Powszechność bezgotówkowego obrotu pieniężnego, a także coraz częstsze korzystanie z bankowości elektronicznej, pozwalają na szybkie i dogodne płatności. Poza istotnymi korzyściami dla gospodarki i wygodą klientów niestety w naturalny sposób zwiększają również skalę naruszeń bezpieczeństwa i działalności przestępczej. Przestępstwa dokonywane są często przez międzynarodowe grupy wyrafinowanymi metodami, w tym technikami hakerskimi (stąd potoczne określanie ich mianem cyberprzestępstw). Ich ofiarą coraz częściej padają oprócz osób fizycznych także przedsiębiorstwa, zwłaszcza te dokonujące regularnie międzynarodowych transakcji znacznej wartości.
Na włam, na problem techniczny, na telefon
Przestępcy często zbierają również szczegółową wiedzę o działalności danego przedsiębiorcy, o czym świadczy zaangażowanie osób wewnątrz firmy lub długotrwałe monitorowanie aktywności przedsiębiorstwa po sforsowaniu zabezpieczeń systemów informatycznych.
Cyberprzestępstwo może polegać na „klasycznym" włamaniu się na konto posiadacza rachunku na internetowej platformie transakcyjnej, np. przy użyciu złośliwego oprogramowania (malware). Często jednak z uwagi na zabezpieczenia używane powszechnie w bankowości internetowej (takie jak hasła jednorazowe lub esemesowe), sprawcy stosują bardziej wyrafinowane „metody mieszane". Przykładowo, do pracownika przedsiębiorcy dzwoni osoba podająca się za pracownika banku z informacją o rzekomym problemie technicznym. Następnie, udzielając mu konkretnych instrukcji (zalogowanie do platformy transakcyjnej, kliknięcie na link w przesłanym e-mailu), dzwoniący poleca dokonanie „testowego" przelewu, który, jak się później okazuje, był rzeczywisty. Do przestępstwa wykorzystywane są niekiedy zaawansowane techniki pozwalające np. na przekierowanie połączeń telefonicznych przychodzących do przedsiębiorcy, a następnie potwierdzenie transakcji dzwoniącemu pracownikowi banku przez sprawcę.
Do przestępstwa może dojść także poza infrastrukturą banku. Sprawca włamuje się na skrzynkę elektroniczną kontrahenta przedsiębiorcy, a następnie podszywa pod niego, wysyłając informację o nowym rachunku, na jaki ma być przekazana płatność za fakturę. Informacja o zmianie konta może zawierać dotychczasowe dane kontrahenta i nie budzić podejrzeń przedsiębiorcy. Coraz częściej także sprawcy wykorzystują złośliwe oprogramowanie, np. w celu podmiany skopiowanego numeru rachunku podczas jego wklejania w interfejs bankowy. Wielu przedsiębiorców nie jest bowiem świadomych, że banki otrzymujące zlecenie płatnicze opierają się co do zasady jedynie na numerze rachunku i nie mają zazwyczaj obowiązku weryfikacji pozostałych danych podawanych w przelewie przez płatnika.
Błyskawiczna reakcja
W krótkim czasie przestępcy zazwyczaj dokonują dalszych przelewów oraz wypłat gotówkowych w bankomatach i oddziałach banków, aby zatrzeć ślady. Szansa na odzyskanie pieniędzy zależy zatem przede wszystkim od szybkości działania poszkodowanego.