Бывший технический специалист Нью-Йоркского банка признал свою вину в краже персональных данных и 1 миллиона долларов

Бывший технический специалист Нью-Йоркского банка признал свою вину в краже персональных данных и 1 миллиона долларов

По информации аналитического центра InfoWatch, специалист по техническому обслуживанию компьютеров Нью-Йоркского банка, проходя 3-месячную стажировку в банке, слил около 2000 записей персональных данных. В последующие несколько лет он использовал эти данные для открытия фиктивных счетов, посредством которых совершил кражу $1 миллиона со счетов организаций, занимающихся благотворительностью.

Как сообщила окружная прокуратура Манхеттена в четверг, Адени Адееми признал свою вину в мошенническом использовании корпоративных компьютерных ресурсов и в ряде других предъявленных обвинений. Это преступление предусматривает наказание в виде лишения свободы сроком на 25 лет.

По заявлению стороны обвинения, при вынесении приговора 21 июля обвиняемого, скорее всего, ждет наказание в виде лишения свободы сроком от 5 до 15 лет и штраф в размере $468,000.

По словам стороны обвинения, Адееми использовал персональные данные для того, чтобы открыть накопительный счет в банке, на который он переводил украденные деньги со счетов благотворительных организаций, банковская информация которых находится в открытом доступе, для упрощения процесса перевода пожертвований.

По мнению ведущего аналитика InfoWatch Николая Федотова, «один человек (даже бывший банковский служащий) не в состоянии проводить произвольные транзакции между счетами клиентов. Банки - продукт долгой социальной эволюции. Они устроены так, что даже сговора всех служащих одного банка не всегда будет достаточно для проведения мошенничества.

На самом деле, речь вовсе не идёт о несанкционированных банковских операциях. Все переводы, насколько я могу судить, были надлежащим образом авторизованы. Дело идёт о некоем неупоминаемом способе мошенничества вокруг благотворительных фондов. Этих фондов в США - на каждом углу. Мошенничеств с ними придумано много видов. Но чтобы их производить, злоумышленникам требуются подставные счета в банках.

Платежи наличными там давно запретили ради борьбы с тем же мошенничеством. А для их открытия требуются персональные данные граждан и немножко ловкости рук.

Вот один из таких поставщиков персданных для криминального мира и попался правоохранительным органам. Как правило, у мошенников узкая специализация. Например, он умеет только открывать фиктивные счета, которые затем продаёт другим преступникам.

В России мошенничества вокруг благотворительных фондов тоже есть, но они не слишком похожи на американские. Сказывается большое количественное отличие (число фондов и средств в них), переходящее в качество.

И подставные банковские счета в России - не слишком ходовой товар. В первую очередь, из-за того, что ими невозможно пользоваться удалённо; банки привыкли требовать личной явки с паспортом. Это исключает многие виды мошенничества, распространённые на Западе».

Источник

Фейковые VPN-аддоны для Chrome оказались инструментом тотального шпионажа

Исследователи по кибербезопасности обнаружили две вредоносные версии расширения Google Chrome Phantom Shuttle, которые маскируются под сервис для тестирования скорости сети, а на деле перехватывают интернет-трафик и крадут пользовательские данные.

О находке рассказали специалисты компании Socket. Оба расширения имеют одинаковое название и опубликованы одним разработчиком, но отличаются ID и датой выхода.

Первое появилось ещё в 2017 году и насчитывает около 2 тысяч установок, второе — в 2023 году и используется примерно 180 пользователями. Оба до сих пор доступны в магазине Chrome.

Phantom Shuttle рекламируется как «мультилокационный плагин для тестирования скорости сети», ориентированный на разработчиков и специалистов по внешней торговле. Пользователям предлагают оформить подписку стоимостью от 9,9 до 95,9 юаня (примерно 110-1064 рублей), якобы для доступа к VPN-функциям.

 

На практике же, как объясняет исследователь Socket Куш Пандья, за платной подпиской скрывается полноценный инструмент слежки:

«Расширения перехватывают весь трафик, работают как прокси с функцией “Человек посередине“ (MitM) и постоянно отправляют данные пользователей на управляющий сервер злоумышленников».

После оплаты пользователю автоматически включается режим VIP и так называемый smarty-proxy. В этом режиме трафик с более чем 170 популярных доменов перенаправляется через серверы атакующих.

В списке целевых ресурсов — GitHub, Stack Overflow, Docker, AWS, Azure, DigitalOcean, Cisco, IBM, VMware, а также Facebook, Instagram (обе соцсети принадлежат Meta, признанной экстремистской и запрещенной в России), X (Twitter) и даже сайты для взрослых. Последние, по мнению исследователей, могли быть добавлены с расчётом на возможный шантаж жертв.

При этом расширение действительно выполняет заявленные функции — показывает задержки, статус соединения и создаёт иллюзию легального сервиса.

Внутри расширения исследователи нашли модифицированные JavaScript-библиотеки, которые автоматически подставляют жёстко прописанные логин и пароль прокси при любом запросе HTTP-аутентификации. Всё происходит незаметно для пользователя — браузер даже не показывает окно ввода данных.

Далее аддон:

  • настраивает прокси через PAC-скрипт;
  • получает позицию MitM;
  • перехватывает логины, пароли, cookies, данные форм, API-ключи, токены и номера карт;
  • каждые пять минут отправляет на сервер злоумышленников адрес электронной почты и пароль пользователя в открытом виде.

 

В Socket считают, что схема выстроена профессионально: подписочная модель удерживает жертв и приносит доход, а внешний вид сервиса создаёт ощущение легитимности.

Эксперты рекомендуют немедленно удалить Phantom Shuttle, если оно установлено. Для компаний и ИБ-команд вывод ещё шире: браузерные расширения становятся отдельным и часто неконтролируемым источником риска.

RSS: Новости на портале Anti-Malware.ru