminelen van de deal afwisten; immers zij wisten dat en wanneer er geleverd zou worden. Daar ligt de eerste zwakte en de vraag : hoe kan dat? inside job?
De échte factuur werd ook naar de criminelen gestuurd, anders was de fraude eerder ontdekt. Wel vreemd dat het bericht waar de betaling bleef wel aan is gekomen bij de echte organisatie - of dat moet (haast wel) een telefoontje geweest zijn.
28-05-2021, 16:59 door Briolet
Door Anoniem: …(en het wordt gemakkelijker als je Microsoft software gebruikt want die laat vaak standaard niet het "technisch - dat is moeilijk!" e-mail adres zien maar alleen de naam van de gebruiker)…

Het heeft hier niets te maken met wat er getoond wordt. Het hele verhaal heeft er de schijn van dat het e-mail account van één van beide partijen gehacked is waardoor men gewoon kon meelezen met de conversaties.
29-05-2021, 11:19 door pvanoord
Door Anoniem: Het hele verhaal wordt hier niet uit de doeken gedaan, pas dan kun je er iets over zeggen.
Het lijkt er op dat de criminelen van de deal afwisten; immers zij wisten dat en wanneer er geleverd zou worden. Daar ligt de eerste zwakte en de vraag : hoe kan dat? inside job?
De échte factuur werd ook naar de criminelen gestuurd, anders was de fraude eerder ontdekt. Wel vreemd dat het bericht waar de betaling bleef wel aan is gekomen bij de echte organisatie - of dat moet (haast wel) een telefoontje geweest zijn.

Hoeft niet eens een inside job te zijn. Regelmatig zie ik vergelijkbare gevallen waar het begint met de aanvaller weet toegang te krijgen tot een mailbox. Die gaat zich veelal richten op emails waar betalingen plaats moeten vinden en leest zich goed in. In een aantal gevallen heb ik gezien dat de aanvaller domeinen gaat registreren die lijken op zijn doel, dus domein.nl wordt gebruikt en aanvaller registreert domein.com als die beschikbaar is.
Vervolgens gaat ie zich in het mail verkeer mengen met afzender domein.com wat voor vele al vertrouwd lijkt.
Een patroon is vaak dat men gaat aangeven dat bankrekening nummer is gewijzigd en dat gebeurd niet meer met slechts geschreven Nederlands of engels, gewoon perfect.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.