top of page

Neue Betrugsmasche mit echten Rechnungsdaten | So funktioniert der Rechnungsbetrug

Derzeit häufen sich Fälle bei uns, in denen Unternehmen Opfer einer ausgeklügelten Betrugsmasche werden. Die Angreifer nutzen „Pretexting“, um unter einem glaubwürdigen Vorwand sensible Informationen über Geschäftsbeziehungen zu erlangen. In unseren Fällen kamen die Mails vermeintlich von "Statistik Austria" zur Erhebung aktueller Zahlen. Anschließend kommt es zu „Invoice Fraud“ (Rechnungsbetrug) bei den Partnerunternehmen. Rechnungen mit korrekten Beträgen, aber manipulierten IBANs werden an Geschäftspartner versendet, die genannt wurden. Diese überweisen die Beträge in gutem Glauben, doch das Geld landet in Wirklichkeit bei den Betrügern. Dieser Beitrag zeigt, wie die Masche funktioniert, warum sie aktuell besonders gefährlich ist und welche Schutzmaßnahmen Unternehmen ergreifen sollten.


Am Ende bieten wir wie immer alle uns bekannten IOCs, um diese schon proaktiv blockieren zu können.


Wie funktioniert der Rechnungsbetrug?

In den uns vorliegenden Fällen kontaktierten die Angreifer die Unternehmen als "Statistik Austria" von der Domain statistik-gv.at. Ziel war es, sensible Informationen über bestehende Geschäftsbeziehungen zu erlangen. Namen von Geschäftspartnern, Zahlungsmodalitäten, offene Beträge und geplante Zahlungstermine. Dabei wird ein gefälschtes Dokument angehängt, was erklärt, dass Ströme zwischen österreichischen Unternehmen und ausländischen Geschäftspartnern ermittelt werden müssen. Das Dokument sieht wie folgt aus:


Rechnungsbetrug Statistik Austria

Außerdem finden sich in den Mails oftmals mehrere Excel Files darin, welche ausgefüllt werden sollten. All diese Dokumente enthalten unseren Analysen zufolge keine Schadsoftware.


Nachdem die Buchhaltung, der Steuerberater oder die Finanzabteilung diese Infos weitergegeben hat, wurden diese anschließend genutzt, um täuschend echte Rechnungen zu erstellen. Dabei wussten die Angreifer die korrekten Beträge und manipulierten dann den IBAN. Die Rechnungen wurden dann im Namen des betroffenen Unternehmens an dessen Geschäftspartner versendet (Oftmals mit neu registrierter Domain). Da die Beträge und Zahlungsfristen stimmten, schöpfte der Empfänger keinen Verdacht und überwies das Geld. Dabei allerdings direkt an die Betrüger.


Erst mit der ersten Mahnung des echten Unternehmens wird der Betrug bemerkt. Zu diesem Zeitpunkt sind die Angreifer aber längst verschwunden.


Was Unternehmen jetzt tun sollten

Diese Art von Angriff ist auf einige wenige Unternehmen sehr zugeschnitten und funktioniert dort am Besten. Wir haben gerade bei einigen Steuerberatern gesehen, dass diese viele Informationen haben und deswegen ein Ziel geworden sind. Was kann ich als Unternehmen nun aber konkret dagegen tun?


  1. Sensibilisierung der Mitarbeitenden: Besonders in der Buchhaltung und im Vertrieb muss klar sein, wie Social Engineering funktioniert und woran man gefälschte Anfragen erkennt.

  2. Verifizierung von Anfragen: Offizielle Anfragen sollten immer über bekannte Kanäle rückverifiziert werden. Etwa durch einen Anruf bei der Behörde oder der Organisation.

  3. Technische Schutzmaßnahmen: E-Mail-Filter, Domain-Authentifizierung (z. B. SPF, DKIM, DMARC), Typosquatting Erkennung und Monitoring verdächtiger Aktivitäten helfen, Angriffe frühzeitig zu erkennen.

  4. Zwei-Faktor-Authentifizierung und Freigabeprozesse: Besonders bei der Änderung von Zahlungsdaten sollten interne Freigaben und Rückbestätigungen Pflicht sein.

  5. Kommunikation mit Geschäftspartnern: Informieren Sie Ihre Partner über mögliche Betrugsversuche und etablieren Sie sichere Kommunikationswege für Rechnungsdaten.


Fazit

Der beschriebene Fall zeigt, wie gefährlich Social Engineering sein kann. Unternehmen müssen nicht nur ihre IT-Systeme schützen, sondern auch ihre Prozesse und Mitarbeitenden. Nur wer wachsam bleibt und klare Sicherheitsstandards etabliert, kann sich gegen diese Form des Betrugs effektiv wehren.


Wir unterstützen Sie gerne dabei und benachrichtigen Sie gerne bevor solche Fälle bei Ihnen Realität werden und ein Schaden entsteht.



IOCs

Nachfolgend finden Sie eine Übersicht aller Informationen, die wir bis jetzt bereits gesammelt haben. Am Besten blockieren Sie die Hashes und Domains in Ihrer EDR oder Firewall.


statistik-gv.at


5c9fe583e6eb79ca354ba8ce74ea14c25947b7d542359a94d9763c4813468b15

6469af2cfa6721c9f0c47c1aabc7be91f6c6d48ba7f5814fc8c18abfc472cceb

f6a836c2019cf2ac9e55d3486b878c05c835faac6c772af565c230cdf70fd91a
Ursprungsdomain von jener die Mails kommen

amtliche_mitteilung_STATISTIK_AUSTRIA.pdf

Auslandsforderungen_StatistikAustria_stil.xlsx

Auslandsverbindlichkeiten_StatistikAustria_stil.xlsx

Ähnliche Beiträge

Kommentare

Deine Meinung teilenJetzt den ersten Kommentar verfassen.
bottom of page