MoneyGram лишится 100 млн. долларов

MoneyGram лишится 100 млн. долларов

MoneyGram International согласилась перечислить в американскую казну 100 млн. долл., которые пойдут на выплату компенсаций жертвам мошеннических схем, использующих ее службу денежных переводов. Конфискация в пользу потерпевших является одним из условий соглашения об отсрочке судебного преследования, подписанного представителями компании в окружном суде Пенсильвании.

MoneyGram признала, что держит в штате коррумпированных сотрудников и смотрит сквозь пальцы на их участие в процессе отмывания денег. Главной причиной падения MoneyGram является перекос в приоритетах: если местный офис приносит большие барыши, отдел продаж активно поддерживает его на плаву, игнорируя жалобы жертв мошенничества и сигналы штатной анти-фрод службы. Презрев все нормы этичного ведения бизнеса, компания гонится лишь за прибылью, и при ее попустительстве мошенники успешно грабят тысячи американских граждан.

Расследование показало, что с 2004 по 2009 гг. MoneyGram неоднократно нарушала американские законы, проводя тысячи транзакций через агентства, вовлеченные в трансграничные мошеннические схемы. Компания получала финансовую выгоду от сделок с обманщиками, грабившими доверчивых пользователей от имени их друзей, якобы попавших в беду, или компаний, раздающих призы и дисконтные карты – в обмен на личные данные или за небольшую мзду. Каждый раз жертве предлагалось осуществлять зарубежные переводы через MoneyGram. Ее услугами пользовались также злоумышленники, опустошающие онлайн-счета с помощью вредоносных программ. Они выводили краденые деньги на подставные счета наемников (дропов), а те, в свою очередь, снимали их и переводили за границу. За 5 лет количество жалоб на мошенничество с участием MoneyGram, поданных жителями США и Канады, увеличилось более чем на порядок, а совокупный ущерб от действий ее криминальных клиентов составил 100 млн. долл., сообщает securelist.com.

Власти Пенсильвании обвинили MoneyGram в нарушении требований, закрепленных в американском законе о банковской тайне (Bank Secrecy Act), а 28 ее бывших агентов – в преступном сговоре, мошенничестве и отмывании денег. Однако многомиллионный штраф, который компания согласилась уплатить в пользу жертв финансовых преступлений, для нее капля в море. По свидетельству нашего старого знакомого Брайана Кребса, MoneyGram является второй по величине службой денежных переводов международного уровня – после Western Union, за которой, впрочем, водятся аналогичные грехи. Сеть MoneyGram охватывает 293 тыс. агентств, функционирующих на территории 197 стран и административных территорий, т.е. она вдвое шире McDonald's, Starbucks, Subway и Wal-Mart вместе взятых. Общая сумма переводов, оформленных в 2010 г. через агентства MoneyGram и разошедшихся по всему миру, составила около 19 млрд. долл.

Помимо уплаты штрафа, правонарушителю придется 5 лет работать под надзором. По условиям соглашения, весь этот период за MoneyGram будет присматривать независимый контролер, утвержденный министерством юстиции США. Он должен регулярно отчитываться перед министерством о ходе выполнения обязательств, оговоренных в соглашении, и о действенности мер, принимаемых руководством компании для исправления ситуации. MoneyGram обязалась привести в соответствие свою программу борьбы с фродом и отмыванием денег, централизованно следить за соблюдением американских стандартов и профессиональной этики на местах, ввести систему поощрений за соблюдение правовых норм для руководящего состава и ужесточить правовой аудит в зонах повышенного риска. Если компания выполнит все условия данного соглашения, министерство юстиции будет ходатайствовать о снятии с нее всех обвинений.

Шпионский троян CastleRAT вступил в Steam-сообщество ради связи с C2

Объявившийся в марте этого года Windows-бэкдор CastleRAT существует в двух вариантах: один написан на Python, другой скомпилирован на C. Последний ловчее прячется в системе и обладает более широкими возможностями.

В компании Splunk (собственность Cisco) подвергли анализу пару C-образцов CastleRAT и выяснили, что для управления трояном используются специально созданные публичные профили Steam.

При запуске вредонос собирает системные данные (имя компьютера, имя пользователя, GUID машины, название продукта) и обращается к бесплатному сервису www[.]ip-api[.]com для получения IP-адреса жертвы. Собранная информация отсылается на C2-сервер в подтверждение успешного заражения.

Основной задачей CastleRAT является обеспечение удаленного шелл-доступа к хосту. Зловред также умеет по команде выполнять следующие задачи:

  • составление списка запущенных процессов;
  • кейлоггинг;
  • копирование истории браузера (Microsoft Edge, Google Chrome, Brave, Firefox);
  • кража учетных данных и адресов криптокошельков из буфера обмена;
  • захват экрана (скриншоты выполняются в фоне и с заданной периодичностью);
  • включение / выключение микрофона и веб-камеры;
  • вывод поддельного диалогового окна с целью заставить жертву совершить искомое действие (вбить команду, путь к файлу, учетные данные);
  • останов и повторный запуск браузера с нужными флагами (–mute-audio, –do-not-de-elevate и проч.) в обеспечение скрытного мониторинга и контроля пользовательских сессий;
  • повышение привилегий в обход UAC (с этой целью используется UUID службы Appinfo для запуска доверенного ComputerDefaults.exe на более высоком уровне);
  • загрузка и запуск (с помощью rundll32.exe) дополнительных плагинов.

Чтобы обеспечить себе постоянное присутствие в системе, CastleRAT создает запланированное задание на запуск своей копии при каждой загрузке Windows.

Использование Steam позволяет операторам зловреда скрыть C2-коммуникации в легитимном веб-трафике. Всю релевантную информацию (конфигурация, команды) они постят на страницах игрового комьюнити прямым текстом либо в виде ссылок.

 

Обмен вредоноса с C2 осуществляется с использованием RC4. Ключ для шифрования / расшифровки данных жестко прописан в коде CastleRAT.

RSS: Новости на портале Anti-Malware.ru