group-telegram.com/lezhavamoney/3242
Last Update:
Когда мы перестанем проигрывать?
По сообщению местного издания Monitor (https://www.monitor.co.ug/uganda/news/national/bou-heist-government-admits-loss-of-billions-as-mps-demand-answers-4839856), хакеры взломали системы Центрального банка Уганды. С его счетов базирующейся в Юго-Восточной Азии группировкой Waste были похищены $16,8 млн. Деньги были выведены в сентябре на два счета в Японии и Великобритании.
Преступники получили $6 млн в Японии, тогда как власти Великобритании оперативно заморозили около $7 млн, хотя грабители уже сняли часть наличных. Всего же ЦБ Уганды удалось вернуть $10 млн из украденной суммы.
Расследованием занимаются полиция и генеральная прокуратура Уганды. Несколько чиновников ЦБ и Минфина были допрошены, поскольку подозреваются в помощи хакерам.
Это всего лишь очередной эпизод в долгой истории попыток и успешных взломов хакерами компьютерных систем Банка Уганды. Самый нашумевший скандал имел место в 2012 году, когда технократами из канцелярии премьер-министра была похищена сумма, собранная страной и предназначенная для восстановления разрушенного войной севера Уганды.
После этого, чтобы закрыть выявленные лазейки, правительство ввело новые меры по обеспечению финансовой целостности системы. Это помогло лишь отчасти.
С июля 2015 по март 2016 года хакерами вновь не без помощи угандийских чиновников была предпринята серия попыток хищения средств. На этот раз речь шла о счетах с крупнейшими бюджетными средствами, включая министерства обороны, энергетики и сельского хозяйства, а также Национального управления автомобильных дорог Уганды.
Считается, что правительственные чиновники делились паролями с иностранными хакерами, так как все транзакции Интегрированной системы управления финансами исходили от Минфина и обрабатывались через Банк Уганды.
Деньги переводились фиктивным компаниям в Гонконге и ОАЭ. Неясно, как несуществующие организации имели счета в банках, что вызвало подозрения о возможном сговоре между принимающими банками и заказчиками.
Даже достигшие цели взломы вряд ли можно считать полностью успешными, поскольку все похищенные средства тогда были возвращены из Гонконга и ОАЭ.
Хотя Минфин после первого инцидента сразу уведомил полицию Уганды о произошедшем, та не отреагировала на это немедленно. Это побудило военных, чьи бюджеты были целевыми, принять меры и арестовать трех подозреваемых. Поскольку полиция оказалась скомпрометирована, расследованием произошедших инцидентов занимались Народные силы обороны Уганды (UPDF).
В Уганде не раз происходили киберкражи из банков и у других поставщиков финансовых услуг, включая телекоммуникационные компании. Однако некоторые банки не решаются публично признавать такие инциденты из-за опасений оттолкнуть клиентов.
Кто-то скажет, всё это интересно, но как это нас касается? По моему мнению, напрямую. Всё это говорит о том, что даже у ЦБ Уганды существуют большие проблемы как с программным обеспечением (ПО), так и с обеспечением компьютерной безопасности.
Вспоминая заинтересованность властей Уганды в сотрудничестве с РФ в финансово-банковской сфере, Банк России уже полгода назад мог предложить Банку Уганды поставить свое ПО как для проведения расчетов, так и для их защиты, скажем, за 1 рубль или 1 угандийский шиллинг.
Также это могло быть ПО НСПК, но для местных пластиковых карт, и ПО, используемое в СПФС. При совместимости карточного ПО оно с легкостью могло использоваться в Уганде для тех же карт «МИР». В этом случае попытки введения Западом каких-либо санкций были бы не против российского «МИРа», а против суверенной платежной системы Уганды, что принципиально меняло бы всю картину.
Уганда может стать точкой активного входа на африканских рынок не только российского финансового ПО, но и рубля, расширяя ареал его использования и снижая инфляцию внутри страны. Об этом я уже неоднократно писал ранее (https://www.group-telegram.com/us/lezhavamoney.com/2532 и т.д.), но руководство Банка России по каким-то причинам категорически ничего не хочет делать в этом направлении.
BY Лежава. Деньги и жизнь

Share with your friend now:
group-telegram.com/lezhavamoney/3242