Город заплатил, но деньги ушли не тому.
Более $1,5 миллионов были похищены у мэрии Балтимора в результате хитроумной мошеннической схемы, в которой злоумышленник, выдав себя за подрядчика, изменил банковские реквизиты и перенаправил средства на собственный счёт. Городские власти теперь спешно усиливают защиту платёжной системы, чтобы избежать подобных инцидентов в будущем.
Мошенничество было раскрыто в марте, когда банк сообщил о двух крупных переводах с городского счёта — на $803 000 и $721 000. Вторая сумма была заморожена и возвращена, но первая транзакция, проведённая ещё в феврале, так и не была восстановлена.
В ходе расследования выяснилось, что преступник вёл переписку с городскими финансистами на протяжении нескольких месяцев, начиная с октября или ноября. Атакующий выдавал себя за сотрудника подрядной организации, предоставил поддельные, но достоверно выглядящие документы, включая аннулированные чеки и ИНН компании. После завоевания доверия мошенник добился изменения платёжных реквизитов в базе.
Балтимор в последние годы активно переводил платёжные процессы в цифровую форму, рассчитывая на экономию времени и повышение прозрачности. Однако те же удобства стали уязвимостью — мошенник использовал доступные онлайн-документы и стандартную процедуру изменения реквизитов, не вызвав подозрений. Действия злоумышленника не отличались от типичного поведения настоящих подрядчиков.
Подрядчик, от имени которого действовал преступник, регулярно работает с городским Департаментом общественных работ. Название компании не разглашается, но сотрудничество с ней приостановлено – на следующей неделе компании будет перечислен новый платёж. Власти подтвердили, что в рамках мошенничества не было нарушено ни одного внутреннего регламента. Все предоставленные документы соответствовали требованиям для смены банковского счёта.
Расследование показало, что мошенник использовал IP-адрес, зарегистрированный через Starlink, что позволило обойти систему геозонирования, контролирующую происхождение сетевых соединений. Власти подчеркнули, что технологии злоумышленника были на шаг впереди городской защиты.
Сейчас городские службы рассматривают рекомендации из предыдущих отчётов инспекции по аналогичным случаям. Планируются новые меры контроля, включая автоматические уведомления для подрядчиков при изменении этапов платёжного процесса. Также городские власти просят все компании, работающие с мэрией, проверить свои реквизиты в системе.
Хотя других случаев взлома не выявлено, власти признают: полностью исключить уязвимости невозможно, и защита должна постоянно совершенствоваться. Такие схемы становятся всё более сложными, а защита должна опережать угрозы, а не догонять их постфактум.