MoneyGram лишится 100 млн. долларов

MoneyGram лишится 100 млн. долларов

MoneyGram International согласилась перечислить в американскую казну 100 млн. долл., которые пойдут на выплату компенсаций жертвам мошеннических схем, использующих ее службу денежных переводов. Конфискация в пользу потерпевших является одним из условий соглашения об отсрочке судебного преследования, подписанного представителями компании в окружном суде Пенсильвании.

MoneyGram признала, что держит в штате коррумпированных сотрудников и смотрит сквозь пальцы на их участие в процессе отмывания денег. Главной причиной падения MoneyGram является перекос в приоритетах: если местный офис приносит большие барыши, отдел продаж активно поддерживает его на плаву, игнорируя жалобы жертв мошенничества и сигналы штатной анти-фрод службы. Презрев все нормы этичного ведения бизнеса, компания гонится лишь за прибылью, и при ее попустительстве мошенники успешно грабят тысячи американских граждан.

Расследование показало, что с 2004 по 2009 гг. MoneyGram неоднократно нарушала американские законы, проводя тысячи транзакций через агентства, вовлеченные в трансграничные мошеннические схемы. Компания получала финансовую выгоду от сделок с обманщиками, грабившими доверчивых пользователей от имени их друзей, якобы попавших в беду, или компаний, раздающих призы и дисконтные карты – в обмен на личные данные или за небольшую мзду. Каждый раз жертве предлагалось осуществлять зарубежные переводы через MoneyGram. Ее услугами пользовались также злоумышленники, опустошающие онлайн-счета с помощью вредоносных программ. Они выводили краденые деньги на подставные счета наемников (дропов), а те, в свою очередь, снимали их и переводили за границу. За 5 лет количество жалоб на мошенничество с участием MoneyGram, поданных жителями США и Канады, увеличилось более чем на порядок, а совокупный ущерб от действий ее криминальных клиентов составил 100 млн. долл., сообщает securelist.com.

Власти Пенсильвании обвинили MoneyGram в нарушении требований, закрепленных в американском законе о банковской тайне (Bank Secrecy Act), а 28 ее бывших агентов – в преступном сговоре, мошенничестве и отмывании денег. Однако многомиллионный штраф, который компания согласилась уплатить в пользу жертв финансовых преступлений, для нее капля в море. По свидетельству нашего старого знакомого Брайана Кребса, MoneyGram является второй по величине службой денежных переводов международного уровня – после Western Union, за которой, впрочем, водятся аналогичные грехи. Сеть MoneyGram охватывает 293 тыс. агентств, функционирующих на территории 197 стран и административных территорий, т.е. она вдвое шире McDonald's, Starbucks, Subway и Wal-Mart вместе взятых. Общая сумма переводов, оформленных в 2010 г. через агентства MoneyGram и разошедшихся по всему миру, составила около 19 млрд. долл.

Помимо уплаты штрафа, правонарушителю придется 5 лет работать под надзором. По условиям соглашения, весь этот период за MoneyGram будет присматривать независимый контролер, утвержденный министерством юстиции США. Он должен регулярно отчитываться перед министерством о ходе выполнения обязательств, оговоренных в соглашении, и о действенности мер, принимаемых руководством компании для исправления ситуации. MoneyGram обязалась привести в соответствие свою программу борьбы с фродом и отмыванием денег, централизованно следить за соблюдением американских стандартов и профессиональной этики на местах, ввести систему поощрений за соблюдение правовых норм для руководящего состава и ужесточить правовой аудит в зонах повышенного риска. Если компания выполнит все условия данного соглашения, министерство юстиции будет ходатайствовать о снятии с нее всех обвинений.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru