У правительства Америки украли 1 млн. долларов, у граждан – персональные данные

У правительства Америки украли 1 млн. долларов, у граждан – персональные данные

Аналитический центр InfoWatch, сообщает о новом прецеденте утечки персональных данных. Женщина, которая работала в одном из отделений Регионального банка (штат Флорида) обвиняется в том, что она открыла около 200 банковских счетов, используя персональную информацию вполне реальных людей, подавала фальшивые налоговые декларации, а полученными деньгами делилась со своим сожителем.



Компетентные органы сообщили, что 28-милетняя Ховайда Хамдан получила более миллиона долларов налоговых возвращений, которые лежат на открытых счетах. Ее сожитель, 32-х летний Хикам Абу Эль Фаутих успел снять со счетов более 65-ти тысяч и снял бы больше, но преступная парочка была арестована.

Абу Эль Фаутих обвиняется в воровстве в особо крупных размерах (более 50-ти тысяч). Хамдан обвиняется в незаконном присвоении и преступном использовании чужой персональной информации.

Согласно документам по аресту Абу Эль Фаутиха, преступные деяния происходили в течение трех месяцев. По сведениям из полиции, Хамдан, работавшая в то время в отделении Регионального банк, обвиняется в использовании имен, адресов, номеров социального страхования и иной информации о 149-ти гражданах с целью открытия 184-х банковских счетов на их имя. После чего она направила фальшивые налоговые декларации в Центральное Налоговое Агенство и депонировала полученные 207 чеков. Как выразились в полиции, «тем самым она лишила правительство Соединенных Штатов суммы, равной 1081419-ти долларов и 61-го цента».

Абу Эль Фаутих получил два денежных перевода на сумму $25,636 и два банковских чека на сумму $39,793. Он обналичил эти чеки в одном из отделений Регионального банка, что и было записано видео камерой внутреннего наблюдения.

На допросе в полиции Абу Эль Фаутих отрицал факт получения денег по чекам и само наличие преступного сговора.

Абу Эль Фаутих был отпущен из тюрьмы в субботу под залог в $20,000. Хамдан находится все еще в тюрьме и залог под ее освобождение равен 2-м миллионам.

Ответственный за связь полиции с общественностью Кевин Долл сказал, что ничего к вышесказанному он добавить не может, так как расследование еще не закончено. Однако Абу Эль Фаутихом заинтересовалась Секретная Служба, т.к. в деле присутствуют фальшивые налоговые декларации.

Новость комментирует главный аналитик InfoWatch Николай Федотов: «Такое мошенничество в США довольно распространено. В Европе его довольно мало, а в России нет совсем. Всё дело в том, что европейские налоговые органы столь же охотно возвращают гражданам переплаченные налоги и выявившиеся льготы, но европейские банки гораздо строже подходят к проверке личности при открытии счетов. Поэтому мошенникам украсть налоговые вычеты очень сложно. В России же строги как банки, так и налоговые инспекции, здесь подобное мошенничество не практикуется (во всяком случае, в отношении физических лиц).

Как мы видим, слабейшим звеном оказались информационные системы банков, которые позволяют открыть счёт на другое лицо, а потом снимать с него деньги».

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru