De to politiorganene sier de har brukt angripernes metode for å finne potensielle ofre.
– Vi gikk i gang med en varslingskampanje for noen måneder siden. Den kunne vi sette i gang etter at vi gjennom etterforskning ble kjent med modusen til de kriminelle, sier Olav Skard til Digi.no.
Vanskelig puslespill
Han leder Nasjonalt cyberkrimsenter (NC3) som har jobbet med saken siden 2019. Det er først nå de to politiorganene har klart legge ned alle brikkene i puslespillet.
De fant ut at angriperne har brukt den offentlige anbudstjenesten Doffin til å finne mulige ofre å svindle.
Angriperne har utgitt seg for å være norske etaer og selskaper. For å lure til seg pengene har de kriminelle sagt at de har hatt problemer med datasystemene, og at de ble nødt til å sende ut nye fakturaer hvor betalingsinformasjonen har blitt endret.
– Epostene har sett normale og legitime ut. De har henvendt seg til de som formidler betalingene. Når vi avdekket metoden, var det vår oppgave å advare mot den, sier Skard.
Fortsatt ingen misstenkte
Aksjonen startet etter at Universitetet i Tromsø og Norges Handelshøyskole i 2019 ble utsatt for bedragerier, der det til sammen gikk tapt over 12 millioner kroner.
Samtidig fikk Kripos informasjon om at flere norske bedrifter ble utsatt for samme type phishing.
Skard i Kripos mener aksjonen har bidratt til å forebygge datakriminalitet hos en rekke norske selskaper.
Han forteller til Digi.no at Kripos og Økokrim fortsatt ikke har noen mistenkte i saken.
Om de vil lykkes med å finne de kriminelle beror på den videre bevisinnhentingen:
– Det er enda for tidlig å si. Vi har alltid tro på å lykkes med videre etterforskningsskritt, men det beror på informasjonen vi klarer å hente inn. Ofte ser vi også at informasjonen vi finner, kan understøtte flere etterforskninger.
– Nå samarbeider vi nasjonalt og internasjonalt med flere partnere. Vi kan foreløpig ikke gå ut med informasjon om aktører, eller hvor de befinner seg, sier NC3-sjefen.