چگونه تبهکاران سایبری توانستند میلیون‌ها دلار از بانک ها بدزدند؟00 نظر

29 بهمن 1393

سایر

گروه اوکسو

چگونه تبهکاران سایبری توانستند میلیون‌ها دلار از بانک ها بدزدند؟

آنها متوجه عملیات پیچیده و چند لایه‌ای شدند که توسط یک باند تبهکاری سایبری با اعضایی در روسیه، اوکراین و چین در حال اجرا بود. این باند حدود ۱۰۰ بانک مختلف را هدف قرار داده و صدها میلیون دلار از آنها دزدی کرده بود.

atm-bank

شرکت امنیت کامپیوتری “کسپرسکی لب” اعلام کرده که هکرها طی یک حمله سایبری پیچیده، صدها میلیون دلار را از حدود ۱۰۰ بانک در ۳۰ کشور به سرقت برده‌اند. ولی آنها چگونه این کار را کرده‌اند؟

به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) به نقل از bbcnews , هنگامی که یک دستگاه خودپرداز بانک در پایتخت اوکراین، کیف، شروع به تحویل خودبخودی پول در زمان های ظاهراً تصادفی در طول روز کرد، این بانک با کارشناسان امنیت سایبری یک شرکت روسی، یعنی کسپرسکی لب، تماس گرفت.

آنها متوجه عملیات پیچیده و چند لایه‌ای شدند که توسط یک باند تبهکاری سایبری با اعضایی در روسیه، اوکراین و چین در حال اجرا بود. این باند حدود ۱۰۰ بانک مختلف را هدف قرار داده و صدها میلیون دلار از آنها دزدی کرده بود.

با اینکه اینترپل و یوروپل در حال تحقیق درباره این دزدی بزرگ هستند، خود این شرکت ها تا کنون در این باره توضیحی ارائه نکرده اند. تنها منبع اطلاعات ما شرکت کسپرسکی است، که نرم افزارهای ویروس‌یاب تولید می‌کند و به شرکت ها مشاوره امنیت آی تی ارائه می‌کند.

دیوید ام، تحلیلگر ارشد امنیتی در کسپرسکی، به بی بی سی گفته است که این تبهکاران سایبری احتمالاً چگونه این کار را کرده‌اند.

مرحله اول: عملیات اکتشافی فیشینگ

اولین کاری که این تبهکاران سایبری باید بکنند، این است که بفهمند که هر بانک چگونه کارهایش را انجام می‌دهد و چه فرایندهای اداری در آن در جریان است. آن‌ها به این اطلاعات احتیاج دارند تا بتوانند با شبیه سازی فرایندهای بانک، به طور مخفیانه و در قالب تبادلات قانونی پول‌ها را بدزدند.

روش آنها برای ورود به کامپیوترهای بانک به طرز هشداردهنده ای ساده است: آنها ایمیل‌هایی برای کارمندان می‌فرستند که به نظر می‌رسد از سوی منبعی مورد اعتماد، مثلاً یکی از مدیران بانک، فرستاده شده است.

به هر ایمیل‌ یک فایل ضمیمه شده، که به نظر بی‌آزار می‌رسد ولی در‌واقع حاوی بدافزار است.

phishing1

اگر حتی یک نفر از کارمندان بانک روی این فایل کلیک کند، بدافزار اجرا می‌شود و چیزی که به آن “تروجان در پشتی” گفته می‌شود بوجود می‌آید.

این “در پشتی” به تبهکاران سایبری اجازه می‌دهد که فعالیت‌های بانک را رصد و ضبط کنند. یک “ابزار دسترسی از راه دور” به آنها این امکان را می‌دهد تا تمام جزئیات آنچه را که روی صفحه نمایشگر یک کامپیوتر دیده می‌شود یا روی کیبورد آن تایپ می‌شود، زیر نظر داشته باشند.

مرحله دوم: کارمند نفوذی

زمانی که تبهکاران این فرایندها را یاد گرفتند، می‌توانند هویت یک کارمند را بدزدند، فعالیت‌هایش را شبیه سازی کنند و پول بدزدند.

تشخیص تفاویت بین این مبادلات کلاهبردارانه با مبادلات قانونی بانکی کار بسیار مشکلی است، چون همه این عملیات های بانکی ظاهراً از سوی کارمندان واقعی بانک انجام می‌شود.

باند تبهکاران سپس می‌توانند پول‌ها را، به صورت مستقیم یا از طریق یک حساب بانکی قانونی بعنوان واسط، به حساب‌های بانکی خود در کشورهای دیگر منتقل کنند.

آنها همچنین می‌توانند دستگاه‌های خودپرداز را طوری برنامه‌ریزی کنند که در فاصله های زمانی مشخص، که یکی از اعضای باند به سراغ دستگاه می‌رود، به صورت خودبخود پول تحویل بدهند.

[toggle title="منبع نوشته"]آی تی اس ان[/toggle]



نسخه PDF این مطلب را دانلود کنید





حق نشر مطالب اوکسو :

 

 

قابل توجه علاقه مندان و کپی کنندگان گرامی ، تمامی مطالب این وب سایت تحت مجوز خالق

(Creative Commons)  می باشد و اجازه کپی کردن ، استفاده تجاری مطالب بدون اجازه

صاحب اثر مجاز نمی باشد و طبق مجوز اثر پیگرد قانونی به همراه خواهد داشت.

مجوز کریتیو کامنز
این کار مجوز دارد تحت مجوز کریتیو کامنز نسبت‌دادن-غیرتجاری-بدون انشقاق ۴٫۰ بین‌المللی.

این مطلب پایان یافت و امیدواریم به نتیجه دلخواهتان رسیده باشید .

 

همچنین میتوانید ما را در شبکه های اجتماعی نیز دنبال کنید و از جدید ترین اخبار ما با خبر شوید :

 

 

3491498_823


نظر شما

مطالب مرتبط