У відмиванні коштів брав участь громадянин України, тепер йому загрожує штраф у півмільйона доларів і 20 років в’язниці
Українські прокурори у співпраці з відповідними органами Сполучених Штатів Америки викрили схему заволодіння коштами державної установи США. У подальшому гроші шахраї легалізували через мережу фіктивних компаній.
Як повідомляє Офіс генпрокурора, скамери створювали фішингові сайти та застосовували шкідливе програмне забезпечення для фіксації натискань клавіш. Отримавши доступ до логінів і паролів користувачів, вони здійснювали шахрайські перекази коштів, які надалі відмивалися.
На запит правоохоронних органів США та за їхньої участі, в Україні проведено обшуки у громадянина, причетного до розробки вебресурсів і компаній для відмивання коштів. Вилучено комп’ютерну техніку, мобільні телефони, носії інформації та фінансову документацію.
У США його дії кваліфіковано як легалізацію (відмивання) доходів, одержаних злочинним шляхом. Санкція за цей злочин передбачає штраф до 500 тисяч доларів США або подвійної вартості незаконної операції, а також позбавлення волі на строк до 20 років.
Національна команда реагування на кіберінциденти виявила та дослідила нову серію цілеспрямованих кібератак на державні органи та підприємства оборонно-промислового комплексу. Зловмисники застосовують багатоетапний ланцюг ураження, спрямований на викрадення даних та отримання віддаленого контролю над системами.
Атака починається з розсилки фішингових електронних листів, що часто маскуються під офіційні документи, наприклад, «судові повістки». Листи містять посилання (іноді скорочене) на легітимний файлообмінний сервіс. Перехід за ним ініціює завантаження ZIP-архіву, який містить шкідливий HTA-файл. Це початок багатоетапної атаки.
Виконання HTA-файлу запускає VBScript-код. Цей скрипт створює на комп'ютері жертви два файли: один з HEX-кодованими даними, інший – з PowerShell-кодом. Для забезпечення виконання цього коду створюється заплановане завдання. Наступний крок – PowerShell-скрипт декодує дані та формує з них виконуваний файл лоадера MATCHBOIL, який закріплюється в системі через власне заплановане завдання. Основними цілями угруповання є органи державної влади України, підрозділи Сил оборони та підприємства, що працюють в інтересах оборонно-промислового комплексу. Дослідження CERT-UA виявило три нові зразки шкідливого програмного забезпечення, що свідчить про еволюцію тактик, технік та процедур угруповання.