Archive

Archive for May 15, 2020

U.S. Secret Service: “Massive Fraud” Against State Unemployment Insurance Programs

A well-organized Nigerian crime ring is exploiting the COVID-19 crisis by committing large-scale fraud against multiple state unemployment insurance programs, with potential losses in the hundreds of millions of dollars, according to a new alert issued by the U.S. Secret Service.

A memo seen by KrebsOnSecurity that the Secret Service circulated to field offices around the United States on Thursday says the ring has been filing unemployment claims in different states using Social Security numbers and other personally identifiable information (PII) belonging to identity theft victims, and that “a substantial amount of the fraudulent benefits submitted have used PII from first responders, government personnel and school employees.”

“It is assumed the fraud ring behind this possesses a substantial PII database to submit the volume of applications observed thus far,” the Secret Service warned. “The primary state targeted so far is Washington, although there is also evidence of attacks in North Carolina, Massachusetts, Rhode Island, Oklahoma, Wyoming and Florida.”

The Secret Service said the fraud network is believed to consist of hundred of “mules,” a term used to describe willing or unwitting individuals who are recruited to help launder the proceeds of fraudulent financial transactions.

“In the state of Washington, individuals residing out-of-state are receiving multiple ACH deposits from the State of Washington Unemployment Benefits Program, all in different individuals’ names with no connection to the account holder,” the notice continues.

The Service’s memo suggests the crime ring is operating in much the same way as crooks who specialize in filing fraudulent income tax refund requests with the states and the U.S. Internal Revenue Service (IRS), a perennial problem that costs the states and the U.S. Treasury hundreds of millions of dollars in revenue each year.

In those schemes, the scammers typically recruit people — often victims of online romance scams or those who also are out of work and looking for any source of income — to receive direct deposits from the fraudulent transactions, and then forward the bulk of the illicit funds to the perpetrators.

A federal fraud investigator who spoke with KrebsOnSecurity on condition of anonymity said many states simply don’t have enough controls in place to detect patterns that might help better screen out fraudulent unemployment applications, such as looking for multiple applications involving the same Internet addresses and/or bank accounts. The investigator said in some states fraudsters need only to submit someone’s name, Social Security number and other basic information for their claims to be processed.

The alert follows news reports by media outlets in Washington and Rhode Island about millions of dollars in fraudulent unemployment claims in those states. On Thursday, The Seattle Times reported that the activity had halted unemployment payments for two days after officials found more than $1.6 million in phony claims.

“Between March and April, the number of fraudulent claims for unemployment benefits jumped 27-fold to 700,” the state Employment Security Department (ESD) told The Seattle Times. The story noted that the ESD’s fraud hotline has been inundated with calls, and received so many emails last weekend that it temporarily shut down.

WPRI in Rhode Island reported on May 4 that the state’s Department of Labor and Training has received hundreds of complaints of unemployment insurance fraud, and that “the number of purportedly fraudulent accounts is keeping pace with the unprecedented number of legitimate claims for unemployment insurance.”

The surge in fraud comes as many states are struggling to process an avalanche of jobless claims filed as a result of the Coronavirus pandemic. The U.S. government reported Thursday that nearly three million people filed unemployment claims last week, bringing the total over the last two months to more than 36 million. The Treasury Department says unemployment programs delivered $48 billion in payments in April alone.

A few of the states listed as key targets of this fraud ring are experiencing some of the highest levels of unemployment claims in the country. Washington has seen nearly a million unemployment claims, with almost 30 percent of its workforce currently jobless, according to figures released by the U.S. Chamber of Commerce. Rhode Island is even worse off, with 31.4 percent of its workforce filing for unemployment, the Chamber found.

“The banks targeted have been at all levels including local banks, credit unions, and large national banks,” the Secret Service alert concluded. “It is extremely likely every state is vulnerable to this scheme and will be targeted if they have not been already.”

from Krebs on Security https://ift.tt/2X3bzKi
via IFTTT

Week in security with Tony Anscombe

ESET research into malware taking aim at air-gapped networks – Dissecting a backdoor hitting high-profile targets in Asia – WannaCryptor three years later

The post Week in security with Tony Anscombe appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/3fMaeQC
via IFTTT

Week in security with Tony Anscombe

ESET research into malware taking aim at air-gapped networks – Dissecting a backdoor hitting high-profile targets in Asia – WannaCryptor three years later

The post Week in security with Tony Anscombe appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/3fMaeQC
via IFTTT

Week in security with Tony Anscombe

ESET research into malware taking aim at air-gapped networks – Dissecting a backdoor hitting high-profile targets in Asia – WannaCryptor three years later

The post Week in security with Tony Anscombe appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/3fMaeQC
via IFTTT

Microsoft fixes vulnerability affecting all Windows versions since 1996

Another vulnerability in the same Windows component was abused by Stuxnet a decade ago

The post Microsoft fixes vulnerability affecting all Windows versions since 1996 appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/3cD60sD
via IFTTT

Microsoft fixes vulnerability affecting all Windows versions since 1996

Another vulnerability in the same Windows component was abused by Stuxnet a decade ago

The post Microsoft fixes vulnerability affecting all Windows versions since 1996 appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/3cD60sD
via IFTTT

Tor 0.4.3.5 llega actualización de Python 2 a 3 y más

Los desarrolladores del proyecto Tor dieron a conocer el lanzamiento de una nueva rama estable del proyecto siendo esta la nueva versión “Tor 0.4.3.5” en la cual se realizaron algunos cambios significativos.

Tor 0.4.3.5 se reconoce como la primera versión estable de la rama 0.4.3, que se ha desarrollado en los últimos cinco meses. La rama 0.4.3 irá acompañada de un ciclo de mantenimiento regular: la publicación de actualizaciones se suspenderá 9 meses o 3 meses después de la publicación de la rama 0.4.4.x.

Se proporciona un ciclo de soporte largo (LTS) para la rama 0.3.5, cuyas actualizaciones se lanzarán hasta el 1 de febrero de 2022, mientras que el soporte para las versiones 0.4.0.xy 0.2.9.x ha sido descontinuado y el soporte para la version 0.4.1.x finalizará el 20 de mayo y 0.4.2.x el 15 de septiembre.

Para quienes aún desconocen del proyecto de Tor (The Onion Router). Este es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.

El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.

¿Qué hay de nuevo en Tor 0.4.3.5?

En esta nueva versión se destaca el cambio de las dependencias, ya que ahora requiere de mayores requisitos del sistema para compilaciones ahora se requiere Python 3 para ejecutar pruebas, mientras que Python 2 ya no es compatible debido al fin de soporte de esta rama de Python.

Por la parte de los cambios se destaca que se implementó la capacidad de compilar sin incluir el código de retransmisión y el caché del servidor de directorio. La desactivación se realiza mediante la opción “–disable-module-relay” cuando se ejecuta el script de configuración, que también desactiva el ensamblaje del módulo “dirauth.

Así como también la inclusión de una funcionalidad adicional necesaria para trabajar servicios ocultos basados ​​en la tercera versión del protocolo con el equilibrador OnionBalance, que le permite crear servicios ocultos escalables que se ejecutan en múltiples backends con sus propias instancias Tor.

Además se han agregado nuevos comandos para administrar las credenciales utilizadas para autorizar servicios ocultos: ONION_CLIENT_AUTH_ADD para agregar credenciales, ONION_CLIENT_AUTH_REMOVE para eliminar credenciales y ONION_CLIENT_AUTH_VIEW para mostrar una lista de credenciales.

Se ha agregado un nuevo indicador “ExtendedErrors” para SocksPort, que permite obtener información de error más detallada.

Además de los tipos de proxy ya admitidos (HTTP CONNECT, SOCKS4 y SOCKS5), se agrega la capacidad de conectarse a través del servidor HAProxy. El reenvío se configura mediante el parámetro “TCPProxy <protocol> <host>: <port>” en torrc con la indicación del protocolo como “haproxy”

Los servidores de directorio agregaron soporte para bloquear las claves de retransmisión ed25519 utilizando el archivo de enrutadores aprobados (anteriormente solo se podían bloquear las claves RSA).

Y además se destacan algunas características significativamente rediseñadas relacionadas con el procesamiento de la configuración y la operación del controlador.

Finalmente si estás interesado en conocer más al respecto sobre esta nueva version, puedes consultar los detalles en el siguiente enlace. 

¿Como obtener Tor 0.4.3.5 ?

Para poder obtener esta nueva versión, basta con dirigirnos al sitio web oficial del proyecto y en su sección de descargas podremos obtener el código fuente para su compilación. Puedes obtener el código fuente desde el siguiente enlace.

Mientras que para el caso especial de usuarios de Arch Linux podremos obtenerlo desde el repositorio de AUR. Solo que en estos momentos no se ha actualizado el paquete, puedes monitorearlo desde el siguiente enlace y en cuanto este disponible puedes realizar la instalación tecleando el siguiente comando:

yay -S tor-git

En cuanto a los paquetes que incluyen un nuevo navegador Tor, deberían estar disponibles en las próximas semanas.

from Linux Adictos https://ift.tt/2yYQEA0
via IFTTT

Categories: Internet, Linux Tags: , ,