Skip to main content

в Сбербанке дроп пытался обналичить $ 300.000

Сбербанк официально сообщил, что деньги, угнанные неизвестными хакерами из Bank of America, были заморожены на счетах его регионального отделения. Общая сумма выведенных заливщиками денег из американского банка составляет почти 1 млн долларов США, из которых почти 300 тыс. сейчас находится в отделении Поволжского банка Сбербанка в Волгограде. На прошлой неделе Сбербанк проинформировал Bank of America, что сможет вернуть их после того, как тот обратится в российские правоохранительные органы




Со счета в Bank of America было списано в общей сумме 993,3 тыс. долл., Часть этих средств в размере чуть более $ 300 тыс. поступила через корреспондентский счет Сбербанка России в Bank of New York на карточный счет дропа, проживающего в Волгоградской области, который открыт в местном отделении Сбербанка. На следующий же день в Сбербанк поступили запросы из Bank of America и Bank of New York о возврате средств, так как, по их мнению, они были переведены без ведома их владельца

В частности, в письме Bank of America сказано, что заливщики получили доступ к счету, взломав компьютер одного из клиентов банка. При осушествлении переводов деньги они разбили на 11 траншей, два из которых осели в Волгограде. В связи с полученной от клиентов информацией Bank of America просил не выдавать угнанные денежные средства. В Волгограде дроп, на счет которого поступили средства, попытался их обналичить: он подал заявление в Сбербанк о закрытии счета банковской карты и возврате остатка по карте

Там же участник этой обнальной схемы несколько раз пытался забрать $ 300 тыс., несмотря на очевидные возражения со стороны Сбербанка России
Сотрудники банка «неоднократно предлагали клиенту добровольно вернуть перечисленные денежные средства отправителю, однако он категорически отказывался их возвращать и заявлял, что зачисление на его счет выполнено законно и банк обязан выплатить всю причитающуюся ему сумму»

В Сбербанке заявили, что принимают «все предусмотренные законодательством меры для помощи американской стороне в предотвращении потери денег». Однако, как сообщили в Сбербанке, процесс возврата средств регулируется Договором о взаимной правовой помощи по уголовным делам, заключенным между Россией и США в 1999 году. Поэтому, чтобы добиться возврата средств, Bank of America сначала придется направить официальные документы в российские регулирующие органы. В Сбербанке заявили, что им неизвестно, было ли это сделано и будет ли это сделано вообще. В Bank of America комментарий получить не удалось. В случае если Bank of America ничего не передаст для расследования Российской стороне и дроп подаст в суд на Сбербанк об истребовании переведенной в его адрес суммы денег, то скорее всего российское правосудие встанет на защиту интересов дорпа и признает незаконной блокировку средства на его карточном счете и обяжет Сбербанк выплатить всю причитающуюся ему сумму

Обычно банки, ставшие объектом обнальных схем, об этом предпочитают не распространяться, однако о случае со Сбербанком, где прохождение платежей согласует очень много сотрудников и зачисление суммы с корреспондентского счета на счет клиента растянуто во времени, произошла скорее всего утечка информации, после чего Сбербанк просто обязан был выступить с официальным заявлением

Конечно, перевод грязных денег из американского банка в Сбербанк для их последующего обнала случай вопиющей безграмотности заливщиков и дроповодов — они совершенно не учли российские реалии и тот документооборот внутри Сбербанка, который им предстоит преодолеть. Под час это даже труднее, чем совершить сам залив. Если бы они выбрали любой другой банк, то скорее всего, сделка бы завершилась снятием денег без лишней шумихи в средствах массовой информации, а Bank of America бы уведомили, что клиент уже получил причитающуюся ему сумму, сообщив его персональные данные американской стороне для дальнейшего разбирательства. Такая устойчивая практика уже сложилась практически во всех банках Украины и Прибалтийских республик

Comments

Popular posts from this blog

Сбербанк и дропы с площадки Dark Money, и кто кого?

Крупных открытых площадок в даркнете, специализирующихся именно на покупке-продаже российских банковских данных, обнале и скаме около десятка, самая большая из них – это Dark Money . Здесь есть нальщики, дропы, заливщики, связанный с ними бизнес, здесь льют и налят миллионы, здесь очень много денег, но тебе не стоит пока во все это суваться. Кинуть тут может любой, тут кидали и на десятки миллионов и на десятки рублей. Кидали новички и кидали проверенные люди, закономерности нету. Горячие темы – продажи данных, банковских карт, поиск сотрудников в скам и вербовка сотрудников банков и сотовых операторов, взлом аккаунтов, обнал и советы – какими платежными системы пользоваться, как не попасться милиции при обнале, сколько платить Правому Сектору или патрулю, если попались. Одна из тем – онлайн-интервью с неким сотрудником Сбербанка, который время от времени отвечает на вопросы пользователей площадки об уязвимостях системы банка и дает советы, как улучшить обнальные схемы. Чтобы пользова

Перехват BGP-сессии опустошил кошельки легальных пользователей MyEtherWallet.com

Нарушитель ( реальный заливщик btc и eth ) используя протокол BGP успешно перенаправил трафик DNS-сервиса Amazon Route 53 на свой сервер в России и на несколько часов подменял настоящий сайт MyEtherWallet.com с реализацией web-кошелька криптовалюты Ethereum . На подготовленном нарушителем клоне сайта MyEtherWallet была организована фишинг-атака, которая позволила за два часа угнать 215 ETH (около 137 тысяч долларов) на кошельки дропов. Подстановка фиктивного маршрута была осуществлена от имени крупного американского интернет-провайдера eNet AS10297 в Колумбусе штат Огайо. После перехвата BGP-сессии и BGP-анонса все пиры eNet, среди которых такие крупнейшие операторы, как Level3 , Hurricane Electric , Cogent и NTT , стали заворачивать трафик к Amazon Route 53 по заданному атакующими маршруту. Из-за фиктивного анонса BGP запросы к 5 подсетям /24 Amazon (около 1300 IP-адресов) в течение двух часов перенаправлялись на подконтрольный нарушителю сервер, размещённый в датацентре п

DDOS атаки на маршрутизатор и методы защиты Juniper routing engine

По долгу службы мне часто приходится сталкиваться с DDOS на сервера, но некоторое время назад столкнулся с другой атакой, к которой был не готов. Атака производилась на маршрутизатор  Juniper MX80 поддерживающий BGP сессии и выполняющий анонс сетей дата-центра. Целью атакующих был веб-ресурс расположенный на одном из наших серверов, но в результате атаки, без связи с внешним миром остался весь дата-центр. Подробности атаки, а также тесты и методы борьбы с такими атаками под катом.  История атаки Исторически сложилось, что на маршрутизаторе блокируется весь UDP трафик летящий в нашу сеть. Первая волна атаки (в 17:22) была как раз UDP трафиком, график unicast пакетов с аплинка маршрутизатора: и график unicast пакетов с порта свича подключенного к роутеру: демонстрируют, что весь трафик осел на фильтре маршрутизатора. Поток unicast пакетов на аплинке маршрутизатора увеличился на 400 тысяч и атака только UDP пакетами продолжалась до 17:33. Далее атакующие изменили стратегию и добавили к

Сброс BGP-сессии при помощи TCP Connection Reset Remote Exploit

Уже ни раз рассказывал о протоколе ТСР , так что повторятся особо не буду, напомню лишь основные положения: Transmission Control Protocol описывается в RFC 793 и преимуществом его является надежность передачи данных от одной машины к другому устройству по сети интернет. Это означает, что ТСР гарантирует надежность передачи данных и автоматически определит пропущенные или поврежденные пакеты. Что для нас важно из его конструкции? В общем виде заголовок ТСР пакета выглядит так: Программа передает по сети некий буфер данных, ТСР разбивает данные на сегменты и дальше упаковывает сегменты в наборы данных. Из наборов данных формируются пакеты и уже они передаются по сети. У получателя происходит обратный процесс: из пакетов извлекаются набор данных, его сегменты, затем сегменты передаются в ТСР стек и там проверяются, потом собираются и передаются программе. Sequence numbers Данные разбиваются на сегменты, которые отдельными пакетами направляются по сети получателю. Возможна ситуация, к

Как найти реального заливщика

Своего первого реального заливщика, который показал мне как можно скачать деньги в интернет с банковских счетов, я нашел случайно, когда еще трудился в Укртелекоме сменным инженером немного подрабатывая продавая трафик налево , но потом этот человек отошел от дел в связи со слишком уж скользкой ситуацией в данной сфере, и я решил поискать партнера на форумах, разместив рекламу на трёх электронных досках объявлений. Честно говоря поначалу даже был готов сразу закинуть 500 000 гривен в Гарант, но потом призадумался, а стоит ли? Ко мне начал обращаться народ обращается разных категорий 1. Дебильная школота, которая что-то любит повтирать про свою серьезность и просит закинуть 10 000 USD им на Вебмани в качестве аванса  2. Реальные мэны, которые  льют сразу большую сумму по SWIFT  без разговоров про гарантии и прочую шнягу, но после того, как им отдаёшь нал, они сразу пропадают, суть данных действий я так и не понял. зачем пропадать, если всё прошло гладко? 3. Мутные личност

Обзор внутренней инфраструктуры безопасности Google

Обычно компании предпочитают хранить в тайне особенности своей инфраструктуры безопасности, которая стоит на защите дата-центров, полагая, что раскрытие подобной информации может дать атакующим преимущество. Однако представители Google смотрят на этот вопрос иначе. На то есть две причины. Во-первых, публикация таких отчетов позволяет потенциальным пользователям Google Cloud Platform (GCP) оценить безопасность служб компании. Во-вторых, специалисты Google уверены в своих системах безопасности. На днях компания обнародовала документ Infrastructure Security Design Overview («Обзор модели инфраструктуры безопасности»), в котором Google достаточно подробно описала свои защитные механизмы. Инфраструктура разделена на шесть слоев, начиная от аппаратных решений (в том числе физических средств защиты), и заканчивая развертыванием служб и идентификацией пользователей. Первый слой защиты – это физические системы безопасности, которые просто не позволяют посторонним попасть в дата-центры. Эта част