To wszystko wychodzi w praniu: najpopularniejsze metody prania pieniędzy w cyberprzestępczości

istnieje wiele sposobów, w których przestępca może nielegalnie zdobyć pieniądze drogą elektroniczną. Niezależnie od tego, czy chodzi o złośliwe oprogramowanie, phishing, vishing i oszustwa, przejęcia kont lub inne wektory, wspólną cechą wszystkich tych metod ataku jest to, że oszuści będą musieli szybko przenieść nielegalne fundusze, aby uniknąć złapania i konfiskaty sumy.

w tym miejscu w grę wchodzą trzy etapy prania brudnych pieniędzy, zgodnie z Biurem Narodów Zjednoczonych ds. narkotyków i przestępczości (UNODC): układanie, układanie i integracja. W tradycyjnych systemach prania pieniędzy lokowanie funduszy rozpoczyna się, gdy brudne pieniądze są wprowadzane do instytucji finansowej. Gdy środki są kradzione online za pośrednictwem transakcji cyfrowych w instytucjach finansowych, proces natychmiast przechodzi do warstw.

odbywa się to na trzy główne sposoby:

  1. przenoszenie środków w systemie finansowym;
  2. przenoszenie środków do nieuregulowanych systemów e-gotówki finansowej; oraz
  3. całkowite usunięcie środków z systemu finansowego.

przenoszenie środków w systemie finansowym

przenoszenie środków w systemie finansowym zwykle odbywa się przy bardzo dużych kwotach pieniędzy. Niektóre z najczęstszych metod to:

  • konta Offshore;
  • anonimowe konta shell;
  • muły pieniężne; i
  • nieuregulowane usługi finansowe.

konta Zagraniczne

osoby fizyczne mogą przekazywać skradzione środki na konto zagraniczne w lokalizacji, w której przepisy dotyczące tajemnicy bankowej są bardzo surowe. Te kraje i terytoria są często nazywane rajami podatkowymi.

instytucje finansowe, trusty, korporacje fasadowe i inne grupy finansowe w tych regionach mogą przyjmować pieniądze z niemal dowolnego miejsca i często nie wymagają ujawniania informacji o tym, skąd pochodzą pieniądze. Z kolei instytucje te nie składają żadnych sprawozdań z powrotem do kraju, w którym fundusze zostały wygenerowane.

anonimowe konta powłokowe

firma powłokowa, bank, konto lub korporacja to podmiot, który nie prowadzi rzeczywistej działalności. Jest to zasadniczo okładka używana do ukrywania i przenoszenia środków. Celem tych kont jest oszukiwanie innych, aby myśleli, że biznes jest legalny podczas prania pieniędzy i unikania podatków.

według Federacji Doradców Podatkowych, konta shell „ukrywają tożsamość faktycznego właściciela funduszy, a rejestry firmowe są często trudniejsze do uzyskania przez organy ścigania, ponieważ są offshore, przechowywane przez profesjonalistów, którzy twierdzą, że są w tajemnicy, lub profesjonaliści, którzy prowadzą firmę, mogą działać na zdalnych i anonimowych instrukcjach.”

Money Mule

money mule to osoba, która otrzymuje i przekazuje środki pozyskane nielegalnie dla innych. Większość mułów otrzymuje prowizję za swoje wysiłki.

gdy konta bankowe są naruszane przez cyberprzestępców i międzynarodowe zorganizowane grupy przestępcze (OCG), muły pieniężne są istotną częścią przenoszenia pieniędzy ofiar przez system finansowy i pomagają przestępcom w wypłacie skompromitowanych kont.

nieuregulowane Usługi Finansowe

podmioty nieuregulowane mogą oferować różne usługi, które mogą być stosowane do celów przestępczych. Wiele rzeczy pasuje do tej kategorii, takich jak:

  • pieniądz elektroniczny: karty o wartości przechowywanej umożliwiają bezpośrednie umieszczenie pieniądza elektronicznego na karcie, a następnie wykorzystanie go do zakupu towarów i usług.
  • Kasyna: w ostatnich latach Financial Crimes Enforcement Network (FinCEN) nałożyła na kasyna wymogi regulacyjne ze względu na duże sumy pieniędzy i wysoką częstotliwość transakcji w tych zakładach. Jednak nie każdy kraj i terytorium przestrzega tych wytycznych, umożliwiając doświadczonym przestępcom inną drogę do przenoszenia nielegalnych funduszy. Niedawnym przykładem tego jest napad na bank w Bangladeszu, w którym cyberprzestępcy celowali w system SWIFT, aby przenieść pieniądze przed wydobyciem ich przez kasyno na Filipinach.
  • podziemne sieci dealerów pieniędzy: odnosi się to do kanałów, przez które pieniądze są przekazywane nieformalnymi metodami. Te podziemne systemy mogą być wykorzystywane do legalnych przekazów pieniężnych, ale są również wykorzystywane do prania pieniędzy, działalności przestępczej i finansowania terroryzmu.

Zapobieganie praniu pieniędzy

instytucje finansowe podjęły próbę powstrzymania tego typu zachowań przestępczych poprzez należytą staranność wobec Klienta (CDD) i wymogi prawne dotyczące własności rzeczywistej. Wymagania te wymagają identyfikacji prawdziwego właściciela konta, aby zapobiec nadużyciom anonimowych korporacji powłokowych.

Mary Beth Goodman, była członkini zespołu ds. bezpieczeństwa narodowego i Polityki Międzynarodowej w Center for American Progress, napisała w American Banker, że „przepisy dotyczące własności rzeczywistej są w rzeczywistości dobre dla biznesu, ponieważ doprowadziłyby do zmniejszenia korupcji i zwiększenia konkurencyjności. Przepisy dotyczące własności rzeczywistej zmniejszają ryzyko, pozwalając bankom i innym firmom dowiedzieć się, z kim prowadzą interesy i zminimalizować ich narażenie finansowe na występki innych osób.”

zasady te mogą być trudne do uchwalenia i przestrzegania; to może być Herkulesowy wysiłek, aby zidentyfikować prawdziwego właściciela korporacji fasadowej lub zaufania. Przestępcy wiedzą o tym i celowo przetasują pieniądze z jednego anonimowego konta na drugie, przenosząc pieniądze przez system finansowy, zanim trafią na konto, z którego można je wypłacić.

instytucje finansowe stale monitorują swoje systemy bezpieczeństwa i obserwują aktywność kont. Dzięki wykorzystaniu identyfikacji urządzeń, danych biometrycznych, monitorów prędkości transakcji, rozproszenia geograficznego i zachowań klientów, są one w stanie oznaczyć więcej prób oszukańczych działań niż kiedykolwiek wcześniej. Systematyczne podejście do bezpieczeństwa finansowego i zapobiegania przestępczości finansowej ma zasadnicze znaczenie dla wyeliminowania słabych punktów, które oszuści chętnie wykorzystują.

przeczytaj białą księgę: przyspieszenie rozwoju i wdrożenie technologii cyfrowych dzięki zaufaniu do tożsamości

Related Posts

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *