Хакерська крадіжка золотовалютних резервів Бангладеш — Вікіпедія

Хакерська крадіжка золотовалютних резервів Бангладеш
Дата 5 лютого 2016
Місце
Організатори невідомі особи
Результат 35 наказів на грошові перекази вартістю 951 млн доларів США відправлено через систему СВІФТ від імені Банку Бангладеш до Федерального резервного банку Нью-Йорка, 5 переказів на суму 101 млн здійснено, з яких 20 млн повернуто зі Шрі-Ланки, за 81 млн доларів через філіппінський банк RCBC[en] та переказову фірму PhilRem було спрямовано до казино.
Підозрювані Ґао Шухва, Дін Чжицзе, Сасукі Тадасі
Звинувачені Мая Деґіто, Кім Вонг, Ху Вейканг, Салуд і Майкл Ботіста, Антоні Пелехо
Звинувачення відмивання грошей

Хакерська крадіжка золотовалютних резервів Бангладеш — події 2016 року, коли невідомі особи задіяли систему СВІФТ для переказу майже одного мільярда доларів США, з яких вдалося вивести лише 101 млн, з рахунку Банку Бангладеш у Федеральному резервному банку Нью-Йорка на рахунки в банках Філіппін і Шрі-Ланки. Опівночі 5 лютого хакери отримали повний контроль над мережею бангладеського банку та відправили 35 переказів до Нью-Йорка. Звідти 81 млн доларів пішли на 4 приватних рахунки в Юпітерському відділенні філіппінського комерційного банку «Рісаль» (RCBC)[en] у Макаті, ще 20 млн — на рахунок ланкійського благодійного фонду, відкритому в банку «Пан-Азія»[en] в Коломбо. Після цього нью-йоркський банк призупинив 25 переказів по 30 млн кожний та 5 по 20 млн доларів на 5 філіппінських рахунків і запитав через СВІФТ у Даки подробиці на одержувачів і підстави для розрахунків. Завдяки хакерському контролю та вихідним, міжбанківський діалог відбувся лише 8 лютого.

20-млн-доларовий переказ викликав підозру у ланкійського касира, між іншим через орфографічну помилку в назві одержувача, і був затриманий. Згодом гроші з Коломбо повернули до Нью-Йорка. Після вчасного перехоплення ще одної спроби невідомих хакерів викрасти цього разу 926,2 тис. доларів китайської компанії міжбанківським переказом до ланкійського банку, Центральний банк Шрі-Ланки[en] почав масштабну перевірку грошових переказів у банках країни.

За версією Кіма Вонга про надходження великих коштів на філіппінські рахунки знали заздалегідь організатори ігрового туризму мешканець Пекіну Ґао Шухва та прибувший з Макао Дін Чжицзе.

До розслідування бангладеської справи залучено фірми з комп'ютерної безпеки FireEye і World Informatix, фінансова розвідка і кримінальний розшук Бангладеш, Рада протидії відмиванню грошей, сенатський комітет[en] і податкова служба Філіппін, центральний банк і поліція Шрі-Ланки, ФБР і конгресвуман із Нью-Йорка Малоні[en], а також Інтерпол і Світовий банк.

Перша публікація про відмивання майже 100 млн доларів на Філіппінах з'явилася в «Філіппін дейлі інквайєрер»[en] через три тижні після події. Ще через тиждень газети та інформагентства оприлюднили джерело цих грошей. На думку колумніста Майкла Регана розголос хакерської бангладеської схеми затемнив усі інші події тижня на Волл-стріті та виявив центральні банки як найслабкіший ланцюг комп'ютерної безпеки в банковій галузі.

Стан на початок 2016 року[ред. | ред. код]

Міжбанківські фінансові телекомунікації та кіберзлочинність[ред. | ред. код]

Події 2016 року були не першим випадком крадіжки з рахунків центральних банків у Федеральному резервному банку Нью-Йорка. Так, чинний[К 1] голова юридичної служби банку Томас Бакстер був задіяний у пошуках вкрадених золотовалютних резервів Уганди з нью-йоркського рахунку ще в 1980-ті за часів телексної технології. Тоді особі, яку заарештували за спробу зняти вкрадені гроші зі швейцарського рахунку і яку перевезли в США, вдалося уникнути засудження[2].

Міжнародне товариство СВІФТ (англ. Society for Worldwide Interbank Financial Telecommunications (SWIFT)) було засновано для безпечної, стандартної та надійної передачі інформації по здійсненню платежів між фінансовими установами. СВІФТ — кооператив, яким володіють 3 тисячі членів. Системою СВІФТ користуються більше 11 тисяч банків і компаній з понад 200 країн. На початку лютого 2016 року трафік через мережу SWIFTNet становив майже 25 млн повідомлень за робочий день, з яких 47 % стосуються грошових переказів [3][4].

В обліковому записі банки мають вказати партнерів, яких вони обирають для здійснення грошових переказів. Для авторизації відсилки повідомлення про платіж СВІФТ вимагає автентифікації з використанням одноразового паролю, що створюється апаратним токеном[5]. У понад двох тисяч організацій СВІФТівські телекомунікації поєднуються з локальними застосунками та базами даних через СВІФТівський інтерфейс Alliance Access. Інтерфейс має 20-річну історію, його версія 7.2 з'явилась 6 січня 2016 року[6].

«Дака Триб'юн»[en] висвітлила низку свіжих пограбувань банків через систему СВІФТ кібербандою Carbanak[en], що застосовує технологію APT у ретельно відпрацьованих операціях і позбавила банки загалом на мільярд доларів[7][8]. Carbanak складається з представників Росії, Китаю, України та інших європейських країн. Типово 10 млн доларів було вкрадено з кожної з близько 100 фінансових установ у 30 країнах, які користувалися різноманітним програмним забезпеченням[9].

Колишній старший віце-президент із глобальної інформаційної безпеки Банку Америки Ігор Байкалов зазначив чітку тенденцію росту складності кіберзлочинності. Минає час поодиноких простих наскоків, на кшталт захоплення облікового запису або невибіркового спаму. Для сучасних кібератак команда кримінальних спеціалістів розробляє складну багаторівневу, багатостадійну схему злочину. Вони користуються чорним ринком комплектів шкідливих програм і позичання ботнетів, грошовими кур'єрами[en] та експлойтами, що виробляються на замовлення. Повторне використання програмних модулів, співробітництво та розподіл праці за фахом додає ефективності у виконанні проектів і ускладнює боротьбу з нападами на фінансові установи. Встановлення тієї чи іншої географічної точки входу в мережу не обов'язково дає місце знаходження нападників, а скоріше свідчить про частини мережевої інфраструктури, чиї власники навіть не підозрюють про атаку[10].

З іншого боку, передовий досвід захисту від кібератак усвідомлюється повільно. Так, протягом 6 місяців ніхто не реагував на дзвінок безпекової фірми FireEye про початок нападу на комп'ютерну мережу компанії Target, що закінчився крадіжкою російськими хакерами 40 млн номерів банківських карток і ще 70 млн адрес покупців[11][12]. Лише декілька комерційних банків, зокрема Банк Америки та Chase[en] запровадили двофакторну автентифікацію для підвищення безпеки[13]. Щойно деякі банки почали запроваджувати автоматичні телефонні дзвінки замість СМС-повідомлень для двофакторної автентифікації, як Symantec помітила наприкінці 2015 року ріст застосування оновленої версії троянської програми Android.Bankosy, яка здатна переадресовувати дзвінки на зловмисників[14].

У 2015 році правоохоронці Ізраїлю заарештували керівника кримінального світового конгломерату Джері Шалона. Його звинувачують у крадіжці даних 100 млн осіб, у тому числі 78 млн з 90 серверів банку JPMorgan Chase за рік до арешту, і перетворенні цих даних у сотні мільйонів доларів. Для крадіжки з комп'ютерів JPMorgan Chase був задіяний сервер командування й управління в Єгипті. В конгломерат також входили 12 онлайн-казино[15][16].

Банк Бангладеш[ред. | ред. код]

Докладніше: Банк Бангладеш

Федеральний резервний банк Нью-Йорка[ред. | ред. код]

Федеральний резервний банк Нью-Йорка

Центральні банки з майже 250 країн мають рахунки в Федеральному резервному банку Нью-Йорка загальною вартістю 3 трильйона доларів, що становить половину світових офіційних запасів доларів[17]. Кожний робочий день банк приймає або відправляє електронні перекази на суму близько 80 млрд доларів[18]. З серпня 2014 року електронні комунікації з банком регулюються «Операційним циркуляром № 5»[19]. Клієнти мають самостійно займатися безпекою електронного зв'язку. Офлайнові операції допускаються, але коштують дорожче. Резервний банк не зобов'язаний повідомляти про крадіжки з рахунків центральних банків або корпорацій. Випадок з Банком Уганди залишається єдиною розголошеною подією[2].

Випадок успішної хакерської атаки на сервери банку стався в жовтні 2012 року. ФБР звинувачує фінсько-британського активіста міжнародного руху підтримки акції «Захопи Волл-стріт» фахівця з інформатики Лорі Лава[en] зі Страдішалла[en] (Саффолк, Англія) в захопленні ColdFusion — генератора вебсторінок із баз даних — методом SQL ін'єкції та крадіжці персональної інформації (ім'я, адреса електронної пошти, телефон) користувачів комп'ютерної мережі Федерального резервного банку Нью-Йорка[20][21][22]. Лав має підтримку фонду «Кураж»[en], який був заснований Джуліаном Ассанжем із «ВікіЛікс» для захисту кількох хактивістів, зокрема Едварда Сноудена. Справа Лава послуговує полігоном тестування законів, що стосуються інтернету та приватності, в англійський судовій системі[23].

Філіппіни[ред. | ред. код]

Шрі-Ланка[ред. | ред. код]

Шрі-Ланка та Бангладеш є членами Азіатського клірингового союзу[en], штаб-квартира якого розташована в Тегерані (Іран). На початку 2016 року головуючим у союзі був голова Банку Бангладеш Атіур Рахман[en]. Міжнародні грошові розрахунки між банками, підприємствами та мешканцями членів союзу здійснюються через центральні банки з урахуванням взаємних заліків усіх 9 країн. У наслідок цього зменшуються кількість і витрати на міжнародні перекази, кошт конвертації валют і залежність від золотовалютних резервів[24]. У 2014 році на зустрічі представників союзу директор департаменту Центрального банку Ірану Хосейн Якубі-Міаб ознайомив присутніх з планом можливого втілення банками союзу альтернативи СВІФТу — SEPAM — власної іранської розробки для міжбанківських фінансових телекомунікацій, яку використовують у банках країни[25]. Впродовж майже року напередодні лютого 2016 місячний обсяг розрахунків між Шрі-Ланкою та Бангладеш був менше 10 млн доларів[26].

Банк «Пан-Азія»[en] має 80 відділень по всій країні. У 2014—2015 роках він ріс швидше ніж інші банки. У 2015 році «Пан-Азія» вперше перемогла в національному конкурсі найкращих бізнесів у номінації великих банків. Шрі-Ланкійський інститут навчання та розвитку нагородив «Пан-Азію» премією за гарну постановку навчання персоналу[27].

Карунанаяке[en]

На рубежі 2015—2016 років, зіткнувшись із проблемою таючих золотовалютних резервів (7,3 млрд доларів)[28] і прогнозом важких фінансових умов від Сороса та Стіґліца, міністр фінансів Шрі-Ланки Раві Карунанаяке[en] намагався втілити політику «не запитувати ніяких питань» щодо валютних рахунків і міжнародних переказів на будь-яку суму[29]. На нараді з представниками центрального та комерційних банків він пропонував пом'якшити жорсткий контроль бодай на суми менше мільйона доларів, але банкіри не погодилися та запевнили, що будуть повністю слідкувати законам протидії відмиванню грошей і тероризму 2006—2007 років[30]. «Санді Таймс» навіть передрукувала урядову газету від 27 січня 2016 року з повідомленням від Центрального банку про жорсткі правила банківського нагляду за рахунками та переказами на суму більше 200000 рупій (1,4 тис. доларів) в будь-якій валюті[31].

Крадіжка[ред. | ред. код]

Підготовка[ред. | ред. код]

Підготовка мала складатися з розробки або замовлення на чорному ринку шкідливого програмного забезпечення, складання схеми відмивання грошей, відкриття банківських рахунків для прийому переказів, вибору оптимальної дати та часу кібератаки. Протягом принаймні п'яти місяців після атаки ніхто з учасників, причетних до бангладеських грошей, не сказав, що знав під час подій про кримінальне походження цих грошей. Навпаки, всі мають свою законну версію та стверджують, що їх використали в темну[32][33][34][35][36].

Попередній далеко не повний погляд на комплект хакерських програм з'явився у звіті про унікальні зразки коду, опублікованому Сергієм Шевченком — керівником лабораторії сіднейського відділення BAE Systems AI[37]. Шкідлива програма evtdiag.exe містить у собі логіку роботи з клієнтським програмним забезпеченням SWIFT Alliance Access, яке використовується для спілкування з базою даних Oracle. Програма була написана спеціально для атаки на Банк Бангладеш. Вона може перехоплювати повідомлення, редагувати та видаляти записи в базі даних та файли для принтеру, змінювати суми переказів і баланси на рахунку, надсилати повідомлення з логу до серверу командування й управління в Єгипті з IP-адресою в Каїрі[38].

Зразки шкідливих програм
Криптографічна геш-функція SHA-1 Дата та час компіляції Розмір (байтів) Назва файлу
525a8e3ae4e3df8c9c61f2a49e38541d196e9228 2016-02-05 11:46:20 65536 evtdiag.exe
76bab478dcc70f979ce62cd306e9ba50ee84e37e 2016-02-04 13:45:39 16384 evtsys.exe
70bf16597e375ad691f2c1efa194dbe7f60e4eeb 2016-02-05 08:55:19 24576 nroff_b.exe
6207b92842b28a438330a2bf0ee8dcab7ef0a163 33848 gpca.dat

За версією Шевченка та Адріана Ніша файли потрапили в онлайновий репозиторій шкідливих програм із Бангладеш, де їх розшукали дослідники з BAE Systems[39]. Програма evtsys.exe, що стежить за логами, була скомпільована напередодні кібератаки; nroff_b.exe, яка контролює принтер, скомпільована вранці після атаки; а evtdiag.exe — трохи пізніше. Коду на саме відправку запитів на грошові перекази у BAE Systems немає. Знайденні в репозиторії файли дали змогу показати лише один із можливих шляхів хакінгу, але таких саме файлів у комп'ютерній мережі бангладеського банку не знайшли[38].

Хакінг[ред. | ред. код]

Рух грошей[ред. | ред. код]

Реакція банків, фонду, казино та СВІФТу[ред. | ред. код]

У день публікації звіту Шевченка[37] товариство СВІФТ попередило своїх клієнтів про низку кіберінцідентів і надіслало їм спеціальне оновлення програмного забезпечення, яке допоможе у підвищенні безпеки[40][41].

Повернення грошей[ред. | ред. код]

Розслідування[ред. | ред. код]

Комп'ютерна безпека[ред. | ред. код]

Фірми з комп'ютерної безпеки FireEye (відділ Mandiant[en]) і World Informatix знайшли сліди логінів комп'ютерних злочинців у логах із 24 січня до 6 лютого[42]. Банк Бангладеш тимчасово впровадив подвійну систему безпеки, — електронні перекази мають супроводжуватися телефонним дзвінком[43]. Новини про залучення FireEye до розслідування кібератаки допомогли зупинити падіння акцій компанії[44]. У червні 2016 року після виплати розслідувачам 280 тис. доларів за 700 годин роботи, керівництво бангладеського банку відмовилося від ще 570 годин роботи по 400 доларів за годину, запропонованих FireEye для доведення розслідування до кінця. Банкіри вирішили, що сплати за комп'ютерну безпеку дуже високі, та що вони обійдуться своїми силами[45].

Сергій Шевченко та Адріан Ніш виявили певні збіги між бангладеським шкідливим програмним забезпеченням і ПЗ, використаним для атаки на в'єтнамський банк «Т’єн Фонг»[en] та сервери Sony Pictures Entertainment в 2014 році[46][47][48][49]. Поступово безпекові фахівці та журналісти почали знаходити та публікувати про СВІФТівські крадіжки, зокрема 12-млн-доларову справу еквадорського Banco del Austro в січні 2015 року[50].

У червні 2016 року президент «ІСАКА Київ» Олексій Янковський повідомив, що хакерські угруповання Carbanak/Akunak[en] і Buhtrap задіяли бангладеську СВІФТівську схему для крадіжок сотень мільйонів доларів з десятків українських і російських банків. Банки не діляться інформацією про атаки та бояться розголосу[51][52]. Прес-служба Національного банку підтвердила, що конфіденційне застереження щодо СВІФТівських крадіжок було надіслано банкам 28 квітня та що в ньому згадується схожа на бангладеську хакерська атака на один з українських банків, але відмовилася розкрити деталі[53].

Бангладеш[ред. | ред. код]

Рахман[en]

Атіур Рахман[en] залишив посаду голови Банку Бангладеш 15 березня на тлі звинувачень з боку міністра фінансів, якого вчасно не повідомили про втрати[54][55]. Через дві години після його відставки почалося кримінальне провадження крадіжки[56]. На цій підставі група криміналістів вперше дісталася комп'ютерної кімнати центрального банка через 40 діб після події[57].

Бьорн і Барретт повідомили про залучення ФБР до міжнародного розшуку злочинців[58]. Перша зустріч агента ФБР з бангладеськими колегами відбулася в Даці 20 березня[59].

Філіппіни[ред. | ред. код]

19 лютого філіппінська Рада протидії відмиванню грошей[en] почала розслідування бангладеської справи[60][61]. 15 березня почалися засідання Комітету з питань звітності посадовців і розслідувань Філіппінського сенату[en] з метою вивчення обставин крадіжки та ролі винятку казино із закону про протидію відмиванню грошей, прийнятому в 2002 році[62].

Шрі-Ланка[ред. | ред. код]

21 березня суд заборонив виїзд із країни 6 директорам фонду Shalika[63]. Сасукі Тадасі, який базувався в Хамбантоті, але більшість часу перебував у Японії, оголошено в міжнародний пошук через Інтерпол[64][65].

Центральний банк Шрі-Ланки[en]

Ланкійський центральний банк[en] 13 березня почав масштабну перевірку грошових переказів на підставі, що виявлена хакерська операція була не одинокою[66][67].

США[ред. | ред. код]

Малоні[en]

Член Комітету з питань фінансових послуг Палати представників США[en] нью-йоркський демократ і вдова волл-стрітівського банкіра Каролин Малоні[en] надіслала листа президентові Федерального резервного банку Нью-Йорка Вільяму Дадлі. Вона запитала, чому нью-йоркський банк запросив у Банка Бангладеш підтвердження на всі 35 переказів, але здійснив перші 5 переказів не дочекавшись відповіді. Малоні вказала на необхідність ретельно розслідувати як саме злочинцям удалося обдурити систему та посіяти сумніви серед центральних банкірів світу в надійність американської Федеральної резервної системи[68].

Висвітлення та обговорення[ред. | ред. код]

ЗМІ[ред. | ред. код]

Частина історії, що стосується відмивання грошей, вкрадених з неідентифікованого бангладеського банку китайськими хакерами, була вперше розголошена філіппінським журналістом Даксимом Лукасом в «Філіппін дейлі інквайєрер»[en] через три тижні після події, 29 лютого 2016 року[69]. Історія здобула розголосу у світі 7—10 березня завдяки детальнішим публікаціям в Нью-Йорк пост[70][71] і «Волл-стріт джорнел»[72] та повідомленням інформагентств Франс Прес[73], Блумберґ Ньюс[74] і Рейтер[75]. На думку колумніста компанії Bloomberg Майкла Регана розголос хакерської бангладеської схеми затемнив усі інші події тижня на Волл-стріт та виявив центральні банки як найслабкіший ланцюг комп'ютерної безпеки в банковій галузі[76]. Реган був вражений простотою відправки СВІФТівського повідомлення в порівнянні з важкою працею грабителів зі стрічок на кшталт «Одинадцять друзів Оушена» та «Пограбування по-італійськи», але попередній аналіз хакерського коду свідчить, що програмісти поклали чимало зусиль на виготовлення цільових шкідливих програм одноразового застосування в комп'ютерному середовищі жертви[39]. «Це й є „Одинадцять друзів Оушена“ цифрового світу», — відзначив Адріан Ніш із BAE Systems[77].

Церква[ред. | ред. код]

Архієпископ Сократес Вільєгас[en]

Після святкування Великдня Конференція католицьких єпископів Філіппін[en] оприлюднила заяву під назвою «Відмивання грошей у республіці азартних ігор». Єпископи висловили позицію по трьом головним темам:

  • Відмивання бангладеських грошей це сором для всієї країни.
  • Уряд сприяє зростанню відвідувачів онлайн-казино та ігровому туризму попри заборони і навіть криміналізації онлайн ігор в багатьох країнах.
  • Церков буде сумлінно протидіяти розповсюдженню азартних ігор у будь-якому вигляді, щоб запобігти корозії моралі, особливо серед молоді[78][79].

Через дві години після інавгурації 30 червня на першому засіданні уряду президент Родріго Дутерте запропонував заборонити онлайнові азартні ігри на Філіппінах. Він зазначив, що ігри шкодять людині, а також визнав неможливість збирання податків з онлайнових операцій[80][81]. Галузеві аналітики вирішили, що президент мав на увазі насамперед ігрові термінали, які поширюються немов гриби після дощу, але не буде чіпати онлайн-казино у Кагаянській спеціальній економічній зоні[en], що належать гігантам світової індустрії та працюють із закордонними відвідувачами[82].

Бюрократія й антиутопія[ред. | ред. код]

Національний секретаріат неурядових організацій (НУО), що підпорядковується Міністерству оборони Шрі-Ланки[en], запропонував підсилити бюрократичний контроль за волонтерськими організаціями, які надають соціальні послуги. Вони скористались нагодою, що Шаліка Перера зареєструвала свій фонд лише в Департаменті реєстрації компаній Міністерства промисловості та комерції[en] та знехтувала секретаріатом НУО, та підготували новий порядок, щоб НУО реєструвалися спочатку в Національному секретаріаті й мали отримувати дозвіл у голови Державної служби безпеки[en]. Крім того, якщо серед волонтерів є іноземці, або НУО залучає пожертви із-за кордону, то в цьому випадку слід отримати додатково дозвіл від Міністерства закордонних справ[en]. Після видачі сертифікату волонтерській організації Національний секретаріат буде проводити щорічні перевірки[83].

Манільський колумніст Бен Кріц оцінив дії філіппінської Ради протидії відмиванню грошей як один з найкращих прикладів імітації мистецтва в реальному житті. Він згадав фільм-дистопію «Бразилія», де надмірно роздута бюрократія переймається створюванням довідок на довідки. Так само, Рада почала знущатися з посла Бангладеш Джона Ґомеса, який три години сумлінно спостерігав перелік готівки з валізи, повернутої Кімом Вонгом, сподіваючись якнайшвидше повернути частину вкрадених резервів до його країни та підписав акт прийому[84][85][86]. Кріц пригадав власний досвід митарств з цією Радою стосовно 14-тисячного переказу від американської страховки та порівняв із фантастичною неувагою в разі 10-мільйонних транзакцій у бангладеській справі. Він висміяв заклики влади посилити регуляцію та законодавство, тому що дотримання існуючих правил було би достатньо, щоб зупинити рух вкрадених коштів[87].

Гумор[ред. | ред. код]

Бангладеський інженер, стендап-комік і чоловік віце-президента банку BRAC[en][88] Навід Махбуб написав гумореску Touch of Grey («Дотик Грея»), в який обігрується тема хакерської крадіжки з частим застосуванням каламбурів та іронії. Так, зігравши на омонімії назв цивілізації мая та планети Юпітер з, відповідно, іменем начальниці Мая Деґіто та вулицею Юпітера, на який розташоване її відділення, Махбуб подовжив назву бестселера Джона Грея: «Чоловіки з Марса, жінки з Венери, а Мая з Юпітера». З іронією він пише про те, що майже все в Бангладеш закордонне: поради, радники, IT фірма, що розслідує фаєрвол, який сама же й поставила. Навіть ідея йти з посади після великого проколу нарешті дісталася країни завдяки тепер уже колишньому голові національного банку[89].

Коментарі[ред. | ред. код]

  1. 17 березня 61-річний Томас Бакстер (англ. Thomas C. Baxter Jr.) оголосив, що він завершує 36-річну кар'єру в банку та залишить посаду у вересні[1].

Примітки[ред. | ред. код]

  1. Eavis, Peter (17 березня 2016). Fed Lawyer Who Helped Bail Out, and Regulate, Wall St. Will Retire. International New York Times. Архів оригіналу за 24 березня 2016. Процитовано 1 квітня 2016.
  2. а б Burne, Katy (15 березня 2016). The Ugandan Theft That Preceded the Breach of Bangladesh's Account. Dow Jones Business News. Архів оригіналу за 26 березня 2016. Процитовано 1 квітня 2016.
  3. SWIFT in figure February 2016. SWIFT. 1 March 2016. Архів оригіналу за 2 червня 2016. Процитовано 28 квітня 2016.
  4. Daily FIN traffic. SWIFT. Архів оригіналу за 10 квітня 2016. Процитовано 28 квітня 2016.
  5. Crosman, Penny (28 квітня 2016). Bangladesh Bank hackers compromised Swift financial software, warning to be issued. American Banker[en]. Архів оригіналу за 28 квітня 2016. Процитовано 30 квітня 2016.
  6. Alliance Access. SWIFT’s flagship messaging interface. SWIFT. Архів оригіналу за 11 квітня 2016. Процитовано 29 квітня 2016.
  7. Anatomy of a bank robbery. Dhaka Tribune[en]. 11 березня 2016. Архів оригіналу за 31 березня 2016. Процитовано 31 березня 2016.
  8. David E., Sanger; Nicole, Perlrothfeb (14 лютого 2015). Bank Hackers Steal Millions via Malware. The New York Times. Архів оригіналу за 26 березня 2016. Процитовано 31 березня 2016.
  9. Khrennikov, Ilya; Rahn, Cornelius (15 лютого 2015). Online Bank Robbers Steal Up to $1 Billion: Kaspersky. Bloomberg News. Архів оригіналу за 5 травня 2016. Процитовано 29 квітня 2016.
  10. LeClaire, Jennifer (23 липня 2015). FBI Reportedly Makes Arrests in Massive JPMorgan Hack. CIO Today. Архів оригіналу за 7 серпня 2016. Процитовано 29 квітня 2016.
  11. Harris, Elizabeth A.; Perlrothmarch, Nicole (13 березня 2014). Target Missed Signs of a Data Breach. International New York Times. Архів оригіналу за 7 вересня 2015. Процитовано 29 квітня 2016.
  12. WSJ: Код, який вкрав дані про 40 мільйонів банківських карток, мав російськомовні коментарі. Еспресо TV. 17 січня 2014. Архів оригіналу за 1 червня 2016. Процитовано 29 квітня 2016.
  13. Aguilar, Mario (4 лютого 2015). Here's Why Your Bank Account Is Less Secure Than Your Gmail. Gizmodo. Архів оригіналу за 2 травня 2016. Процитовано 2 травня 2016.
  14. Venkatesan, Dinesh (12 січня 2016). Android.Bankosy: All ears on voice call-based 2FA. Android.Bankosy gets updated to steal passwords sent through voice calls generated by 2FA systems. Symantec. Архів оригіналу за 28 квітня 2016. Процитовано 2 травня 2016.
  15. Висунуто звинувачення хакерам, які зламали JPMorgan і Dow Jones. Forbes Україна. 11 Листопада 2015. Архів оригіналу за 3 червня 2016. Процитовано 2 травня 2016.
  16. Hong, Nicole (10 листопада 2015). Charges Announced in J.P. Morgan Hacking Case. The Wall Street Journal. Архів оригіналу за 23 квітня 2016. Процитовано 2 травня 2016.
  17. Services for Central Banks. Federal Reserve Bank of New York. Архів оригіналу за 13 січня 2016. Процитовано 28 квітня 2016.
  18. Javers, Eamon; Liesman, Steve (28 квітня 2016). How $80B moving through NY Fed daily could be vulnerable to hackers. CNBC. Архів оригіналу за 29 квітня 2016. Процитовано 28 квітня 2016.
  19. Operating Circular No. 5 (PDF). Federal Reserve Banks. 1 серпня 2014. Архів оригіналу (PDF) за липень 27, 2014. Процитовано 28 квітня 2016.
  20. Stradishall Man Charged With US Hacking. Heart[en]. 28 лютого 2014. Архів оригіналу за 5 червня 2016. Процитовано 30 квітня 2016.
  21. Van Voris, Bob; Hurtado, Patricia; Dolmetsch, Chris (27 лютого 2014). N.Y. Federal Reserve Hack Spurs Charges Against U.K. Man. Bloomberg News. Архів оригіналу за 7 травня 2016. Процитовано 30 квітня 2016.
  22. U.S. Attorney’s Office (27 лютого 2014). U.K. Computer Hacker Charged in Manhattan Federal Court with Hacking into Federal Reserve Computer System. Southern District of New York: FBI. Архів оригіналу за 4 червня 2016. Процитовано 30 квітня 2016.
  23. Free Lauri [Архівовано 5 травня 2016 у Wayback Machine.] — сайт Courage Foundation[en] з детальною інформацією про справу Лорі Лава[en]
  24. Agreement Establishing the Asian Clearing Union. Bangkok: Asian Clearing Union[en]. 1974—2009. Архів оригіналу за 9 травня 2016. Процитовано 26 квітня 2016.
  25. Iran Eliminates US Dollar from Forex Reserves. Tasnim News Agency[en]. 2 червня 2014. Архів оригіналу за 24 червня 2016. Процитовано 29 квітня 2016.
  26. Asian Clearing Union Secretariat, ред. (January 2015— February 2016). Transactions Matrix. Asian Clearing Union Newsletter. Архів оригіналу за 9 травня 2016. Процитовано 26 квітня 2016.
  27. Annual Report 2015 (PDF). Colombo: Pan Asia Banking Corporation PLC[en]. 2016. Архів оригіналу (PDF) за 9 травня 2016. Процитовано 26 квітня 2016.
  28. Economic Research Department (26 квітня 2016). The Annual Report of the Central Bank of Sri Lanka for the Year 2015 (PDF). Colombo: Central Bank of Sri Lanka[en]. Архів оригіналу (PDF) за травень 8, 2016. Процитовано 26 квітня 2016.
  29. Gunadasa, Saman (20 січня 2016). Sri Lankan government tries to woo foreign investors. World Socialist Web Site[en]. Архів оригіналу за 9 квітня 2016. Процитовано 27 квітня 2016.
  30. Central Bank, commercial banks oppose Finance Minister’s ‘no-questions’ policy. The Sunday Times (Sri Lanka)[en]. 17 січня 2016. Архів оригіналу за 27 квітня 2016. Процитовано 27 квітня 2016.
  31. Kirinde, Chandani (21 лютого 2016). Here’s the Gazette the Finance Minister doesn’t know about. The Sunday Times (Sri Lanka)[en]. Архів оригіналу за 25 квітня 2016. Процитовано 27 квітня 2016.
  32. Aneez, Shihar (31 березня 2016). Sri Lankan in Bangladesh cyber heist says she was set up by friend. Reuters. Процитовано 2 травня 2016.
  33. Lopez, Virgil (17 березня 2016). BSP: Philrem may be held liable for not knowing owner of illicit funds. GMA News. Архів оригіналу за 9 червня 2016. Процитовано 2 травня 2016.
  34. Tulfo, Ramon (24 березня 2016). Back home and ready for hearing. Philippine Daily Inquirer[en]. Архів оригіналу за 29 травня 2016. Процитовано 2 травня 2016.
  35. Larano, Cris (31 березня 2016). Casino-Junket Operator Turns Over $4.63 Million in Central-Bank Theft Case. Kim Wong says he unknowingly moved funds, stolen from Bangladesh account at the New York Fed, for gamblers. The Wall Street Journal. Архів оригіналу за 7 травня 2016. Процитовано 2 травня 2016.
  36. Avendaño, Christine O.; Salaverria, Leila B. (6 квітня 2016). Conflicting testimonies noted. Philippine Daily Inquirer[en]. Архів оригіналу за 30 травня 2016. Процитовано 2 травня 2016.
  37. а б Shevchenko, Sergei (25 квітня 2016). Two bytes to $951m. BAE Systems. Архів оригіналу за 26 квітня 2016. Процитовано 26 квітня 2016.
  38. а б Finkle, Jim (25 квітня 2016). Bangladesh Bank hackers compromised SWIFT software, warning issued. Reuters. Процитовано 26 квітня 2016.
  39. а б Corkery, Michael (25 квітня 2016). Bangladesh Bank hackers compromised Swift financial software, warning to be issued. The Straits Times[en]. Архів оригіналу за 28 квітня 2016. Процитовано 30 квітня 2016.
  40. Через уразливість у SWIFT хакери вкрали 81 мільйон доларів у центробанку Бангладеш. РБК-Україна. 25 квітня 2016. Архів оригіналу за 2 травня 2016. Процитовано 26 квітня 2016.
  41. SWIFT попередила клієнтів про "безліч кіберінцидентів". Економічна правда. 26 квітня 2016. Архів оригіналу за 27 квітня 2016. Процитовано 26 квітня 2016.
  42. Devnath, Arun; Riley, Michael (18 березня 2016). Hackers Stalked Bangladesh Bank for Two Weeks Before Big Heist. Bloomberg News. Архів оригіналу за 31 березня 2016. Процитовано 31 березня 2016.
  43. Rahman, Ziaur; Islam, Siddique (20 березня 2016). Double-check system for BB fund transfer. The Financial Express (Bangladesh)[en]. Архів оригіналу за 24 березня 2016. Процитовано 31 березня 2016.
  44. Enomoto, Josh (16 березня 2016). FireEye Inc: After 30% Gains, Should You Buy FEYE Here?. nasdaq. Архів оригіналу за 26 квітня 2016. Процитовано 26 квітня 2016.
  45. Quadir, Serajul (27 червня 2016). Bangladesh central bank ends FireEye investigation into cyber heist. Reuters. Процитовано 30 червня 2016.
  46. Shevchenko, Sergei; Nish, Adrian (25 квітня 2016). Cyber Heist Attribution. BAE Systems. Архів оригіналу за 19 травня 2016. Процитовано 13 травня 2016.
  47. Sayer, Peter (13 травня 2016). Malware attacks on two banks have links with 2014 Sony Pictures hack. csoonline.com[en]. Архів оригіналу за 14 травня 2016. Процитовано 27 квітня 2016.
  48. Boudreau, John (16 травня 2016). Vietnam Success Foiling Hack Shows Risk of Swift Connection. Bloomberg News. Архів оригіналу за 21 травня 2016. Процитовано 22 травня 2016.
  49. Novak, Marja (18 травня 2016). Slovenia investigates foreigner over failed Vietnam cyber-heist. Reuters. Процитовано 22 травня 2016.
  50. Riley, Michael; Katz, Alan (26 травня 2016). Swift Hack Probe Expands to Up to a Dozen Banks Beyond Bangladesh. Bloomberg News. Архів оригіналу за 22 червня 2016. Процитовано 30 червня 2016.
  51. З українського банку хакери вкрали $ 10 мільйонів. Корреспондент. 23 червня 2016. Архів оригіналу за 27 червня 2016. Процитовано 30 червня 2016.
  52. Українські банки зазнали хакерської атаки через SWIFT на мільйони доларів. РБК-Україна. 24 червня 2016. Архів оригіналу за 25 червня 2016. Процитовано 30 червня 2016.
  53. Zinets, Natalia (30 червня 2016). Ukraine central bank flagged cyber-attack in April: memo. Reuters. Процитовано 30 червня 2016.
  54. Орфографічна помилка завадила вкрасти мільярд доларів. euronews. 14 березня 2016. Архів оригіналу за 19 квітня 2016. Процитовано 7 квітня 2016.
  55. Зухвале пограбування: керівник центробанку Бангладеш пішов у відставку. euronews. 15 березня 2016. Архів оригіналу за 19 квітня 2016. Процитовано 7 квітня 2016.
  56. Case filed over Bangladesh Bank’s $101m fund heist. Dhaka Tribune[en]. 16 березня 2016. Архів оригіналу за 19 березня 2016. Процитовано 31 березня 2016.
  57. CID team spends busy day at Bangladesh Bank, gathers information on cyber heist. bdnews24.com[en]. 17 березня 2016. Архів оригіналу за 30 березня 2016. Процитовано 31 березня 2016.
  58. Barrett, Devlin; Burne, Katy (18 березня 2016). FBI Investigating Bangladesh Bank-Account Heist. The Wall Street Journal. Архів оригіналу за 31 березня 2016. Процитовано 1 квітня 2016.
  59. Afp (20 березня 2016). FBI to assist Bangladesh with probe into central bank heist. Daily Mail. Архів оригіналу за 1 квітня 2016. Процитовано 1 квітня 2016.
  60. Timeline: $81-M Money Laundering. Philippine Daily Inquirer[en]. March 10th, 2016. Архів оригіналу за 13 березня 2016. Процитовано 31 березня 2016.
  61. Dela Paz, Chrisee (17 березня 2016). TIMELINE: Tracing the $81-million stolen fund from Bangladesh Bank. Rappler[en]. Архів оригіналу за 22 вересня 2016. Процитовано 1 квітня 2016.
  62. Dela Paz, Chrisee (16 березня 2016). $81-M bank heist money trail hits dead end in casinos. Rappler[en]. Архів оригіналу за 21 березня 2016. Процитовано 1 квітня 2016.
  63. Chandrasekera, Duruthu Edirimuni (27 березня 2016). Hack-in heist: Main culprit still at large. The Sunday Times (Sri Lanka)[en]. Архів оригіналу за 31 березня 2016. Процитовано 1 квітня 2016.
  64. Chandrasekera, Duruthu Edirimuni (20 березня 2016). Suspect NGO was expecting two foreign remittances, local bank says. The Sunday Times (Sri Lanka)[en]. Архів оригіналу за 24 березня 2016. Процитовано 1 квітня 2016.
  65. US$ 101m hack-in heist: Interpol hunts for Shalika Foundation chief. The Sunday Times (Sri Lanka)[en]. 20 березня 2016. Архів оригіналу за 24 березня 2016. Процитовано 1 квітня 2016.
  66. Ariyadasa, Chamath (16 березня 2016). Sri Lankan bank teller stops international hackers. Lanka Business Online. Архів оригіналу за 21 березня 2016. Процитовано 1 квітня 2016.
  67. Sirimanna, Bandula (27 березня 2016). Another international money swindling racket detected here. The Sunday Times (Sri Lanka)[en]. Архів оригіналу за 31 березня 2016. Процитовано 1 квітня 2016.
  68. Gordon, Marcy (23 березня 2016). A U.S. lawmaker is seeking answers from the Federal Reserve Bank of New York over the theft by cyber criminals of $81 million from the Bangladesh central bank's account at the New York Fed. U.S. News & World Report. Архів оригіналу за 4 квітня 2016. Процитовано 31 березня 2016.
  69. Lucas, Daxim L. (29 лютого 2016). $100-M laundering via PH banks, casinos probed. Philippine Daily Inquirer[en]. Архів оригіналу за 11 березня 2016. Процитовано 31 березня 2016.
  70. Dugan, Kevin; Schram, Jamie (7 березня 2016). Bangladesh bank says hackers stole $100M from its New York Fed account. New York Post. Архів оригіналу за 29 березня 2016. Процитовано 31 березня 2016.
  71. Хакери вкрали гроші Бангладеш з рахунків Федерального резерву. Економічна правда. 9 березня 2016. Архів оригіналу за 31 березня 2016. Процитовано 31 березня 2016.
  72. Al-Mahmood, Syed Zain; Burne, Katy (8 березня 2016). Bangladesh Central Bank Says It Recovered Some Funds Allegedly Stolen by Hackers. New York Fed says it has no evidence the account was hacked. The Wall Street Journal. Архів оригіналу за 3 квітня 2016. Процитовано 31 березня 2016.
  73. Part of $100 mn hacked from Bangladesh Bank recovered. Agence France-Presse. 7 березня 2016. Архів оригіналу за 8 березня 2016. Процитовано 31 березня 2016.
  74. Tweed, David; Devnath, Arun (9 березня 2016). $1 Billion Plot to Rob Fed Accounts Leads to Manila Casinos. Bloomberg News. Архів оригіналу за 31 березня 2016. Процитовано 31 березня 2016.
  75. Finkle, Jim; Spicer, Jonathan; Master, Farah; Aneez, Shihar (10 березня 2016). How a hacker's typo helped stop a billion dollar bank heist. Reuters. Архів оригіналу за 11 березня 2016. Процитовано 31 березня 2016.
  76. Regan, Michael P (11 березня 2016). The Bangladesh Job. Bloomberg. Архів оригіналу за 2 квітня 2016. Процитовано 31 березня 2016.
  77. Corkery, Michael (30 квітня 2016). Hackers’ $81 Million Sneak Attack on World Banking. International New York Times. Архів оригіналу за 1 травня 2016. Процитовано 30 квітня 2016.
  78. Villegas, Socrates (28 березня 2016). Money Laundering in the Gambling Republic. CBCP News. Архів оригіналу за 3 квітня 2016. Процитовано 1 квітня 2016.
  79. Antiporda, Jefferson; Depasupil, William B. (30 березня 2016). $81M LAUNDERING. Wong to blame too, says Recto. The Manila Times[en]. Архів оригіналу за 31 березня 2016. Процитовано 1 квітня 2016.
  80. Ho, Alex (1 липня 2016). After drugs: Duterte now goes after online gambling, fixers. CNN Philippines. Архів оригіналу за 1 липня 2016. Процитовано 1 липня 2016.
  81. First Cabinet Meeting. RTVM. 30 June 2016. Архів оригіналу за 13 серпня 2016. Процитовано 1 липня 2016f.
  82. Stradbrooke, Steven (1 липня 2016). New Philippines president says he’ll ask PAGCOR to revoke online gambling licenses. CalvinAyre.com. Архів оригіналу за 5 липня 2016. Процитовано 1 липня 2016.
  83. Jayakody, Ruwan Laknath (2 квітня 2016). NGO registration process to be revised. The Nation (Sri Lanka)[en]. Архів оригіналу за квітень 26, 2016. Процитовано 5 квітня 2016.
  84. Lucas, Daxim L.; de Vera, Ben O. (1 квітня 2016). Wong returns $4.63M. It took BSP staff 2 1/2 hours to count money. Philippine Daily Inquirer[en]. Архів оригіналу за 9 квітня 2016. Процитовано 7 квітня 2016.
  85. Dela Paz, Chrisee (4 квітня 2016). Kim Wong returns another P38.28M to AMLC. Rappler[en]. Архів оригіналу за 22 вересня 2016. Процитовано 7 квітня 2016.
  86. de Vera, Dale (6 квітня 2016). Senators, witnesses tally what remains of $81M from Bangladesh cyber heist. Bloomberg TV Philippines[en]. Архів оригіналу за квітень 17, 2016. Процитовано 7 квітня 2016.
  87. Kritz, Ben D. (6 квітня 2016). Welcome to Brazil. The Manila Times[en]. Архів оригіналу за 10 квітня 2016. Процитовано 7 квітня 2016.
  88. Hussain, Syed Munazir (29 липня 2013). Zara Jabeen Mahbub: A banker with passion. Dhaka Tribune[en]. Архів оригіналу за 20 березня 2016. Процитовано 31 березня 2016.
  89. Mahbub, Naveed (18 березня 2016). Touch of Grey. The Daily Star (Bangladesh)[en]. Архів оригіналу за 21 березня 2016. Процитовано 31 березня 2016.

Див. також[ред. | ред. код]

Посилання[ред. | ред. код]