Javascript är avstängt eller blockerat i din webbläsare. Detta kan leda till att vissa delar av vår webbplats inte fungerar som de ska. Sätt på javascript för optimal funktionalitet och utseende.

Webbläsaren som du använder stöds inte av denna webbplats. Alla versioner av Internet Explorer stöds inte längre, av oss eller Microsoft (läs mer här: * https://www.microsoft.com/en-us/microsoft-365/windows/end-of-ie-support).

Var god och använd en modern webbläsare för att ta del av denna webbplats, som t.ex. nyaste versioner av Edge, Chrome, Firefox eller Safari osv.

VD-bedrägerier

De så kallade VD-bedrägerierna förekommer fortfarande och bedragarna har blivit skickligare. Ha en ökad uppmärksamhet på uppdrag om utbetalningar i allmänhet och snabba sådana i synnerhet som kommer via mail från vad som ser ut att vara din chef. Så här minskar vi risken att bli utsatta.

VD-bedrägerier innebär att bedragaren förmår ekonomiansvariga på ett företag eller som hos oss ett lärosäte eller myndighet, att via falsk email-korrespondens göra överföringar av pengar till framförallt utländska bankkonton.

I Sverige har vi tidigare haft få drabbade företag, men detta har tagit fart de senaste åren. Enligt polisens nationella bedrägericenter är detta en brottslighet som kommer öka ytterligare och med stor sannolikhet även ändra skepnad över tid. Hela upplägget där det som kallas för ”social engineering” ingår, kommer öka inom alla områden. En grundorsak är all öppen information som är tillgänglig och människors tilltro till Internet och olika social medier. Men framförallt bristfälliga rutiner.

Så här går det till

Idag går ett enklare VD-bedrägeri till så att bedragaren kartlägger företaget, via ”social engineering”. Bedragarna har bland annat identifierat vem som är chef och när denne är på semester eller tjänsteresa, vilka som är ansvariga för utbetalningar samt hur e-poststruktur och kontaktvägar fungerar. Därefter skickar bedragaren vid passande tidpunkt ett kortfattat mail till utvald person och ber denne genomföra en viktig och brådskande utlandsbetalning. Mailet ser ut att komma från vd, med korrekt eller liknande e-postadress. Summorna nämns oftast i euro, pund, dollar eller bitcoin. Svenska kontomottagare förekommer också, men då skickas pengarna normalt sett vidare utomlands direkt. Det förekommer även att en bifogad faktura skickas med som kräver omgående betalning.

Mer avancerade upplägg av VD-bedrägerier kan generera mycket stora belopp, upp till hundratals miljoner kronor. I dessa upplägg gör bedragaren djupare kartläggningar av företagen och dess samarbetspartners, bankkontakter med mera. Sannolikt har även dataintrång föregått bedrägeriet eftersom bedragaren har god kunskap om företagets affärsrelationer. Men grunden för själva utbetalningarna är även här att vd:n vill få stora utbetalningar gjorda. Många gånger ska det enligt uppgift ske omgående och vara konfidentiellt. Även kontakter via telefonsamtal kan ske för att stressa och påskynda överföringarna. I vissa fall har bedragaren kunskap om äkta utbetalningar som ska ske, men där den påstådda chefen ger instruktioner om nya mottagarkonton.

Andra tillvägagångssätt

För tillfället är det mycket vanligt att bedragaren utger sig för att vara chefen i verksamheten. Men det kan också vara någon som utger sig föra att vara en samarbetspartner och bygger upp en konversation och begär överföringar till ändrat konto. Det har även förekommit att personen i fråga har blivit av med kontokort, pengar, pass och portfölj på en flygplats och behöver pengar överförda snabbt och det ska vara jättesnabbt. Ju mer stress bedragaren kan åstadkomma desto större chans är det att denne lyckas. En annan utveckling är också att bedragarna inte angriper oss direkt, utan istället planterar skadlig kod hos en utländsk samarbetspartner till universitetet. Bedragaren skickar sedan mail i dennes namn och med information om att kontouppgifter för kommande transaktioner ska ändras.

Så här skyddar vi vår verksamhet från att bli utsatt

En ökad medvetenhet om att denna typ av bedrägerier kan drabba vilken organisation och företag som helst och att de har blivit allt vanligare. Sedan är det av största vikt att följa gängse rutiner vad som gäller utbetalningar och kontrollåtgärder.

Så här kan man se att något är fel

Var observant på avsändarens e-postadress. Bedragaren använder olika metoder för att påskina att det är sektionschef, rektor, professor eller rent av den som står överst på personallistan på webben som skickat betalningsuppdraget. I dagsläget är det framförallt tre varianter av e-post som förekommer.  

  • ”Äkta avsändare” / så kallad ”Spoofad e-postadress”. Namn och avsändaradress syns som helt korrekt. Om man till exempel trycker svara avsändaren så kommer istället bedragarens adress att visas. Exempel: Från: Arne Andersson (arne.andersson[at]verksamhet.lu.se) Svara till: Arne Andersson (chiefonline[at]presendmail.ml)
  • Felstavat verksamhetsnamn. Bedragaren har skapat ett domännamn som är förvillande lik lu.se. Till exempel lagt till en ändelse, bytt ut eller tagit bort någon bokstav i namnet. Exempel: arne.andersson[at]verksamhet.lu.se blir istället, @vdverksamhet.lu.se, @verskamhet.lu.se.se, @verrksamhet.lu.se, @veksamhet.lu.se.se…
  • Rättstavat namn och verksamhet, men med annan toppdomän. Exempel: arne.andersson[at]verksamhet.lu.se blir istället arne.andersson[at]verksamhet.lu.org
  • Det har även förekommit att motsvarande begäran har skickats som SMS via mobiltelefon, med chefens namn fast i annat telefonnummer.

Vad ska vi göra för att skydda oss?

  • Följ de rutiner som innebär att kontakta beslutsfattare för extra verifiering, vid betalningar över ett visst belopp, exempelvis att kunna motringa eller maila till annan adress för att få utbetalningen godkänd av uppdragsgivaren.
  • Följ rutiner för att kontrollera ändrade kontouppgifter från leverantörer – och då inte genom att maila tillbaka på samma adress som den uppgiften kom ifrån. Det förekommer även att mottagaren svarar som att denne är rätt person, men att språket då ser ut som om frågor och svar är körda genom Google translate. Var uppmärksam på språket!
  • Var extra vaksam på e-post som är oväntad eller där uppgifter uppges ska ändras mot vad det brukar vara.
  • Se till att de som kan och får genomföra utbetalningar har kunskap om hur man identifierar spoofade eller falska e-post enligt ovan och att kontrollen är lika hög när e-posten kommer från mobiltelefonavsändare eller som SMS.

Om universitetet drabbas

Om vi drabbas av ett VD-bedrägeri är det viktigt att agera snabbt. Första åtgärden är att utan dröjsmål kontakta sektionen Ekonomi och banken för att om möjligt stoppa betalningen. När det gäller vissa utlandsbetalningar utanför Europa kan dessa ta upp till ett par, tre dagar att bokföras och det finns därför möjlighet att stoppa bedrägeriet. Via informationen på sidan ”Om något händer” här på Medarbetarwebben hittar du information om hur du kan få hjälp med en eventuell polisanmälan. Vid behov kan du kontakta gemensamma säkerhetsfunktionen för rådgivning.

Om något händer

Källa: Polisens nationella bedrägericenter, SSF och Lunds universitet

Kontaktinformation

Avdelningen Fakturahantering och utbetalningar

Kontakta oss via vårt supportformulär

Kontakt, säkerhetsfrågor

LU Byggnad, Säkerhet och miljö

Per Nordén
Säkerhetschef
+46 46 222 33 33
per [dot] norden [at] bygg [dot] lu [dot] se

Ann‐Charlotte Dahlberg
Säkerhetssamordnare
+46 46 222 32 35
ann-charlotte [dot] dahlberg [at] bygg [dot] lu [dot] se

Håkan Jönsson
Säkerhetssamordnare
+46 46 222 32 46
hakan [dot] jonsson [at] bygg [dot] lu [dot] se

Mikael Persson
Säkerhetssamordnare
+46 46 222 07 09
mikael [dot] persson [at] bygg [dot] lu [dot] se

Robert Collin
Säkerhetssamordnare
+46 46 222 69 29
robert [dot] collin [at] bygg [dot] lu [dot] se