1. Home
  2. News
  3. Incorrect bank transfer after phishing attack: company is left with losses of 37,000 euros
  • Data Protection

Incorrect bank transfer after phishing attack: company is left with losses of 37,000 euros

A recent decision by the Rostock Regional Court impressively illustrates the financial risks of careless behaviour in digital business transactions. Anyone who falls for a fake email and makes payments to a manipulated account may be responsible themselves - even in the case of a clear fraud scenario. In the judgement handed down on 20 November 2024 (case reference: 2 O 450/24), a company was obliged to make another payment despite a phishing attack.

Specifically, the case concerned a construction contract that a construction company had awarded to another company for interior work. After the contracted company had sent a regular partial invoice by email, unknown third parties managed to create a deceptively genuine-looking copy of this message. In this manipulated version, only the bank details had been changed. The client took advantage of the deception and transferred around 37,730 euros to the fake account.

When the actual payment failed to materialise, the construction company demanded the sum again. The recipient company invoked the phishing scam and argued that it had already fulfilled its payment obligation.

However, the regional court rejected this argument. For a monetary debt to be effectively fulfilled, the amount must be received by the legitimate creditor - a payment to an unauthorised third-party account is not sufficient. The judges also emphasised that the deception could have been avoided, as anomalies in the email were recognisable and verification of the account details would have been obvious if sufficient care had been taken.

The judgement sends a clear signal: companies must pay increased attention to payment transactions. A bank transfer to fraudsters, even if it appears deceptively genuine, does not exempt companies from their contractual payment obligations. Anyone who ignores warning signs or fails to carry out verification runs the risk of having to bear the financial loss themselves.

Source: https://www.onlinehaendler-news.de

 

Hinweis zu Cookies

Unsere Website verwendet Cookies. Einige davon sind technisch notwendig für die Funktionalität unserer Website und daher nicht zustimmungspflichtig. Darüber hinaus setzen wir Cookies, mit denen wir Statistiken über die Nutzung unserer Website führen. Hierzu werden anonymisierte Daten von Besuchern gesammelt und ausgewertet. Eine Weitergabe von Daten an Dritte findet ausdrücklich nicht statt.

Ihr Einverständnis in die Verwendung der Cookies können Sie jederzeit widerrufen. In unserer Datenschutzerklärung finden Sie weitere Informationen zu Cookies und Datenverarbeitung auf dieser Website. Beachten Sie auch unser Impressum.

Technisch notwendig

Diese Cookies sind für die einwandfreie Funktion der Website erforderlich und können daher nicht abgewählt werden. Sie zählen nicht zu den zustimmungspflichtigen Cookies nach der DSGVO.

Name Zweck Ablauf Typ Anbieter
CookieConsent Speichert Ihre Einwilligung zur Verwendung von Cookies. 1 Jahr HTML Website
fe_typo_user Dieser Cookie wird gesetzt, wenn Sie sich im Bereich myGINDAT anmelden. Session HTTP Website
PHPSESSID Kurzzeitiger Cookie, der von PHP zum zwischenzeitlichen Speichern von Daten benötigt wird. Session HTTP Website
__cfduid Wir verwenden eine "Content Security Policy", um die Sicherheit unserer Website zu verbessern. Bei potenziellen Verstößen gegen diese Policy wird ein anonymer Bericht an den Webservice report-uri.com gesendet. Dieser Webservice lässt über seinen Anbieter Cloudflare diesen Cookie setzen, um vertrauenswürdigen Web-Traffic zu identifizieren. Der Cookie wird nur kurzzeitig im Falle einer Bericht-Übermittlung auf der aktuellen Webseite gesetzt. 30 Tage/ Session HTTP Cloudflare/ report-uri.com
Statistiken

Mit Hilfe dieser Statistik-Cookies prüfen wir, wie Besucher mit unserer Website interagieren. Die Informationen werden anonymisiert gesammelt.

Name Zweck Ablauf Typ Anbieter
_pk_id Wird verwendet, um ein paar Details über den Benutzer wie die eindeutige Besucher-ID zu speichern. 13 Monate HTML Matomo
_pk_ref Wird verwendet, um die Informationen der Herkunftswebsite des Benutzers zu speichern. 6 Monate HTML Matomo
_pk_ses Kurzzeitiger Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo
_pk_cvar Kurzzeitiger Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo
MATOMO_SESSID Kurzzeitiger Cookie, der bei Verwendung des Matomo Opt-Out gesetzt wird. Session HTTP Matomo
_pk_testcookie Kurzzeitiger Cookie der prüft, ob der Browser Cookies akzeptiert. Session HTML Matomo