Сотрудники HSBC продолжают «сливать» клиентов

Сотрудники HSBC продолжают «сливать» клиентов

На этой неделе налоговики тайно получили от неназваного сотрудника банка детали "каждого британского клиента HSBC на Джерси". Речь идет об утечке информации о нескольких тысячах владельцах офшорных счетов банка.

В их числе, как пишет Daily Telegraph, известный наркодилер, живущий в Центральной Америке, обвиняемые в разнообразных мошенничествах банкиры, а также человек, которого называют в Лондоне "компьютерным аферистом номер два".Всеми этими подробностями крайне заинтересовалась британская налоговая служба, сообщает infowatch.ru.

Daily Telegraph сообщает, что 4388 владельцев открытых на Джерси офшорных счетов HSBC проживают в Британии, 602 - в Израиле, 527 - во Франции, 155 - в России и балканских странах.

Прозвучавшие в Daily Telegraph обвинения вынудили руководство HSBC выступить с ответным заявлением. Согласно обнародованному пресс-службой документу, "банк безотлагательно приступил к расследованию предполагаемой утечки базы данных клиентов на Джерси". При этом, по словам представителей HSBC, никаких запросов от британских властей, в частности, от налоговой службы, в связи с этим не поступало.

Летом нынешнего года в сенате США состоялись слушания в связи с обвинениями в адрес HSBC, якобы, отмывавшего миллиарды долларов, принадлежащих мексиканским наркокартелям. В ответ руководство HSBC принесло свои извинения и заявило, что банк готов исправить недостатки в своей работе.

Главный аналитик InfoWatch Николай Федотов прокомментировал этот инцидент в неофициальном блоге компании InfoWatch «Утечки информации»:

Как уже отмечалось, труднее всего защититься от себя. То есть предотвратить утечку, в которой оператор сам заинтересован. Или опровергнуть ложное обвинение в такой утечке.

DLP в таких случаях может помочь, только если она построена и действует по очень формальным процедурам, исполнение которых контролируют сразу несколько разных людей.

Именно с такой "заинтересованной" утечкой мы столкнулись сейчас:
«В центре скандала – счета клиентов HSBC в офшорной зоне на острове Джерси... налоговики тайно получили от неназваного сотрудника банка детали каждого британского клиента HSBC на Джерси.»
Банк весьма заинтересован, чтобы не участвовать в антиналоговых махинациях своих вкладчиков. По нынешним временам доверие налоговых и других властей США ценится много выше, чем доверие клиентов, пусть даже богатых. Не будет доверия – не будет бизнеса в западном мире – не будет и клиентов.

Поэтому многие отмечают заинтересованность банков в сотрудничестве с налоговыми службами развитых стран. А когда нельзя передать им данные официально, можно использовать типа утечку. Что неоднократно и было проделано.

На российском и ЮВА-рынке перед производителями DLP такая задача пока не ставилась – возможность доказать, что утечка произошла не через нас. А вот на европейском подобный спрос появился.

 

 

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru