Napadači se poslovnim subjektima predstavljaju uglavnom telefonski ili e-mailom kao poslovni poduzetnici, nude novu suradnju na novom projektu ili pak putem lažne e-mail adrese informiraju o promjeni broja računa primatelja s kojima tvrtka već ima neki poslovni odnos ili koristi njihove usluge. Na temelju tih informacija, objašnjavaju u HUB-u, predstavnik tvrtke uplaćuje novac na broj računa koji zapravo nije pravi račun primatelja.
"Vezano za navedene pokušaje prijevare upozoravamo sve platitelje da svakako povećaju oprez pri plaćanju, posebno ako prvi put plaćaju nekom primatelju ili ako su putem e-maila dobili informaciju o promjeni broja računa primatelja. Predlažemo da u slučaju informacije o promjeni računa, svakako još jednom provjere podatke o primatelju, ako je moguće drugim komunikacijskim kanalom osim e-maila (npr. telefonom ili na službenim internetskim stranicama poslovnog subjekta). Dodatno, predlažemo usporedbu e-mail adrese poslovnog subjekta s koje je upućeno takvo upozorenje s e-mail adresama na službenim internetskim stranicama poslovnog subjekta", navodi se u Priopćenju HUB-a.
Lak pristup
Skreću pozornost, da je u slučajevima zaraženosti računala malicioznim kodom napadaču omogućen pristup svim aplikacijama na računalu, pa tako i e-mail sustavu korisnika. U tim slučajevima napadač može imati uvid u e-mail adrese vlasnika računala i na osnovu dotadašnje korespondencije može kreirati lažne e-mail adrese poslovnih subjekata s kojima je vlasnik u kontaktu.
Također, podsjećaju, računala se mogu zaraziti na različite načine, primjerice, otvaranjem zaraženih privitaka elektroničkih poruka, otvaranjem linkova s malicioznim kodom na internetu, korištenjem programa za udaljeni nadzor računala, itd.
"I na kraju, ponovno podsjećamo, za najbolju zaštitu tvrtki od takvih programa u e-bankarstvu, svi korisnici internetskog bankarstva za poslovne korisnike obavezno nakon korištenja internetskog bankarstva trebaju izvaditi pametnu karticu ili USB sigurnosni uređaj iz računala", savjetuju u Hrvatskoj udruzi banaka.