Обворовали банкоматы в 28 странах за 2 часа и 13 мин: кто стоял за всем этим?
За это короткое время банк потерял 14 миллионов долларов!

Грандиозное ограбление в Индии. Фото: Freepik
В Индии мужчины были убеждены, что стали актерами нового фильма, и вдруг они неожиданно стали грабителями. Как так вышло? Народный депутат Ярослав Железняк рассказал историю грандиозного ограбления, которое произошло еще в 2018 году.
Представьте, что вы – низкооплачиваемый работник в Индии, которого наняли на день для съемок в болливудском фильме. Ваша роль? Подойти к банкомату и снять деньги. В 2018 году несколько мужчин в индийском штате Махараштра думали, что они принимают участие в съемках фильма, но на самом деле их обманули, привлекая к роли "денежных мулов" в ходе амбициозной кражи из банка. Нападение произошло в выходные в августе 2018 года и было направлено на кооперативный банк Cosmos, головной офис которого расположен в Пуне.
Работники головного офиса банка внезапно получили ряд тревожных сообщений от Visa, предупреждавших о тысячах запросов на большие суммы наличных денег с банкоматов - совершенные людьми, которые, казалось, пользуются карточками банка Cosmos. Команда проверила системы и ничего удивительного не заметили.
Приблизительно через полчаса, для безопасности, они позволили Visa остановить все транзакции с карточек банка Cosmos. Эта задержка оказалась очень дорогой. На следующий день Visa передала полный список подозрительных транзакций в головной офис Cosmos: около 12 000 отдельных снятий с разных банкоматов по всему миру. Физически сняли деньги.
За 2 часа и 13 минут банк потерял $14 миллионов! Преступники обворовали банкоматы в 28 странах, в том числе США, Канаде, Великобритании, ОАЭ и России.За этим грандиозным планом стояла Северная Корея и их хакерская команда Lazarus group.
Ярослав Железняк поделился также, как интересно расследовали это преступление.
- Вот ключевые аспекты того, как его проводили и выяснили:
- Наблюдение за банкоматами: Следователи начали с анализа видеозаписей с камер наблюдения возле банкоматов, где произошли незаконные снятия наличных. Это позволило им идентифицировать "денежных ил" – людей, которые непосредственно снимали деньги.
- Пилинг мобильных данных: Используя данные мобильных телефонов в районах вокруг банкоматов.
- Анализ вируса и способа атаки: Эксперты по кибербезопасности исследовали вирус, использованный для взлома систем банка. Они выяснили, что хакеры использовали метод jackpotting, который позволяет контролировать банкоматы и заставлять их выдачу наличных.
- Привлечение международных органов: Поскольку преступление имело международный характер, в расследовании приняли участие правоохранительные органы из разных стран, и это был отдельный вызов.
- Идентификация и арест: Благодаря собранной информации, следователи смогли идентифицировать и арестовать несколько лиц, причастных к преступлению. Большинство задержанных были просто "фунтами", среди них были официанты, водители и ремесленники. А на самом деле за всем этим стояла Северная Корея.
Чем же закончилось расследование?
Коротко: почти ничем
Несмотря на то, что работали следственные органы и эксперты по безопасности в США и других странах, но реальных организаторов не схватили. Деньги не вернули. В расследовании в некоторых странах была обнаружена сеть посредников и координаторов, которые помогали хакерам находить "денежных мулов" и организовывать логистику воровства.
Единственная крупная фигура, которую удалось арестовать – это в США был задержан один из ключевых сотрудников, причастных к этому преступлению – Галеб Алаумари, канадец, признавшийся в причастности к отмыванию средств от северокорейских банковских краж.
Ну и банки еще раз улучшили свою систему безопасности, чтобы хотя бы невозможно было взломать их платежный терминал в будущем.
Ну и помните, что в прошлом году Северная Корея только на криптопреступлениях украла 700 млн $. И не надо с карточек в автоматах снимать)
Ранее мы писали, что Южная Корея запретила фермерство и продажу мяса собак.
Не пропустите интересное!
Подписывайтесь на наши каналы и читайте новости в удобном формате!