Бывший технический специалист Нью-Йоркского банка признал свою вину в краже персональных данных и 1 миллиона долларов

По информации аналитического центра InfoWatch, специалист по техническому обслуживанию компьютеров Нью-Йоркского банка, проходя 3-месячную стажировку в банке, слил около 2000 записей персональных данных. В последующие несколько лет он использовал эти данные для открытия фиктивных счетов, посредством которых совершил кражу $1 миллиона со счетов организаций, занимающихся благотворительностью.

Как сообщила окружная прокуратура Манхеттена в четверг, Адени Адееми признал свою вину в мошенническом использовании корпоративных компьютерных ресурсов и в ряде других предъявленных обвинений. Это преступление предусматривает наказание в виде лишения свободы сроком на 25 лет.

По заявлению стороны обвинения, при вынесении приговора 21 июля обвиняемого, скорее всего, ждет наказание в виде лишения свободы сроком от 5 до 15 лет и штраф в размере $468,000.

По словам стороны обвинения, Адееми использовал персональные данные для того, чтобы открыть накопительный счет в банке, на который он переводил украденные деньги со счетов благотворительных организаций, банковская информация которых находится в открытом доступе, для упрощения процесса перевода пожертвований.

По мнению ведущего аналитика InfoWatch Николая Федотова, «один человек (даже бывший банковский служащий) не в состоянии проводить произвольные транзакции между счетами клиентов. Банки - продукт долгой социальной эволюции. Они устроены так, что даже сговора всех служащих одного банка не всегда будет достаточно для проведения мошенничества.

На самом деле, речь вовсе не идёт о несанкционированных банковских операциях. Все переводы, насколько я могу судить, были надлежащим образом авторизованы. Дело идёт о некоем неупоминаемом способе мошенничества вокруг благотворительных фондов. Этих фондов в США - на каждом углу. Мошенничеств с ними придумано много видов. Но чтобы их производить, злоумышленникам требуются подставные счета в банках.

Платежи наличными там давно запретили ради борьбы с тем же мошенничеством. А для их открытия требуются персональные данные граждан и немножко ловкости рук.

Вот один из таких поставщиков персданных для криминального мира и попался правоохранительным органам. Как правило, у мошенников узкая специализация. Например, он умеет только открывать фиктивные счета, которые затем продаёт другим преступникам.

В России мошенничества вокруг благотворительных фондов тоже есть, но они не слишком похожи на американские. Сказывается большое количественное отличие (число фондов и средств в них), переходящее в качество.

И подставные банковские счета в России - не слишком ходовой товар. В первую очередь, из-за того, что ими невозможно пользоваться удалённо; банки привыкли требовать личной явки с паспортом. Это исключает многие виды мошенничества, распространённые на Западе».

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос GooseEgg распространяется с помощью бреши в Windows Print Spooler

Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.

Этот зловред активен с июня 2020 года и использует уже исправленный баг, позволяющий повысить привилегии (CVE-2022-38028, 7,8 баллов по CVSS).

В октябре 2022 компания Microsoft устранила уязвимость в обновлениях.

Согласно информации, полученной от команды киберразведки Microsoft, шпионская группа APT28, также известная как Fancy Bear, использовала этот баг в атаках на украинские, западноевропейские и североамериканские правительственные, неправительственные, образовательные и транспортные организации.

По сообщению компании, хакеры доставили вредоносную программу путем модификации файла ограничений JavaScript и его выполнения с правами уровня SYSTEM.

Несмотря на простенький лончер GooseEgg способен порождать другие приложения, указанные в командной строке, с повышенными правами, что позволяет злоумышленникам развивать свои атаки: удаленно выполнять код, устанавливать бэкдор и перемещаться по скомпрометированным сетям.

В последние месяцы APT28 также использовала уязвимость повышения привилегий в Microsoft Outlook (CVE-2023-23397, CVSS: 9,8) и баг выполнения кода в WinRAR (CVE-2023-38831, CVSS: 7,8), что свидетельствует об их способности быстро внедрять публичные эксплойты в свою работу.

Microsoft заявила, что с помощью GooseEgg злоумышленники хотят получить привилегированный доступ к целевым системам и украсть учетные данные и информацию.

Двоичный файл GooseEgg поддерживает команды для запуска эксплойта и подгрузки либо предоставленной библиотеки динамических связей (DLL), либо исполняемого файла с повышенными правами. С помощью команды whoami он также проверяет, был ли эксплойт успешно активирован.

На атаки с GooseEgg эксперты обратили внимание после того, как IBM X-Force обнаружила новые фишинговые атаки, организованные хакером Gamaredon (он же Aqua Blizzard, Hive0051 и UAC-0010), направленные на Украину и Польшу, которые доставляют новые итерации вредоносной программы GammaLoad.

В начале этого месяца исследователи IBM X-Force рассказали, что злоумышленники ротируют инфраструктуру посредством синхронизированных DNS-флудов по нескольким каналам, включая Telegram, Telegraph и Filetransfer.io., что указывает на потенциальное увеличение ресурсов и возможностей злоумышленника. Это способствует явному ускорению темпа операций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru