Завладели вкладами клиентов
Злоумышленники завладев информацией о вкладчиках банка зарегистрировали общество с ограниченной ответственностью. Затем они, пользуясь паспортными данными клиентов банка, составили фиктивные договоры займа с вкладчиками. Сумма, указанная в договоре, в точности совпадала с размерами вклада.Следующим шагом злоумышленников стало обращение в суд: представители ООО требовали взыскать с «должников» сумму задолженности. В исковом заявлении истцы указывали фальшивые данные об адресе вкладчиков, телефоны, по которым подставные лица за ответчиков просили рассмотреть иск в их отсутствие. То же самое они просили сделать в телеграммах в адрес суда.
В результате суд действительно рассматривал дело в отсутствие ответчиков, и выносил решение о взыскании суммы долга. Юристы требовали взыскать деньги у судебных приставов.
В сети обнаружен несуществующий банк
Банк через интернет предлагал услуги по открытию вклада, оформлению кредитных карт, займов наличными и т.д. При этом для получения кредитки требовалась предоплата.Причем это уже второй случай появления "банка-фальшивки" в Интернете в этом году. В феврале Банк России обнаружил другой банк действовавший по такой же схеме.Есть мнение что нужно наладить тщательный мониторинг интернет-пространства, чтобы пресекать такие случаи. В правоохранительных органах следует создать специальную структуру, которая отслеживала бы деятельность финансовых организаций в Интернете, пластиковые карты, вопросы с кредитами и займами.
А гражданам надо быть особо внимательными и, чтобы не попасться на "удочку" мошенников проверять наличие банковской лицензии на сайте ЦБ.
Злоупотребления в банках перед отзывом лицензии
Масштабы фальсификации в банках перед отзывом лицензии таковы, что подделываются в них не только вклады граждан, но и кредиты куда "привлеченные" от граждан средства были якобы вложены, и вымышленные ценные бумаги в которых были деньги "инвестированы".Поступление "вкладов" в банках незадолго до отзыва лицензии фальсифицируется его руководством чтобы получить возможность фиктивным вкладчикам требовать страхового возмещения от государства а именно выплачивать страховое возмещение из фонда страхования вкладов и осуществлять выплаты из конкурсной массы в пользу фиктивных вкладчиках.
Кроме выданных банком кредиты фальсифицируются и размещения на корсчетах в зарубежных банках в которых были якобы вложены средства или облигации государственного валютного займа.
Оформление банковских карт путем предоставления ложных сведений
Участники организованных групп среди которых бывшие и действующие сотрудники подразделений банков или используя связи в финансово-кредитных учреждениях, получают сведения о держателях банковских карт, наличии и количестве денежных средств на счетах, а также паспортные данные, после чего на их имена осуществляется оформление банковских карт путем предоставления ложных сведений об их трудоустройстве. В дальнейшем, по фиктивным доверенностям, злоумышленники получают доступ к распоряжению денежными средствами.На следующем этапе при помощи электронной системы «Сбербанк-онлайн» и удаленных каналов обслуживания с использованием одноразовых кодов доступа, денежные средства с уже имеющихся у клиентов счетов переводятся участниками организованной группы на счета банковских карт и впоследствии обналичивают.
Молодая операционистка совершила дерзкое ограбление своего банка
Молодая операционистка банка, перед уходом из офиса перевела на поддельные счета 20 млн руб., а также прихватила несколько увесистых пачек купюр. В банке последствия аферы обнаружили лишь на следующий день.Кассир-операционист покинула свою работу навсегда забрав с собой дневную выручку (около 750 тыс. руб., 1,1 тыс. долларов и 1,15 тыс. евро), взамен сдав упакованные муляжи — резаную бумагу и блокноты.
За несколько дней до этого она подделала три приходных ордера, свидетельствующих о том, что в кассу кредитной организации поступили 20 млн руб., а затем перевела деньги со счетов банка на три подготовленные заранее банковские карты. Чтобы оформить их, девушка принесла три паспорта, которые, как обнаружилось потом, значились утерянными.
Через несколько часов после того, как девушка ушла с работы, 9 млн банковских денег были сняты в банкоматах.
Банковское мошенничество через систему дистанционного банковского обслуживания
Атака производится с помощью вредоносной платформы и носит многоуровневый характер.Первым этапом атаки, является установка вредоносного ПО на компьютер жертвы, которое выполнено в виде расширения для веб-браузера.
На втором этапе, это расширение отслеживает активность пользователя, а при заходе на страницу определенного интернет-банка, происходит выдача пользовательского сообщения, с информацией о подключение бесплатной услуги по страхованию счета.
На следующем этапе, для подтверждения подключения услуги необходимо ввести код авторизации, отправляемый клиент-банком на мобильный телефон клиента.
На самом деле под подключением услуги скрывается подтверждение перевода денежных средств на счет злоумышленников. Переводимая сумма находится в диапазоне от 1 до 5 тыс. Евро и зависит от количества денег на счету клиента.
Банки участвуют в сделках которые позволяют клиентам уйти от уплаты налогов
Власти США активно борются с укрытием американскими гражданами своих средств от уплаты налогов в европейских банках. Если американцев, добровольно признавшихся в этом преступлении, ждет амнистия, то банки сталкиваются с расследованиями и уголовными делами. Но пока все предпочитают заключать договоры с американскими властями и выплачивать многомиллионные компенсации.В середине декабря 2010 года крупнейший банк Европы Deutsche Bank заключил с прокуратурой США по Южному округу Нью-Йорка соглашение, которое освобождает его от уголовной ответственности, а также мировую с налоговой службой США. В рамках этих договоренностей банк должен будет выплатить американским государственным органам 553,6 млн долларов.
Суть урегулированных претензий сводится к тому, что с 1996 по 2002 год банк участвовал в сделках, которые позволяли его клиентам уйти от уплаты налогов. Общий ущерб, нанесенный бюджету США, оценивается в 5,9 млрд долларов. По сообщению Bloomberg, получившей доступ к условиям соглашения, банк признал 1300 сделок по уходу от уплаты налогов для 2100 клиентов.
«Deutsche Bank оказывал помощь состоятельным гражданам США, которые до 2005 года укрыли 29,3 млрд долларов с помощью фиктивных налоговых льгот в своих декларациях, - говорится в соглашении. – Deutsche Bank признает, что неправильно и незаконно участвовать в подобных сделках, и сожалеет о том, что занимался этим».
Пресс-служба Deutsche Bank также сделала официальное заявление, в котором подчеркнула, что все события происходили восемь лет назад. «С 2002 года банк значительно укрепил свою политику и процедуры в рамках продолжающихся усилий по обеспечению строгого соблюдения закона и высоких стандартов этического поведения»,— написано в пресс-релизе банка. В то же время банк согласился на установление за ним мониторинга, с целью проверки соблюдения им законодательства.
Это далеко не единственный случай выплаты своеобразной компенсации американским властям компаниями, клиентов которых заокеанские мытари заподозрили в сокрытии налогов. В прошлом году швейцарский UBS выплатил 780 млн долларов – банк обвинили в том, что на его счетах американские граждане спрятали более 20 млрд долларов. Аудитора большой четверки, KPMG, обвинили в том, что он помогал готовить документацию, которая фактически скрывала сделки от американских налоговых служб. Обвинения были сняты после того, как компания выплатила американским властям 456 млн долларов, но все-таки два ее сотрудника подверглись тюремному заключению. В настоящее время американские власти расследуют аналогичные дела по европейскому банку HSBC, а также по некоторым азиатским организациям.
Объектами интереса мошенников являются системы электронных платежей
Мошенники использовают «дыры» для получения контроля над объектами систем электронных платежей. Основными объектами «интереса» мошенников являются платежные терминалы, серверы участников платежных систем – операторов и агентов, шлюзы в смежные платежные системы – банковские, системы «электронных денег», системы денежных переводов.Говоря об угрозах в отношении платежных терминалов, важно помнить, что терминалы включают в себя обычный, хоть и специальным образом защищенный и настроенный компьютер – чаще всего под управлением Windows или одной из версий Linux. Традиционные для обычных компьютеров угрозы заражения «вирусами» и «троянскими конями» также актуальны и для платежных терминалов. В последнее время в банковской среде активно обсуждаются участившиеся случаи кражи секретных ключей клиентов Интернет-банкинга с использованием троянских программ и последующие хищения денег клиентов. Очевидно, что терминалы как устройства для проведения платежей, достоверность которых также подтверждается цифровой подписью, являются приманкой для мошенников. Также актуальна и угроза получения удаленного контроля над терминалом – анализируя внутреннюю логику установленного программного обеспечения, мошенники могут проводить платежи, создавать новых получателей платежей, вносить изменения в реквизиты получателей платежей, или менять пользовательский интерфейс таким образом, что плательщик сам переведет деньги туда, куда нужно мошенникам, не подозревая об этом. Заражение терминала происходит и традиционными методами: через ручное обновление программного обеспечения, через «флэшку», через заражение базы обновлений на сервере, и через локальную сеть в случае «проводного» подключения терминала.
Еще одним объектом внимания мошенников могут стать каналы связи между терминалами и сетью оператора платежной системы – как правило, это GPRS-каналы, проводные и WiFi-линии, связывающие терминалы с платежной сетью через Интернет. Если канал связи недостаточно защищен, мошенники могут читать информацию о платежах, могут проводить повторные платежи за счет внедрения в канал связи «скопированных» кусков трафика или его повторения, могут изменять реквизиты совершаемых платежей, подменять реквизиты самого терминала.
Защита от подобного рода угроз достигается традиционными методами – установка антивирусов, регулярные проверки, своевременная установка обновлений, использование защищенных протоколов для удаленного управления, сетевая фильтрация, настройка конфигураций в соответствии с рекомендациями по безопасности для соответствующих операционных систем, настройка соответствующих журналов регистрации и их мониторинг. Канал связи между терминалом и платежной сетью необходимо шифровать, и кроме того, обеспечить аутентификацию при установлении сетевого соединения, как самого терминала, так и сервера, с которым он осуществляет взаимодействие. Особое внимание следует обратить на лиц, имеющих (потенциально имеющих) физический или удаленный доступ к терминалам – администраторов систем электронных платежей, обслуживающий персонал, разработчиков и тестировщиков, специалистов технической поддержки.
Мошенники также могут обратить внимание на другие объекты систем электронных платежей – серверы, осуществляющие прием и обработку транзакций от платежных терминалов, прием и обработку транзакций от агентов, а также шлюзы в смежные платежные системы – банковские, системы «электронных денег», системы денежных переводов. Риски совершения мошенничества здесь повышаются за счет того, что суммы могут многократно превышать платежи через платежные терминалы, мошенниками могут оказаться как сотрудники операторов электронных платежных систем, имеющие доступ к системам, так и агенты.
Внимание мошенников направлено на возможности фальсификации транзакций, подлога или совершения транзакций от имени других участников электронной платежной системы, изменения реквизитов транзакций. Мошенники могут попытаться получить доступ к серверам и шлюзам с целью получения секретных ключей и паролей участников платежных систем с целью дальнейшей кражи денежных средств участников системы. Известны случаи атак на платежные системы, когда объектами атаки становились пароли агентов системы. Получив пароль или привилегии в системе, мошенники получают возможность манипулировать денежными средствами на счетах агентов в платежной системе.
Также для операторов электронных платежей актуальны угрозы в отношении доступности системы. Известен случай, когда один из лидеров этого рынка стал жертвой атаки, в результате которой доступность системы была нарушена, и платежи через нее не проводились.
Мошенничество в оффшорном бизнесе
Самым распространенным видом мошенничества в оффшорном бизнесе стало мошенничество с банковскими счетами.Вариантов несколько. Первый: клиент просит открыть ему счет на оффшорную компанию, фирма-посредник дает подписать банковскую карточку и письмо в банк, затем либо добавляет к подписям клиента подписи несуществующих лиц (чтобы в случае чего конкретные лица, проставившие подписи, могли уйти от ответственности), либо просто заменяет банковскую карточку. После того, как на счет поступают деньги, банк получает поручение об их переводе куда-нибудь на оффшорный счет, контролируемый мошенниками. Другой сценарий - мошенники периодически справляются у банка об остатке на счете и переводят деньги лишь в тот момент, когда там аккумулировалась крупная сумма.
Второй вариант мошенничества - посредник продает клиенту оффшорную компанию по очень выгодной цене и одновременно весьма ненавязчиво предлагает открыть для нее счет в определенном банке. Банк может называться весьма солидно, его название может даже почти дублировать название известного международного банка (например, Barclayes Bank вместо Barclays; пример выдуманный). Клиенту будет сказано, что сейчас очень сложно открыть счет в международно-известном банке российскому клиенту, а этот банк, наоборот, любит русских клиентов. Также, возможно, будут обещаны проценты выше тех, что предлагают другие банки (например 7-15% ). Окончательно усыпят бдительность клиента реквизиты этого банка: он может иметь корсчета в Швейцарии, США и других вроде бы надежных местах. Что касается места регистрации банка, клиенту скорее всего соврут, сказав, что банк зарегистрирован в той стране, где у него открыт корсчет (например, Швейцарии). Как вы догадались, на самом деле банк никакой не швейцарский, а самый дешевый оффшорный банк - например, из Науру (себестоимость создания - 20-25 тысяч долларов). А собственниками этого банка являются владельцы той фирмы, которая предлагает оффшорные компании.
Далее сценария два. Первый - владельцы банка будут "крутить" деньги клиента в рискованных проектах, надеясь и деньги сохранить и проценты большие заработать. О судьбе большинства таких проектов вы догадываетесь. Второй - мошенники просто скроются с деньгами. Будьте аккуратны - это мошенничество очень и очень популярно.
Штамп «Оплачено»
Как руководству банка удалось украсть денег со счетов фирм.Вот простенькая схема движения денег клиента:
1. Клиент приносит в банк платежное получение, которым «поручает» банку перевести деньги со своего счета на счет получателя;
2. Операционист (бухгалтер) банка проверяет правильность оформления поручения, соответствие подписи первых лиц фирмы-клиента с образцами подписей в банковской карточке, соответствие печати клиента с образцом печати в той же банковской карточке, наличие переводимой суммы на счету клиента и, при совпадении всех признаков и правильном оформлении платежного поручения включает данную операцию в список трансфертов банка;
3. На одной из копий платежного поручения (которая остается у клиента и хранится в его бухгалтерском архиве) операционист банка ставит штамп «Оплачено» и формально с этого момента платежное получение для клиента считается выполненным, а деньги переведены получателю;
4. Управляющий банка (или его заместитель) несколько раз в день санкционируют банковскую транзакцию и деньги (а точнее информация о факте их перевода) по компьютерным сетям уходит в банк (банки) – получатели денег.
5. Бумажное извещение о факте перевода денег приходит в банк – получатель и на предприятие-получатель денег спустя 7-10 дней с момента обработки платежного поручения.
Такова идеальная схема простой банковской операции по переводу денег. Что же надо изменить, чтобы клиент получал подтверждения об оплате, деньги со счета клиента списывались, но реально на счет получателя не попадали? Вероятно, пункт 4 нашего процесса должен был выглядеть так: 4.1. Некий специалист (или специалисты) просматривают список трансфертов и разбивают его на две категории: - первая категория – деньги, которые нельзя не заплатить (это, прежде всего переводы на счет налоговой инспекции, пенсионный и другие фонды и оплата энергоресурсов). Не приход денег на счета этих получателей может привести к быстрому обнаружению аферы и прекращению деятельности мошенников; - вторая категория – деньги, которые могут «затеряться» и которые ни получатель, ни (тем более) плательщик не будет искать сразу. Таковыми являются, в частности, платежи жилищным организациям (ДЭЗам и РЭУ), которые вообще говоря крайне небрежно относятся к подтверждениям регулярности фактов платежа/неплатежа своих клиентов. 4.2. Деньги со списка счетов «второй категории» изъяты с этих счетов и переведены (?), обналичены (?), конвертированы (?), вывезены (?) в дальние страны?
Такую процедуру разработать, а тем более выполнить в реальной банковской практике достаточно сложно, если не предположить наличие предварительного сговора среди высшего менеджмента банка и наличия доверенного специалиста, предположительно в компьютерной службе.
Мошенники устраивали для банкиров маскарад
Настоящие маскарады устраивали банкирам мошенники, выдававшие неимущих за преуспевающих менеджеров и бизнесменов. Шоу было необходимо для получения крупных кредитов.Найти людей, у которых не было ни собственности, ни стабильного дохода, для аферистов особого труда не составляло. Неимущим мошенники объясняли, что не могут получить самостоятельно кредит, но готовы за услуги по его получению выплатить проценты. По той же схеме подбирались и поручители. Заемщиков в дни интервью мошенники наряжали в стильные костюмы, давали справки о якобы получаемой зарплате и объясняли, как нужно себя вести в банке. Отрабатывая обещанный гонорар, доверчивые малоимущие москвичи получали кредиты и отдавали их благодетелям. Как правило, это были суммы от 10 до 15 тысяч долларов. Когда приходило время платить, банкиры неожиданно для себя выясняли, что их клиенты на самом деле несостоятельны. Более того, за душой у таких простаков не оказывалось ни квартир, ни машин, ни другой собственности, чтобы компенсировать потери банка. Найти же реальных получателей денег долгое время не удавалось. Слишком осторожно действовали мошенники.
Тем не менее накануне выходных, когда аферисты устроили очередной маскарад, их взяли в одном из центральных офисов крупного банка. Как выяснилось позже, этот офис был излюбленным у мошенников. Только здесь они проводили свою аферу 4 раза.
"Зеркальные векселя"
Несколько организаций в разное время приобрели векселя, выпущенные банком " Х ". В момент приобретения векселей они проверили их на подлинность. Более того, подлинность бумаг подтвердил и сам эмитент (то есть банк, который выпустил эти векселя).Однако, когда организаций предъявили векселя к оплате, эмитент отказался принимать их, заявив, что они уже погашены. Банк, который выпустил эти векселя представил даже документы, подтверждающие оплату точно таких же векселей.
Не смогли ответить на вопрос, являются ли векселя подлинными, и проведенные экспертизы. Бланки были признаны настоящими, относительно же подписей на векселях точного вывода нет. Стало понятно, что "зеркальные векселя" были изготовлены в той же типографии, в которой печатаются бланки настоящих векселей банка. Маловероятно, что им удастся принудить эмитента к выплате, потому что доказать, что сам банк имеет отношение к выпуску фальшивок, очень сложно. Обычно на этой стадии проверки дело "подвисает".
Одна Компания приобрела вексель у фирмы, на которую он был выписан. Однако вся проблема в том, что найти теперь эту фирму они не могут. По ее адресу давно сидит другая организация.
Банковские письма - не всегда исходят от банка
Многие пользователи получили электронные письма с просьбой подтвердить свои банковские данные на специальной веб-странице из-за якобы возникших проблем технического характера.
В качестве примера можно привести электронное письмо, адресованное клиентам СИТИ-банка (CITIBANK) с темой "Important Fraud Alert from Citibank" ("Важное сообщение о случаях мошенничества в Сити-банке"). В самом сообщении говорится о том, что в целях проведения операции, направленной на обнаружение нелегальной банковской деятельности, пользователям необходимо проверить правильность своих реквизитов на специальном веб-сайте.
Компания Panda Software предупреждает, что все эти сообщения - фальсификация, их главная цель – получение конфиденциальной информации о клиенте (номера счетов, имена пользователей, пароли, пин-коды и другие секретные данные).
Рассылаемые сообщения были тщательно проработаны на языке HTML, чтобы максимально походить на оригинальные сообщения онлайновой банковской службы.
Фальшивые письма используют еще не исправленную URLSpoof уязвимостьбраузера Microsoft Internet Explorer. Благодаря этой дыре пользователь думает, что веб-страница, к которой он обращается по ссылке из электронного письма, является официальным банковским сайтом, тогда как на самом деле это всего лишь точная копия оригинала, находящаяся на другом сервере.
Если пользователь введет запрашиваемые данные, они попадут прямиком в руки мошенника, создавшего это письмо и веб-страницу.
Данная разновидность онлайнового мошенничества заключается в использовании фальшивых электронных писем, всплывающих окон и веб-сайтов.
Поэтому советуем, перед тем, как раскрывать свою конфиденциальную информацию, проверьте подлинность полученного сообщения.
Последнее редактирование: