Правоохоронці викрили схему викрадення мільйонів доларів у держустанови США - Офіс генпрокурора

У відмиванні коштів брав участь громадянин України, тепер йому загрожує штраф у півмільйона доларів і 20 років в’язниці

шахрайство
Затриманого підозрюють у відмиванні доходів, одержаних злочинним шляхом

Українські прокурори у співпраці з відповідними органами Сполучених Штатів Америки викрили схему заволодіння коштами державної установи США. У подальшому гроші  шахраї легалізували через мережу фіктивних компаній.

Як повідомляє Офіс генпрокурора, скамери створювали фішингові сайти та застосовували шкідливе програмне забезпечення для фіксації натискань клавіш. Отримавши доступ до логінів і паролів користувачів, вони здійснювали шахрайські перекази коштів, які надалі відмивалися.

На запит правоохоронних органів США та за їхньої участі, в Україні проведено обшуки у громадянина, причетного до розробки вебресурсів і компаній для відмивання коштів. Вилучено комп’ютерну техніку, мобільні телефони, носії інформації та фінансову документацію.

У США його дії кваліфіковано як легалізацію (відмивання) доходів, одержаних злочинним шляхом. Санкція за цей злочин передбачає штраф до 500 тисяч доларів США або подвійної вартості незаконної операції, а також позбавлення волі на строк до 20 років.

Шахрайські листи

Національна команда реагування на кіберінциденти  виявила та дослідила нову серію цілеспрямованих кібератак на державні органи та підприємства оборонно-промислового комплексу.  Зловмисники застосовують багатоетапний ланцюг ураження, спрямований на викрадення даних та отримання віддаленого контролю над системами. 

Атака починається з розсилки фішингових електронних листів, що часто маскуються під офіційні документи, наприклад, «судові повістки». Листи містять посилання (іноді скорочене) на легітимний файлообмінний сервіс. Перехід за ним ініціює завантаження ZIP-архіву, який містить шкідливий HTA-файл. Це початок багатоетапної атаки. 

Виконання HTA-файлу запускає VBScript-код. Цей скрипт створює на комп'ютері жертви два файли: один з HEX-кодованими даними, інший – з PowerShell-кодом. Для забезпечення виконання цього коду створюється заплановане завдання. Наступний крок – PowerShell-скрипт декодує дані та формує з них виконуваний файл лоадера MATCHBOIL, який закріплюється в системі через власне заплановане завдання. Основними цілями угруповання є органи державної влади України, підрозділи Сил оборони та підприємства, що працюють в інтересах оборонно-промислового комплексу. Дослідження CERT-UA виявило три нові зразки шкідливого програмного забезпечення, що свідчить про еволюцію тактик, технік та процедур угруповання.

Слідкуйте за нами у Telegram

Image
Оперативні новини та разбори: Україна, світ, війна

ЧИТАЙТЕ ТАКОЖ:

Головна Актуально Україна на часі Youtube
Інформатор у
телефоні 👉
Завантажити