Phishing-svindler narrede USAs forsvarsministerium for 165 millioner kroner

5 kommentarer.  Hop til debatten
En KC-135 Stratotanker tanker et F-16-fly op med jetbrændstof.
En KC-135 Stratotanker tanker et F-16-fly op med jetbrændstof. Illustration: U.S. Air Force.
En mand er kendt skyldig i ved hjælp af phishing at udgive sig for at være leverandør af jetbrændstof til det amerikanske forsvar. Han nåede at få overført, hvad der svarer 165 millioner kroner, inden bedraget blev opdaget.
3. maj kl. 09:25

Det amerikanske forsvarsministerium blev efter et phishing-angreb bedraget til at overføre 23,5 millioner dollars – svarende til godt 165 millioner kroner – til en mand, der udgav sig for at være en sydøstasiatisk leverandør af jetbrændstof. Manden har kendt sig skyldig i forbrydelsen.

Det skriver Bleeping Computer.

Læs også: Ny rapport: Løsesummen udgør kun 15 procent af udgifter ved ransomware-angreb

Den dømte mand sendte phishing-e-mails til brugere af en database for virksomheder, der er leverandører til de amerikanske myndigheder, og udgav sig for at være fra de amerikanske myndigheder.

Artiklen fortsætter efter annoncen

Derefter fik han en sydøstasiatisk leverandør af jetbrændstof, der blandt andet havde en kontrakt med det amerikanske forsvarsministerium til 23,5 millioner dollars – svarende til godt 165 millioner kroner – til at indtaste deres kontooplysninger, som han efterfølgende ændrede til sine egne kontooplysninger i leverandørdatabasen. Dermed blev betalingen på godt 165 millioner kroner overført til hans konto.

Læs også: Ekspert efter kritik af Energinet: Man kan ikke outsource ansvaret for it-sikkerheden

Bedrageriet blev dog efterfølgende opdaget af myndighederne, da mandens konto ikke var registreret i leverandørdatabasen, som sikkerhedsforanstaltningerne ellers foreskriver. Strafudmålingen er endnu ikke fastsat, men strafferammen for forbrydelsen er 30 års fængsel og en bøde på godt syv millioner kroner.

5 kommentarer.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
3
3. maj kl. 14:01

"til at indtaste deres kontooplysninger, som han efterfølgende ændrede til sine egne kontooplysninger i leverandørdatabasen" Og "Bedrageriet blev dog efterfølgende opdaget af myndighederne, da mandens konto ikke var registreret i leverandørdatabasen, som sikkerhedsforanstaltningerne ellers foreskriver." Der er noget der ikke helt giver mening 😊

4
3. maj kl. 22:03

Casper Wandahl-Liper skrev: Der er noget der ikke helt giver mening 😊

Ja, afskriften mangler flere step - en god del af historien..

  1. Sikkerhedscheck opdager, at der er ugler i mosen, så kontrollen kontaktes samt overtales til manuel godkendelse. Beløb udbetales.

DoD's EBS servers featured a security system that scanned the SAM database every 24 hours for bank account changes and blocked payments of outstanding invoices that met specific risk criteria.

The conspirators stumbled upon this problem following the bank account change and resorted to calling the DLA (Defense Logistics Agency), delivering false explanations, and requesting the manual approval of the financial information changes.

In October 2018, the payment went through."

  1. Næste check. Afskrift mangler også, at der var oprettet et falsk firma og ditto bankkonto via en ven, til at modtage beløbet. Lige dette fælder svindlerne..

However, the dealership used in the scheme wasn't a government contractor and wasn't registered on SAM, so the transaction was still a mismatch for the automated checking systems in place.

As a result, an investigation was launched, gradually uncovering all of the steps..

5
5. maj kl. 13:13

Det er næsten imponerende, at "oversætteren" kunne få vendt den originale (og simple) billedtekst på hovedet....

2
3. maj kl. 13:51

Du siger noget.