Архив

За растрату казенных $ 1,2 миллионов жертве

Бывший казначей округа Алкона, штат Мичиган, обвиняется в подлоге и хищении крупной суммы денег из бюджета, переведенных им на счета «нигерийских» мошенников. Злоупотребление служебным положением может окончиться для него тюремным заключением на срок более 10 лет.

Как показало расследование, 56-летний Томас Катона (Thomas Katona), более 13 лет занимавший пост казначея округа, пал жертвой вымогательства «нигерийских» мошенников и позаимствовал более четверти годового бюджета округа, чтобы перевести требуемые суммы на их заграничные счета. Катона обвиняется по факту подлога (14 лет тюремного заключения) и по 9 пунктам злоупотребления служебным положением (10 лет тюремного заключения каждый); суммарно по всем пунктам ему грозит тюремное заключение сроком более 10 лет.

Когда Катона в конце 2006 года отбыл в отпуск в Лондон, администрация местного банка Алконы уведомила казначейство, что он оформил 8 переводов из статей бюджета за рубеж на общую сумму 186500 долларов, причем адресаты 6 из них связаны с «нигерийским» бизнесом. Законодательство штата Мичиган запрещает ассигновать казенные капиталы на иностранные инвестиции.

В ходе совместного прокурорского и полицейского расследования выяснилось, что в июне 2006 года Катона перевел на те же мошеннические счета 72500 долларов из личных сбережений, причем банковские служащие его неоднократно предупреждали о мошеннических связях владельцев этих зарубежных счетов. Предостережения Катона игнорировал.

Аудиторская проверка, проведенная в округе Алкона по просьбе генерального прокурора штата, вскрыла недостачу на сумму 1 миллион 236700 долларов (бюджет округа составляет около 4 миллионов долларов). Пока неизвестно, какая часть из этих денег попала в руки мошенников. Катона отпущен под залог в 1 миллион долларов до предварительного слушания дела в конце января.

Источник: www.michigan.gov

За растрату казенных $ 1,2 миллионов жертве

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике