£700K украдено через подмену реквизитов: разбор BEC
Хакер похитил £700 000 у британской энергетической компании, перенаправив платёж поставщику на подконтрольный счёт. Метод — классическая BEC-атака (Business Email Compromise): злоумышленник получил доступ к переписке между компанией и подрядчиком, подменил банковские реквизиты в счёте на оплату и получил деньги вместо реального поставщика.
Как это работает
BEC не требует сложного ПО или эксплойтов нулевого дня. Атакующий проникает в почту (через фишинг или утёкшие учётные данные), изучает переписку, определяет ближайший крупный платёж и подменяет реквизиты в документе. Письмо приходит с правильного адреса (или почти правильного), в контексте реальной переписки, с правильным тоном и форматированием. Бухгалтер, получивший «обновлённые реквизиты», не видит повода для подозрений.
Почему BEC так эффективен
BEC эксплуатирует не технические уязвимости, а человеческое доверие и бизнес-процессы. Антивирус не поможет, если письмо легитимное. Файрвол не поможет, если платёж уходит добровольно. Единственная защита — процедурная: верификация реквизитов по отдельному каналу (звонок поставщику по известному номеру), двойное подтверждение крупных платежей, обучение сотрудников распознаванию BEC-сценариев.
AI усугубляет проблему: нейросети позволяют атакующим генерировать убедительные письма без грамматических ошибок и с точным копированием стиля переписки. BEC-атаки становятся изощрённее, а средний ущерб — выше. ФБР называет BEC «самой дорогой категорией кибер-преступлений» — и £700 000 из одной атаки подтверждают эту оценку.


