Anweisung zur Geldwäsche


Anweisung zur Geldwäsche
Anweisung zur Geldwäsche

Anweisung zur Geldwäsche

Wie Cyberkriminelle das von Banken gestohlene Geld waschen. In der Regel wird das Geld, an das die Kriminellen gelangen können, durch eine schwierige Route geführt, bevor sie von den Organisatoren des Angriffs erhalten werden. Wir erzählen von ihrem schwierigen Weg.

Einige cyberkriminelle Gruppierungen haben Angriffe auf Banken und andere Finanzinstitute in Gang gesetzt. Jeder weiß, dass es meistens fast unmöglich ist, gestohlene Gelder aufzuspüren, aber nicht jeder versteht genau, warum. Darüber, wie Angreifer gestohlenes Geld waschen, haben BAE Systems und SWIFT-Zahlungssystemforscher in einer gemeinsamen Studie berichtet.

Woher und wie das Geld kommt. Ein Angriff auf Banken kann in zwei Szenarien erfolgen — direkt auf die Infrastruktur einer Bank und Konten oder auf Geldautomaten und die damit verbundenen Systeme. Natürlich unterscheiden sich die Auszahlungs- und anschließende Geldwäsche-Systeme danach etwas. Aber die Essenz ist eins - Übeltäter versuchen, die auf ungesetzliche Weise erworbenen Mittel in die Wirtschaft zurückzugeben.

Traditionell wird der unmittelbare Prozess der Geldwäsche in der Forensik in drei Stufen unterteilt: platzierung — die erste Überweisung vom Konto des Opfers auf die Konten von Betrügern oder den Beitrag von gestohlenem Bargeld;
schichtung - Durchführung zahlreicher Operationen, die die Herkunft der Mittel und ihres gegenwärtigen Besitzers verbergen sollen; integration - Das gewaschene Geld wird in legales oder kriminelles Geschäft investiert.

Die letzte Etappe — die Integration bereits gewaschener Gelder zurück in die Wirtschaft — ist ein separates Thema, das einen separaten Beitrag verdient. Deshalb werden wir es hier nicht im Detail betrachten. Da die Suche nach Geldwäsche—Methoden nach einem erfolgreichen Angriff jedoch keine Option ist, wird eine weitere Phase hinzugefügt. Lange bevor die Finanzen gestohlen werden und die Mechanismen zur Legalisierung der Finanzen in Kraft treten, beginnt der Vorbereitungsprozess.

Vorbereitung. Damit gestohlene Gelder schnell überwiesen werden können, bereiten Angreifer in der Regel viele Konten vor, die im Besitz von Einzelpersonen oder Unternehmen sind. Dies können Konten von ahnungslosen Personen sein, auf die von Angreifern zugegriffen wurde; Personen, die durch Betrug in eine betrügerische Operation verwickelt wurden; oder freiwillige Helfer von Cyberkriminellen.

Menschen, die Angreifern helfen, werden üblicherweise als «Maultiere» bezeichnet. Manchmal werden sie verwendet, um Konten für gefälschte oder gestohlene Dokumente zu eröffnen (natürlich ist es nicht so einfach, es zu kurbeln — damit die Bank die Fälschung nicht erkennt, müssen Kriminelle einen Insider haben). Manchmal werden Maultiere durch Rekrutierungsagenturen rekrutiert und maskieren die offenkundige Illegalität ihres Angebots mit trüben Formulierungen wie «Organisation einer bequemen Investitionsmethode». In der Tat verstehen solche Leute in der Regel klar, dass sie an etwas Illegalem teilnehmen, aber sie ziehen es vor, die Augen dafür zu schließen - es ist ein sehr gutes Angebot. Solche "Komplizen" werden meistens getäuscht.

Platzierung. So gelang es den Angreifern, mit Hilfe von Schädlingen, Social Engineering oder Insidern Geld auf ein bestimmtes Konto zu überweisen.

An diesem Punkt kommen Maultiere ins Spiel. Sie funktionieren wie folgt:
übertragen Sie die Finanzen auf andere Konten, um die Spuren zu verwechseln;
sie bestellen Waren an ihre Adresse (oder an die Adresse, zu der sie in irgendeiner Weise Zugang haben);
geld an Geldautomaten abheben.

Es gibt immer noch diese Art von Betrug: Menschen werden eingestellt, um für ein Unternehmen zu arbeiten, das angeblich Ausländern hilft, Waren in Geschäften zu kaufen, die Waren nicht ins Ausland versenden. Das heißt, sie erhalten und senden Pakete mit internationaler Post. Solche Organisationen arbeiten in der Regel ein oder zwei Monate. Als nächstes kommt die örtliche Polizei zu ihnen.

Schichtung. Wenn Waren oder Geld an Geldautomaten von Komplizen erhalten werden, die bewusst handeln, wird die Beute nach längst abgearbeiteten Regelungen der gewöhnlichen Kriminalität legalisiert. Geld wird gegen eine frei konvertierbare Währung (meistens Dollar) ausgetauscht; Dinge (meistens Elektronik) werden an Käufer übergeben. Natürlich müssen sowohl bei Wechselstuben als auch bei Geschäften, die Gegenstände kaufen, Mechanismen zur Identifizierung potenziell illegaler Transaktionen funktionieren, aber sie werden meistens durch Nachlässigkeit oder durch den Einsatz von Bestechungsgeldern umgangen. Das erhaltene Geld wird durch Dritte an die Organisatoren des Schemas übergeben. Natürlich können Maultiere gefangen werden. Aber das Maximum, das die Vertreter des Gesetzes finden können, sind die Maultiere selbst und ihr Prozentsatz. Weder der Hauptteil des Entführten noch die Kontakte der Organisatoren des Verbrechens können nicht gefunden werden.

Dann wird Bargeld nach "klassischen" kriminellen Systemen gewaschen: Kauf von Schmuck oder Metallen (dieses Geschäft zieht es immer noch oft vor, mit Bargeld zu arbeiten) oder Kauf und anschließender Verkauf von Chips im Casino.

Wenn das Geld weiter bargeldlos überwiesen wird, werden in verschiedenen Staaten operierende Unternehmen an den Prozess angeschlossen. Sie befinden sich normalerweise in Ländern, in denen es keine strenge Kontrolle über Finanztransaktionen gibt oder in denen es sehr strenge Gesetze gibt, die Geschäftsgeheimnisse schützen. Mehrere Überweisungen mit Zerkleinerung und Konvertierung in verschiedene Währungen — und schon ist der Ursprung des Geldes nicht aufzuspüren. Und das sind nicht unbedingt Eintagsunternehmen, sie können auch ein teilweise legales Geschäft haben, in das das gestohlene Geld unauffällig fließt.

Vor relativ kurzer Zeit begannen Kryptowährungen zur Geldwäsche zu verwenden. Sie ziehen Angreifer an, da der Benutzer seine persönlichen Daten nicht zur Verfügung stellen muss, um Transaktionen durchzuführen. Diese Methode ist jedoch nicht so einfach wie es scheint. Schließlich sind Währungen, die auf der Blockchain basieren, neben der Anonymität auch absolut transparent. Um Geld abzuheben, müssen Sie also viele Transaktionen durchführen. Zum Beispiel hat die Lazarus-Gruppierung im Jahr 2018 nach dem Hacken des Kryptowährungsbörsen $ 30 Millionen abgezogen und dann innerhalb von vier Tagen 68 Überweisungen zwischen verschiedenen Brieftaschen durchgeführt.

Praktische Schlussfolgerungen. Wie wir sehen können, haben Cyberkriminelle ein komplexes und mehrstufiges Geldwäsche-System aufgebaut. Dabei ändern sie oft Konten, Unternehmen, Form der Einreichung, Währung, Gerichtsbarkeit. Und das alles dauert nur wenige Tage. Einige Unternehmen merken in dieser Zeit noch nicht einmal, dass sie angegriffen wurden.

Daher ist es am klügsten, dass Banken die Sache selbst in die Hand nehmen und das Cybersicherheitssystem so aufbauen, dass die Möglichkeit, Finanzsysteme zu knacken und Kontrolle über sie zu erlangen, minimiert wird. Wir haben ein spezielles Produkt, das sich speziell auf Banken und andere Finanzinstitute konzentriert: die Kaspersky Fraud Prevention-Plattform. Sie ermöglicht nicht nur eine Verhaltensanalyse der Benutzer und die Kontrolle von Transaktionen und Finanztransaktionen, sondern auch die Überwachung der Versuche, gestohlenes Geld durch Ihre Bank zu waschen. Sie können mehr darüber auf der Website der Lösung erfahren.