Vanlig bluff: VD-bedrägerier

Posted by:Väktaren Posted on:Sep 27,2016

vdVD-bedrägerier är extra vanliga i semestertider och kring andra högtider, eftersom de bygger på medarbetares ovilja att störa chefen under ledigheten. Särskilt utsatta är företag som har vikarier som ansvarar för utbetalningar under sådana perioder. Det behöver inte röra sig om vikarier utifrån utan kan lika gärna handla om att en medarbetare som vanligen inte sköter utbetalningarna som får gå in och täcka upp när ordinarie personal är ledig.

VD-bedrägeriet går kort och gott ut på att bedragaren kontaktar den som är ansvarig för att sköta utbetalningarna och utger sig för att vara bolagets VD som behöver hjälp med en överföring som måste ske skyndsamt. Ibland är det inte den som är ansvarig för det rent praktiska jobbet med att genomföra utbetalningarna som kontaktas, utan bedragaren riktar in sig på någon lite högre upp i kedjan.

Enligt Per Greijer, säkerhetschef på Svensk Handel, har bedragare kommit över mångmiljonbelopp genom att utsätta svenska företag för VD-bedrägerier. I USA har FBI gått ut och varnat företagare om att den här typen av bedrägerier är omfattande. Från oktober 2013 till och med februari 2016 tog rättsväsendet i USA emot anmälningar från över 17 500 offer, och anmälningarna omfattade över $2,3 förlorade miljarder.

När vi intervjuade svenska, norska och danska företagsledare så var det lätt att se hur spritt detta problem är och att det blir allt värre.  Som ett exempel på detta kan t.ex. sägas att VD:n för Norsk Kreditt AS blev utsatta för inte mindre än 4 VD-bedrägeriförsök under sommaren 2016.  De flesta andra företag rapporterade ett lägre antal försök än så.

Steg för steg

Det är vanligt att ett VD-bedrägeri sker i flera steg, för att invagga offret i en känsla av säkerhet. Här är ett exempel på hur det kan se ut:

  1. vd-ceoOffret får ett e-postmeddelande som ser ut att komma från företagets styrelseordförande. Det innehåller information om att en utbetalning måste genomföras skyndsamt, och en kort förklaring till varför. Offret blir uppmanad att vänta på ett samtal från styrelseordförande.
  2. ”Styrelseordförande” ringer upp offret och bekräftar det som framkommit i e-postmeddelandet. ”Styrelseordförande” säger också att det är viktigt att säkerhetsrutinerna följs och att betalningsansvarig därför ska vänta med utbetalningen tills det kommer ett bekräftelse-mejl från VD:n. Ibland bifogar bedragaren fakturor, avtal eller liknande som ser väldigt seriösa ut och ökar chansen för att mottagaren ska genomföra utbetalningen.
  3. Offret emottager ett bekräftelse-mejl som ser ut att komma från VD:n.
  4. Offret genomför utbetalningen.
  5. Det dröjer vanligen tills efter ledighetens slut innan någon i företaget slår larm om den märkliga utbetalningen och vid det laget har bedragarna hunnit försvinna med pengarna och sopa igen spåren.

Stress, skrämseltaktiker och hemlighetsmakeri

epostBedragaren bakar gärna in ett stressmoment i sitt bedrägeriförsök. Bedragaren vill ju inte ge personalen tid att få fatt i någon de kan dubbelkolla utbetalningens legitimitet med innan den genomförs. Därför handlar bedrägeriförsöken ofta om en väldigt viktig affär som måste genomföras just precis nu, eller så är det en stor faktura som förfallit och om den inte betalas innan årsskiftet kommer företaget att hamna i rejäla problem, och så vidare.

Ibland finns även ett element av hysch-hysch kring det hela. Julvikarien på ekonomiavdelningen ska ju helst förhindras från att diskutera den uppkomna situationen med arbetskamrater eller närmsta chefen som kan ana missråd. Därför talas det gärna om en affär som befinner sig i ett känslig skede, ärendet måste behandlas med sekretess, det rör sig om kurspåverkande information som absolut inte får sippra ut till marknaden, och så vidare.

Bedragaren kan också göra antydningar om att den anställde eller någon kollega gjort ett stort misstag som nu måste rättas till omedelbart, annars kommer följderna att bli ödesdigra. ”Karin Eskilsson glömde att genomföra den här betalningen innan hon gick på julledighet, och nu går hon inte att få tag på. Ägarna kommer att bli vansinniga om den här affären går i stöpet. Karin kommer att få packa ihop och lämna sin position på fläcken.

Snarlika e-postadresser

För VD-bedrägerier används ofta e-postadresser som är snarlika den e-postadress som VD:n verkligen använder, eller åtminstone ser ut som en adress VD:n borde kunna ha. Om VD:n normalt använder sig av erik.eriksson@vårtföretag.se är det troligt att personalen inte höjer på ögonbrynen när ett e-postmeddelande anländer från adressen erik.eriksson@vårtföretag.com eller erik.eriksson@vartforetag.com.

Om den anställde svarar på mejlet går meddelandet direkt till bedragaren, som kan fortsätta hålla charaden igång.

Det är bra att ha som rutin att inte använda den automatiska svarsfunktionen i e-postprogrammet utan leta upp VD:ns korrekta e-postadress från en oberoende källa och klistra in den i ett helt nytt e-postmeddelande. Om du misstänker att datorn kan vara infekterad av en trojan eller liknande kan du behöva hitta alternativa vägar för kommunikationen, till exempel ringa upp någon i ledningsgruppen eller personligen gå över och prata med någon kollega som befinner sig på arbetsplatsen.

Exempel

Bedragarna kan använda sig av olika taktiker för att skapa en e-postadress som ser trovärdig ut och påminner om den äkta e-postadressen.

pengarExempel:

Ändelsen .se byts ut mot .com eller mot annan toppdomän som ser trovärdig ut.

Bokstaven O byts ut mot siffran 0

Bokstäverna å, ä och ö byts ut mot a respektive o

Bokstaven g byts ut mot q

Bokstaven l byts ut mot I

Bokstaven m byts ut mot rn

Tecken dubbleras

Tecken byter plats

Bedragaren tar bort eller lägger till ett bindestreck i domännamnet. Vårtföretag.com blir till Vårt-företag.com.

Bedragaren tar bort, lägger till eller byter ut andra skiljetecken i domännamnet. Vårtföretag.com blir til vårt.företag.com. Vårt.företag.com blir till vårt,företag.com.

Snarlik kommunikationsstil

Det är förhållandevis enkelt för en bedragare att komma över information om hur kommunikation vanligen brukar gå till inom ett visst företag eller hur VD:n brukar uttrycka sig. Denna information kan användas för att göra bluffen mer trovärdig. I andra fall behöver bedragaren inte anstränga sig så mycket eftersom semestervikarien aldrig någonsin har varit i kontakt med VD:n tidigare.

Varianter

Det finns otaliga varianter på det här bedrägeriet, eftersom bedragaren kan utge sig för att vara i princip vem som helst med tillräckligt stort inflytande över bolaget. Bedragaren kan till exempel utge sig för att vara någon i ledningsgruppen, en person i styrelsen eller en storägare. Det har även förekommit att bedragare utgett sig för att vara ekonomichefer och liknande på lägre nivåer i hierarkin. Bedrägerierna har störst chans att lyckas om bedragaren utger sig för att vara någon som den personal som finns på plats under ledigheten helst inte vill störa, eller en person som av någon anledning är oanträffbar med kort varsel.

Ibland skickar bedragare ut vad som ser ut att vara en konversation i flera led. Den personal på ekonomiavdelningen som tar emot meddelandet från VD:n kan se en bifogad konversation där styrelseordförande ber VD:n att lösa problemet med den där utbetalningen som måste ske omedelbart, och VD:n har sedan av allt att döma skickat ärendet vidare till ekonomichefen, och slutligen landar ärendet nu hos den utbetalningsansvariga semestervikarien på ekonomiavdelningen. Hela kedjan är förstås bluff och båg – det är bedragaren som har skrivit samtliga e-postmeddelanden i hopp om att det ska hindra utbetalningsansvarig från att ifrågasätta ordern.

 

Väktaren

Försöker minska antalet företag som blir bluffade varje år.