Правоохранители разоблачили схему похищения миллионов долларов в госучреждения США - Офис генпрокурора

В отмывании средств участвовал гражданин Украины, теперь ему грозит штраф в полмиллиона долларов и 20 лет тюрьмы.

мошенничество
Задержанный подозревается в отмывании доходов, полученных преступным путем

Украинские прокуроры в сотрудничестве с соответствующими органами Соединенных Штатов Америки разоблачили схему завладения средствами государственного учреждения США. В дальнейшем деньги мошенники легализовали через сеть фиктивных компаний.

Как сообщает Офис генпрокурора, скамеры создавали фишинговые сайты и применяли вредоносное программное обеспечение для фиксации нажатий клавиш. Получив доступ к логинам и паролям пользователей, они осуществляли мошеннические переводы средств, которые в дальнейшем отмывались.

По запросу правоохранительных органов США и при их участии в Украине проведены обыски у гражданина, причастного к разработке вебресурсов и компаний для отмывания средств. Удалены компьютерная техника, мобильные телефоны, носители информации и финансовая документация.

В США его действия квалифицированы как легализация (отмывание) доходов, полученных преступным путем. Санкция за это преступление предусматривает штраф до 500 тысяч долларов США или двойную стоимость незаконной операции, а также лишение свободы на срок до 20 лет.

Мошеннические письма

Национальная команда реагирования на киберинциденты обнаружила и исследовала новую серию целенаправленных кибератак на государственные органы и предприятия оборонно-промышленного комплекса. Злоумышленники применяют многоэтапную цепь поражения, направленную на похищение данных и получение удаленного контроля над системами. 

Атака начинается с рассылки фишинговых электронных писем, часто маскирующихся под официальные документы, например, «судебные повестки». Письма содержат ссылку (иногда сокращенную) на легитимный файлообменный сервис. Переход по нему инициирует загрузку ZIP-архива, содержащего вредоносный HTA-файл. Это начало многоэтапной атаки. 

Выполнение файла HTA запускает VBScript-код. Этот скрипт создает на компьютере жертвы два файла: один с HEX-кодированными данными, другой – с PowerShell-кодом. Для обеспечения выполнения этого кода создается запланированное задание. Следующий шаг – PowerShell-скрипт декодирует данные и формирует из них исполняемый файл лоадера MATCHBOIL, который закрепляется в системе через запланированное задание. Основными целями группировки являются органы государственной власти Украины, подразделения сил обороны и предприятия, работающие в интересах оборонно-промышленного комплекса. Исследование CERT-UA выявило три новых образца вредоносного ПО, что свидетельствует об эволюции тактик, техник и процедур группировки.

Следите за нами в Telegram

Image
Оперативные новости и разборы: Украина, война, мир

ЧИТАЙТЕ ТАКЖЕ:

Главная Актуально Україна на часі Youtube
Информатор в
телефоне 👉
Скачать