Киберпреступность

Хакеры украли £700 тысяч у британской энергокомпании, просто подменив реквизиты платежа

Маша Даровская
By Маша Даровская , IT-редактор и автор
Хакеры украли £700 тысяч у британской энергокомпании, просто подменив реквизиты платежа
Обложка © Anonhaven

Британская энергетическая компания Zephyr Energy сообщила о киберинциденте, в результате которого злоумышленники похитили около £700 тысяч, перенаправив платёж, предназначенный подрядчику, на подконтрольный им счёт. По данным TechCrunch, атака затронула одну из американских дочерних структур компании и была связана именно с подменой платёжных реквизитов, а не с остановкой производственных систем или масштабным взломом всей ИТ-инфраструктуры.

Компания описала случившееся как высокотехнологичную атаку на платёжный процесс. The Register уточняет, что деньги ушли в сторонний счёт после перенаправления одного обычного платежа подрядчику, и это произошло незаметно вплоть до обнаружения. ITPro также пишет, что речь шла об одном переводе, а не о серии транзакций, что особенно показательно: даже единичная успешная подмена может стоить бизнесу сотен тысяч фунтов.

На момент раскрытия Zephyr заявила, что инцидент локализован, а повседневная работа компании продолжается в обычном режиме. Компания подключила банки, правоохранительные органы и внешних специалистов по кибербезопасности, чтобы попытаться вернуть средства и разобраться в механике атаки. При этом Zephyr отдельно указала, что её текущего оборотного капитала достаточно, чтобы покрыть ущерб без немедленного влияния на ключевые проекты.

Пока публично не раскрыто, каким именно способом злоумышленники вмешались в платёжную цепочку. Однако профильные издания и отраслевой контекст указывают на очень узнаваемый сценарий — business email compromise (BEC), то есть компрометацию деловой переписки или платёжного процесса. В таких атаках преступники получают доступ к почте, подделывают переписку или незаметно меняют реквизиты в счёте, чтобы жертва сама отправила деньги не подрядчику, а мошенникам. SC Media прямо пишет, что инцидент выглядел как атака такого типа, хотя окончательная техническая картина публично ещё не раскрыта.

BEC и смежные схемы платёжного мошенничества остаются одним из самых прибыльных направлений киберпреступности, потому что злоумышленнику не обязательно штурмовать всю инфраструктуру жертвы: иногда достаточно скомпрометировать один почтовый ящик, одну цепочку согласования или один этап проверки банковских реквизитов.

После инцидента компания сообщила о введении дополнительных мер безопасности, в том числе более строгих процедур проверки платёжных данных и контроля реквизитов поставщиков.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что произошло с Zephyr Energy?
Компания сообщила, что у одной из её американских дочерних структур украли около £700 тысяч, перенаправив платёж подрядчику на счёт злоумышленников.
Как могла сработать такая атака?
Наиболее вероятный сценарий — компрометация деловой переписки или подмена платёжных реквизитов, то есть схема класса BEC. Публичного технического отчёта пока нет
Что компания делает после атаки?
Она работает с банками, правоохранительными органами и внешними консультантами, а также усиливает процедуры проверки платежей и банковских реквизитов поставщиков.