Однако реквизитов ООО «Хорошая компания» и ООО «Отличная компания», а также поручений по оплате указанным организациям генеральный директор бухгалтеру никогда не направлял.
После обнаружения произошедших инцидентов компания обратилась к техническим специалистам для проверки программного обеспечения на используемых компьютерах. Проверка ничего подозрительного не выявила.
Компания также обратилась с заявлением на возврат денежных средств в адрес банка, в котором открыт расчетный счет их организации, и к организациям — получателям указанных платежей.
История пятая
Крупная российская компания вела переговоры с зарубежным изготовителем по приобретению и поставке некоего технического оборудования стоимостью около 300 тыс. долларов США, при этом обмен сообщениями осуществлялся посредством электронной почты.
По результатам переговоров, которые длились несколько месяцев, от поставщика по электронной почте был получен счет на оплату первого транша. После проведения платежей поставка в оговоренные сроки осуществлена не была.
Представитель отечественной организации, выступающей покупателем, позвонил поставщику и после долгого разговора с представителем зарубежной компании не сразу осознал произошедшее, а после осознания очень загрустил.
Зарубежный поставщик оборудования поведал, что российская компания три месяца назад перестала обсуждать условия поставки и отказалась от сделки после отказа со стороны поставщика снизить еще немного стоимость, сославшись на выбор другого поставщика по более выгодным условиям.
История шестая
Такого типа истории часто рассказывают медийные персоны, и все их рассказы, похожие один на другой, звучат приблизительно так:
В такой-то период времени мне на электронную почту пришло письмо, содержащее принадлежащие мне фотографии и переписку частного характера. Данная информация не предназначалась для публикации и передавалась исключительно конкретному получателю. Никому своего сложного пароля к электронной почте я не давала. Сегодня с меня требуют перевести денежные средства на счет, иначе эта переписка, фотографии, видеозаписи будут опубликованы в Интернете. Хакеры уже начали отправлять некоторые фотографии в СМИ и лицам из моих контактов.
Во всех описанных выше типичных историях злоумышленники для осуществления неправомерного доступа использовали фишинг-атаки, и практически везде, где пахнет кибершпионажем, оказывается замешан фишинг, поэтому к деталям описанных примеров мы обязательно вернемся позже.
Под прицелом находятся частная жизнь, тайна переписки и телефонных переговоров, авторские и смежные права, коммерческая и банковская тайны, денежные средства и безопасность.