Biznes na celowniku – nigeryjski łącznik, czyli kilka słów o oszustwie hybrydowym

Luksusowe jachty, egzotyczne wakacje i szybkie samochody. Tak, w oczach większości z nas jawi się życie przedsiębiorców. Jeśli jednak porównamy te wyobrażenia z tym, co na co dzień widzą ich przemęczone oczy, to mamy gotowy materiał na memy z cyklu „oczekiwania kontra rzeczywistość”. Nieustanne przepychanki z kontrahentami, kontrole ze strony wszelkiej maści instytucji państwowych, labirynt niejasnych przepisów, a na dokładkę COVID-19. Reasumując, polski przedsiębiorca jest niczym brytyjski żołnierz, siedzący w okopie, podczas niemieckiego ataku iperytem, w lipcu 1917 roku. A przecież nigdy nie jest tak źle, by nie mogło być jeszcze gorzej. Kolejnym, często lekceważonym zagrożeniem są zorganizowane grupy przestępcze, wyłudzające nienależny zwrot VAT i wciągające do tego procederu niczego nieświadomych i uczciwych przedsiębiorców. O tym procederze pisałem już na łamach niniejszego bloga (Znikający podatnik, czyli karuzela plus VAT). Dziś chciałbym skierować uwagę czytelnika na zupełnie inny rodzaj zagrożenia. Jest ono stosunkowo nowe, niezwykle trudne do zidentyfikowania, a przy tym równie niebezpieczne, jak tzw. karuzele VAT. Dla celów niniejszego artykułu, przyjmijmy dla niego roboczą nazwę „oszustwa hybrydowego”.

Biznes na celowniku

Do przeszłości należą już bandyckie ataki na co bardziej przedsiębiorczych rodaków, w czasach transformacji ustrojowej. Sprawy dotyczące prowadzonych w biały dzień i przy użyciu kija baseballowego wymuszeń i kradzieży wyściełają policyjne archiwa. Nie znaczy to niestety, że zagrożenie dla przedsiębiorców, ze strony zorganizowanych grup przestępczych również zniknęło. Tak, jak wszystko, tak i przestępczość podlega procesowi ewolucji i adaptacji do nowych warunków. Dziś, potencjalnie dużo groźniejszy od grupy napakowanych karków bez wyobraźni jest nieśmiały i niewidoczny komputerowy geek, znakomity, pozbawiony skrupułów prawnik, czy były funkcjonariusz służb specjalnych, któremu odebrano emeryturę. Każdy z nich z osobna stanowi spore zagrożenie, jednak prawdziwy horror mogą zgotować przedsiębiorcom działając w porozumieniu. Przytoczona poniżej historia wydarzyła się naprawdę i jest przykładem kryminalnego majstersztyku. Z tego właśnie względu warto na jej podstawie przeprowadzić analizę działań grupy, która stoi za tym oszustwem i uzmysłowić czytelnikowi, jak ogromną metamorfozę przeszła w ciągu ostatnich lat przestępczość zorganizowana. Postaram się pokazać Państwu, jaką zaczęła przybierać formę i jak wielkim zagrożeniem może stać się dla polskich przedsiębiorców w najbliższych latach.  

Do przedstawiciela działu handlowego pewnej dużej firmy z branży spożywczej zadzwonił telefon. Rozmówca, posługujący się płynnie językiem angielskim, przedstawił się jako zastępca dyrektora działu zaopatrzenia, walijskiego oddziału jednej z największych sieci hurtowych w Wielkiej Brytanii, USA i Kanadzie. Wyraził zainteresowanie dostawą o wartości ok. pół miliona euro. Warto przy tym wspomnieć, że ów telefon miał miejsce kilka dni przed świętami Bożego Narodzenia, a handlowiec, który go odebrał, miał w kończącym się roku bardzo słabe wyniki sprzedaży. Szybko zdał sobie sprawę, że dopięcie tak dużej transakcji, zdecydowanie umocni jego pozycję w dziale. Zgodnie z przyjętą przez firmę polityką, uprzedził że każde duże zamówienie dla nowego odbiorcy jest poprzedzone osobistym kontaktem, co oznacza konieczność odwiedzenie jego siedziby. W odpowiedzi usłyszał wyrazy zrozumienia i potwierdzenie chęci zakupu, jednak w związku z końcem roku, świętami i faktem, że jego rozmówca jest w zasadzie już na urlopie, dzwoni z prywatnej komórki, a święta będzie spędzał na Wyspach Zielonego Przylądka, najlepszym rozwiązaniem będzie przesunięcie zamówienia na początek nadchodzącego roku, kiedy to z przyjemnością spotka się z handlowcem w Wielkiej Brytanii. Rozmowa zakończyła się wzajemną wymianą serdecznych świątecznych i noworocznych życzeń. Po odłożeniu słuchawki handlowiec poczuł jednak rozczarowanie oraz niedosyt. Przesunięcie transakcji, choć nieznaczące dla firmy, dla niego samego mogło oznaczać utratę pracy z powodu niewyrobienia planów sprzedażowych. Szybko sprawdził swojego rozmówcę za pośrednictwem portali społecznościowych. Na ekranie ukazała się jowialna i uśmiechnięta twarz około pięćdziesięcioletniego mężczyzny. Jego pasją okazały się być konie, a wakacje najczęściej spędzał na, ukochanych od lat, Wyspach Zielonego Przylądka. Po kilku nerwowych minutach, zadzwonił na podany na stronie potencjalnego odbiorcy, numer komórkowy zastępcy dyrektora działu zaopatrzenia. Komórka okazała się jednak wyłączona. Handlowiec zdecydował więc zadzwonić na wskazany numer stacjonarny. Tym razem odebrała sekretarka, informując że szef jest na urlopie i nie odbiera służbowej komórki, ale można przekazać mu wiadomość za pośrednictwem biura. Nasz bohater grzecznie podziękował, bo przecież nie wypada zostawiać wiadomości za pośrednictwem sekretarki, skoro dyrektor, dopiero co, osobiście zadzwonił ze swojej prywatnej komórki. Po kilkunastu kolejnych, nerwowych minutach, handlowiec zadzwonił na prywatny numer dyrektora. Ten odebrał i z zadowoleniem przyjął wiadomość, że wart pół miliona euro towar zostanie niezwłocznie spakowany i wysłany na wskazany adres. Adres dostawy przyszedł mailem, z jak przypuszczał handlowiec, firmowego serwera kontrahenta. Pracownik polskiej firmy odetchnął z ulgą i w radosnym nastroju powitał Nowy Rok. Kiedy minął wynikający z transakcji termin płatności, a ta nie wpłynęła, skontaktował się z odbiorcą. Jego prywatna komórka była wyłączona. Na szczęście służbowa już aktywna. Jakież było zdziwienie naszego bohatera, kiedy usłyszał oschły i zupełnie obcy głos rozmówcy. Zdziwienie szybko ustąpiło miejsca przerażeniu, kiedy okazało się, że dyrektor owszem, był na Wyspach Zielonego Przylądka, ale nigdy nie dzwoni do kontrahentów z prywatnej komórki, zupełnie nie kojarzy z kim rozmawia i nie ma w systemie żadnego zamówienia, które zostało wysłane z polskiej firmy. 

Na powyższym przykładzie widać, jak dotkliwe straty może ponieść przedsiębiorca na skutek działań bardzo precyzyjnych i niemal niewidocznych. Jest to tym trudniejsze do zrozumienia, że  większości z nas zorganizowana działalność przestępcza wciąż kojarzy się z przemocą, zastraszaniem oraz brakiem finezji. A przecież co raz częściej słyszymy o atakach na użytkowników aplikacji bankowych, podrabianiu dokumentów, wyłudzaniu kredytów i innych działaniach, które choć równie ekonomicznie dotkliwe, co pospolity rabunek, są przez nas postrzegane w zupełnie inny sposób. Podobnie rzecz ma się z grupami przestępczymi działającymi w tzw. białych kołnierzykach. Nie są to już pospolici przestępcy, dla których inna droga kariery jest zamknięta, ale znakomici i doskonale wyedukowani specjaliści,  którzy wykorzystują swoją wiedzę w sposób niezgodny z tym, do czego przywykliśmy. Ten rodzaj przestępczości stanowi zupełnie nową generację działań kryminalnych. Działań wielowymiarowych, wykorzystujących najnowsze zdobycze techniki, ale również metody psychologiczne i tradycyjną pracę operacyjną, znaną przede wszystkim funkcjonariuszom służb mundurowych. Stąd też, może nieco na wyrost, zdecydowałem się nazwać ten rodzaj przestępstw oszustwami hybrydowymi. W ich zwalczaniu nie odgrywają już dominującej roli dotychczasowe metody pracy śledczej. Kryminologia, kryminalistyka, czy wiktymologia nie nadążają za gospodarką. Dlatego też w walce z przestępczością gospodarczą prym wiodą dziś informatycy śledczy, specjaliści z zakresu bankowości i prawa handlowego, a także ekonomiści. Te fakty powinny uświadomić przedsiębiorcom, z jak poważnym zagrożeniem mają do czynienia. Zorganizowana grupa przestępcza, która obierze za cel daną organizację, nie będzie na pierwszy, czy nawet drugi rzut oka widoczna. Prezes wychodzący z pracy nie zobaczy pod siedzibą furgonetki pełnej dżentelmenów w dresach. Nie odbierze telefonów z pogróżkami i nie zastanie po powrocie do pracy wyłamanych drzwi. Tak, jak w opisanym wyżej przypadku, wszystko zacznie się od bardzo drobiazgowego i zapewne czasochłonnego rozpoznania celu.  Chodzi nie tylko o kondycję finansową, ale przede wszystkim sposób funkcjonowania, kluczowych pracowników, zarząd, procedury wewnętrzne, metody weryfikacji kontrahentów, a także politykę płatności, antyfraudową, jak również systemy informatyczne. Na podstawie zebranych informacji przestępcy decydują, czy dana firma jest podatna na atak i ewentualnie szacują koszty takiej operacji. Na tym etapie bardzo szeroko stosowane są zarówno metody typowo hackerskie, jak również socjotechnika, obserwacja i szpiegostwo gospodarcze. Zgromadzone informacje stanowią fundament przestępczego planu. W przypadku opisanej przeze mnie historii, wszystko zaczęło się od wytypowania ofiary. Fakt, że okazał się nią być handlowiec, mający problem z realizacją planu sprzedażowego, wskazuje że albo grupa miała informatora wewnątrz firmy, albo przechwycono wewnętrzną korespondencję. Obie możliwości wchodzą również w grę, jeśli będziemy starali się zrozumieć, jak uzyskano informacje dotyczące wewnętrznych procedur oraz metod sprawdzania kontrahentów. Co warte podkreślenia, sama procedura antyfraudową obowiązująca w przedsiębiorstwie była wystarczająco skuteczna, by zapobiec oszustwu. Przestępcy jednak perfekcyjnie wytypowali ofiarę i zmanipulowali ją do tego stopnia, że ta postanowiła zlekceważyć wytyczne. To świadczy o doskonałym rozpoznaniu, ale również opanowaniu działań socjotechnicznych. Ponadto, poza znajomością celu, oszuści świetnie poznali również organizację, pod którą się podszyli. Wiedzieli czyimi danymi się posłużyć, i zdawali sobie sprawę, że ofiara albo nie będzie miała możliwości ich sprawdzenia albo uzna, że nie ma takiej konieczności. Na tym etapie warto wspomnieć o jeszcze jednym elemencie planu. Towar został wysłany za pośrednictwem firmy, z którą współpracowało oszukane przedsiębiorstwo, więc istniało ryzyko, że zdekonspirowany zostanie faktyczny odbiorca końcowy. Jako adres dostawy wskazano więc magazyn przeładunkowy, z którego dostarczony towar przejęła już ciężarówka podstawiona przez oszustów. Cała korespondencja mailowa została spreparowana i wysłana w sposób uniemożliwiający namierzenie nadawcy, a telefony okazały się być wykorzystane jednorazowo. Efekt? Towar wart pół miliona euro. A towar, wbrew pozorom, okazuje się być o wiele trudniejszy do wyśledzenia, niż pieniądz. Przelew, zwłaszcza tak duży, musiałby po drodze przejść przez kilka kont, nie wspominając o tym, że już pierwsze z nich musiałoby być bardzo pewne i posiadać odpowiednią historię, by nie wzbudzić podejrzeń pracowników oszukiwanej firmy i bankowców. Co stało się więc z wyłudzonym zamówieniem? Prawdopodobnie zostało sprzedane za pośrednictwem firmy przykrywki, do szeregu mniejszych placówek, których właściciele, widząc cenę niższą, niż ta do której przywykli, nie zadawali zbędnych pytań.

W tej sytuacji warto zdać sobie sprawę z tego, że ten rodzaj działalności przestępczej, czy nam się to podoba czy nie, stanowi przyszłość zorganizowanej branży kryminalnej. Minimalizacja ryzyka wpadki, wyeliminowanie przemocy, a zatem mniejsze zaangażowanie organów ścigania, jak również mniej negatywny odbiór społeczny. Ponadto niepozostawianie śladów i brak obecności na miejscu przestępstwa. Z drugiej zaś strony pewniejszy zysk, łatwiejsza legalizacja uzyskanych korzyści i brak konieczności działania w zwartej grupie. Członkowie takiej organizacji nie muszą się nawet osobiście znać. A jeśli wpadną, to wyrok będzie zdecydowanie łagodniejszy niż w przypadku tradycyjnej przestępczości. Wnioski nasuwają się same. Polscy przedsiębiorcy mają przed sobą wroga posługującego się metodami, które do tej pory kojarzyły się jedynie z filmami o służbach specjalnych. Wroga rozproszonego i niewidocznego, a na dodatek praktycznie nie pozostawiającego śladów.

Na koniec pozwolę sobie na jeszcze jedną niepokojącą informację. Ta sama grupa, której ofiarą padł nieszczęsny handlowiec, dokonała na terenie Polski co najmniej trzech innych oszustw. W każdym przypadku modus operandi był bardzo zbliżony, ale jednak dostosowany do zastanych warunków. Przestępcy nie działają więc sztampowo, szybko się adaptują i potrafią trafnie wytypować słabe elementy funkcjonowania organizacji, by następnie skutecznie je wykorzystać. Wewnętrzne śledztwo przeprowadzone na zamówienie zarządu oszukanej spółki wykazało, że grupa która dokonała oszustwa miała charakter międzynarodowy. Ataki na infrastrukturę IT przeprowadzono z zagranicy, najprawdopodobniej z Nigerii. Do rozpracowania pracowników musiano jednak skorzystać z polskich wspólników.  Magazyn do którego dostarczono towar znajdował się w Czechach, ale odebrała go ciężarówka na rumuńskich numerach. Ostatecznie towar namierzono na terenie Holandii. Zanim jednak wkroczyły miejscowe służby, rozpłynął się w powietrzu. Wnioski? Ktoś, kto jest w stanie zorganizować przestępczą operację na taką skalę i przy zaangażowaniu tak wielu zróżnicowanych elementów, musi również dysponować świetnie zorganizowanym zespołem, a także zapleczem finansowym i logistycznym, a przede wszystkim siecią informatorów i podwykonawców. Pewne przesłanki pozwalają wysnuć wniosek, że bazą przestępców jest Nigeria. Nie oznacza to jednak, że to obywatele tego kraju zawiadują procederem. Nigeria, wraz ze swoją rozwiniętą infrastrukturą IT, dosyć dobrze wykształconym społeczeństwem, a jednocześnie skorumpowanym rządem, stanowi doskonałą bazę dla międzynarodowych grup przestępczych. Zyski, prane przez spółki w rajach podatkowych, wracają do pomysłodawców procederu nie budząc już niczyich podejrzeń. Kim są ludzie, którzy stoją na szczycie tej piramidy, tego raczej się nie dowiemy. Rodzimym przedsiębiorcom pozostaje uzbroić firmy w odpowiednio dobraną politykę antyfraudową, a także  pamiętać o ochronie wrażliwych informacji i dbaniu o odpowiedni poziom świadomości pracowników i kadry zarządzającej. Przestępcy, nawet najbardziej przebiegli, zawsze obiorą za cel ten podmiot, w którym dostrzegą więcej elementów podatnych na penetrację i manipulację.

Pytania?
Skontaktuj się

Formularz kontaktowy

    Wyrażam zgodę na przetwarzanie danych osobowych przez Inveritas Tomasz Broniś z siedzibą w Grodzisku-Mazowieckim, przy ulicy Osowieckiej 1G w celu przesyłania treści marketingowych na mój adres e-mail lub numer telefonu podany powyżej w formularzu kontaktowym.

    Zawiadamiamy, że administratorem Państwa danych osobowych podanych w powyższym formularzu jest Inveritas Tomasz Broniś z siedzibą w Grodzkisku-Mazowieckim, przy ulicy Osowieckiej 1G. Wszelkie pytania i wątpliwości prosimy kierować do naszego ADO, Tomasz Broniś na adres kontakt@inveritas.pl. Państwa dane przetwarzane będą wyłącznie w celu udzielenia odpowiedzi na zapytanie zgodnie z zasadą, która głosi, że przetwarzanie danych jest zgodne z prawem jeżeli jest niezbędne w celu realizacji umowy lub przed jej zawarciem. W przypadku wyrażenia powyższej zgody, dane będą również wykorzystywane do przesyłania treści marketingowych. Pełne informacje o danych osobowych znajdziecie Państwo w naszej polityce prywatności.