Клиенты Bank of America потеряли $10 млн из-за крупной утечки данных

Клиенты Bank of America потеряли $10 млн из-за крупной утечки данных

Американский финансовый гигант Bank of America начал оповещать своих клиентов об утечке личных данных и мошенничестве с этими данными, через почти год после обнаружения мошеннической схемы.



 Как сообщает издание Bankinfosecurity.com, один из сотрудников Bank of America, имевший доступ к конфиденциальной информации клиентов банка, скопировал эти данные и передал их злоумышленникам. Скомпрометированные данные включали в себя полные имена клиентов, их адреса, номера социального страхования, телефонные номера, номера банковских счетов, водительских прав, адреса электронной почты, даты рождения и даже PIN-коды и информацию о состоянии счетов, передает CNews

С помощью похищенных данных злоумышленники получали незаконный доступ к аккаунтам электронной почты клиентов Bank of America и телефонным номерам, открывая на их имя новые счета в банке и выписывая чеки на подставных лиц для вывода похищенных средств.

Всего с помощью данной схемы удалось похитить более $10 млн. Из-за действий мошенников пострадали около 300 клиентов Bank of America в Калифорнии и других западных штатах.

Впервые о мошенничестве банк узнал еще в прошлом году, сразу же уведомив об этом представителей правоохранительных органов. В феврале текущего года полиция арестовала 95 подозреваемых в участии в данной мошеннической схеме. Среди них и сотрудник Bank of America.

Несмотря на то, что об утечке известно уже достаточно давно, банк только недавно начал оповещать пострадавших клиентов, объясняя свои действия тем, что ранее велось расследование данного инцидента.

«Банковская сфера плодовита на умышленных инсайдеров по понятным причинам: фактически все сотрудники банков работают с конфиденциальными данными о клиентах и их деньгах, что неизбежно порождает искушение хорошо на них заработать. Поэтому борьба с внутренними угрозами в финансовых организациях, как ни в каких других, должна быть комплексной и тщательной, — считает директор по маркетингу компании SecurIT Александр Ковалев. — Во-первых, это работа с сотрудниками: анализ психологических склонностей, исследование трудового прошлого кандидатов, отслеживание поведения сотрудников в рабочем процессе. Во-вторых, технические средства защиты от утечек должны контролировать перемещения документов на всем протяжении цикла работы с ними сотрудников: начиная от продуманного разграничения доступа к информации разной степени конфиденциальности, безопасного использования устройств, покидающих пределы предприятия, и заканчивая максимально возможным контролем каналов сетевых коммуникаций».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Начался суд над руководителями Департамента цифрового развития Росгвардии

Московский гарнизонный суд приступил к рассмотрению уголовного дела в отношении бывшего руководителя департамента цифрового развития и защиты информации Росгвардии Михаила Варенцова и начальника Главного центра информационных технологий по инженерно-техническому обеспечению Николая Чепкасова.

Николай Чепкасов был задержан 20 марта, а Михаил Варенцов — более чем месяц спустя. Изначально им вменялось мошенничество в особо крупном размере, однако подробности тогда не раскрывались.

Как сообщает «Коммерсантъ», в ходе первого судебного заседания квалификация обвинения была изменена. Теперь Варенцову и Чепкасову инкриминируют пункты «в», «г», «е» ч. 3 ст. 286 УК РФ — превышение должностных полномочий, совершённое группой лиц, из корыстных побуждений и повлекшее тяжкие последствия.

Изменилась и мера пресечения. Первоначально оба фигуранта находились под стражей, однако позднее Варенцова перевели под запрет определённых действий в связи с необходимостью лечения, а Чепкасова — под домашний арест.

По версии следствия, обвиняемые подписали акты приёмки программного обеспечения, которое не соответствовало требованиям государственных контрактов. Речь идёт о нескольких соглашениях с НИИ «Восход» на создание систем для федеральной платформы контроля оборота оружия и управления охранными услугами (ФПКО СПО ГИС). Кроме того, в их компетенции находилось оснащение подразделений Росгвардии профильным оборудованием.

«Приёмка была произведена на основании формальной проверки в эмуляторе, не подтверждающей способность ФПКО реально функционировать в операционной среде заказчика», — приводит издание слова представителя обвинения.

Следующее заседание по делу назначено на 8 декабря.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru