Објашњено: Прича о томе како су хакери из Северне Кореје украли 81 милион долара из Бангладешке банке
Би-Би-Си је објавио истраживачки извештај у којем се детаљно описује како су севернокорејски хакери 2016. планирали рацију од милијарду долара на бангладешку националну банку и скоро успели. Ево како се то догодило.

Ове недеље, Би-Би-Си је објавио истраживачки извештај у којем се детаљно описује како су севернокорејски хакери 2016. планирали рацију од милијарду долара на бангладешку националну банку и скоро у потпуности успели. Сајбер пљачка која је постала позната као пљачка банке Бангладеш, показала је како су хакери управљали глобалним банкарским системом, користећи административне рупе да изведу добро планирани напад за пренос милиона долара. Био је то један од највећих светских сајбер хајиста.
Пљачка банке у Бангладешу: Како се пљачка догодила
Истрага Би-Би-Сија каже да се напад догодио између 4. и 7. фебруара 2016. Тајминг је пажљиво планиран како би се искористила временска разлика између Даке и Њујорка, као и радно време у оба града, а такође је падао викенд у различите дане. на дан пљачке.
Хакери, за које америчке истражне агенције верују да су повезани са Северном Корејом, користили су лажне налоге у систему плаћања СВИФТ да украду 951 милион долара, што је био скоро сав новац на том рачуну, са рачуна централне банке Бангладеша. Хакери су користили рачун банке Федералних резерви у Њујорку и успешно су успели да украду 81 милион долара који су пребачени на рачуне Ризал Цоммерциал Банкинг Цорпоратион са седиштем у Манили.
Дакле, како су се хакери заправо инфилтрирали у системе банке Бангладеш?
Извештаји Би-Би-Сија указују на обичан канцеларијски штампач који се налази у веома безбедној просторији на 10. спрату главне канцеларије банке у Даки, а који је наводно био неисправан. Овај штампач је посебно коришћен за штампање записа о трансакцијама банке вредне милионе долара. Особље банке је 5. фебруара 2016. открило да штампач не ради, али је претпоставило да је у питању технички квар, који се дешавао прилично често.
У извештају Би-Би-Сија се наводи да су истраге касније откриле да је овај неисправан штампач био прва индикација да су хакери провалили у компјутерске системе банке Бангладеш да украду милијарду долара. Када је особље банке поново покренуло штампач, добили су веома забрињавајуће вести. Из тога су се шириле хитне поруке Банке федералних резерви у Њујорку – Фед – где Бангладеш има рачун у америчким доларима. Фед је добио инструкције, очигледно од Бангладешке банке, да испразни цео рачун - близу милијарду долара, наводи се у извештају Би-Би-Сија.
Особље банке је одмах покушало да контактира Банку федералних резерви у Њујорку за више информација, али није успело. То је због тога што је хакери почели са радом 4. фебруара око 20:00 сати по бангладешком времену, у Њујорку је било јутро. Следећег дана, 5. фебруара, био је петак, каже се у извештају, почетак викенда у Бангладешу, када је седиште банке Бангладеш у Даки званично затворено. У време када је хак откривен у Даки, већ је био почетак викенда у Њујорку када су канцеларије затворене.
Детаљно планирање хаковања било је очигледно када су истраге откриле да су хакери намерно изабрали ту конкретну недељу у фебруару 2016. да изврше свој хак. Тај викенд је такође био почетак лунарне Нове године у источној и југоисточној Азији. Дакле, 8. фебруара, у понедељак, када је новац пребачен у банке у Манили, то се поклопило са почетком тамошњег великог националног празника.
Користећи временске разлике између Бангладеша, Њујорка и Филипина, хакери су осмислили јасну петодневну вожњу како би повукли новац, објашњава ББЦ извештај.
Извештај се такође бавио начином на који су хакери успели да приступе штампачу у безбедној просторији банке Бангладеш. То се догодило скоро годину дана пре стварног хаковања, каже се у извештају. Имали су довољно времена да испланирају све ово, јер се испоставило да је Лазарус група вребала у компјутерским системима Бангладеш банке годину дана.
У јануару 2015, неколико запослених у бангладешкој банци послата је е-порука безазленог изгледа. Дошао је од тражитеља посла који себе назива Расел Ахлам. Његов љубазан упит укључивао је позив да преузме његову биографију и пропратно писмо са веб странице. У стварности, Расел није постојао – он је био само прикривено име које је користила група Лазарус, према истражитељима ФБИ-ја, наводи се у извештају.
Најмање једна особа унутар банке насјела се на трик, преузела документе и заразила се вирусима скривеним унутра. Када је ушла у систем банке, Лазарус група је почела да крадомице скакуће са рачунара на рачунар, пробијајући се ка дигиталним трезорима и милијардама долара које су садржавали.
До стварног одлива рачуна дошло је тек годину дана касније, каже се у извештају, јер су хакери низали следеће фазе, планирајући како да уклоне новац на начин да га не би било могуће повратити.
Истрага Би-Би-Сија је покушала да састави редослед догађаја након што је новац послат банкама у Манили и непосредно пре него што је повучен. Филијала РЦБЦ банке у Манили у коју су хакери покушали да пребаце 951 милион долара налазила се у улици Јупитер. У Манили постоје стотине банака које су хакери могли да искористе, али су изабрали ову — а одлука их је коштала стотине милиона долара, каже истрага Би-Би-Сија.
Трансакције… су задржане у Фед-у јер је адреса коришћена у једном од налога укључивала реч „Јупитер“, што је такође назив санкционисаног иранског брода.
То је довело до аутоматског прегледа платних трансфера који су заустављени због изречених санкција. Али истрага ББЦ-ја објашњава да нису сви трансфери аутоматски заустављени: пет трансакција, вредних 101 милион долара, прешло је ову препреку. Хакери би имали приступ целом 101 милион долара, што није био мали износ, чак и да није оно што су првобитно планирали.
Како објашњава истрага, од 101 милиона долара, 20 милиона је пребачено у добротворну организацију Шри Ланке под називом Шалика фондација, коју су саучесници хакера поставили као један од канала за украдени новац. Али овај трансфер је такође заустављен јер су хакери нехотице направили правописну грешку – написали су Фондацију као Фундатион – приликом попуњавања имена добротворне организације Шри Ланке. То значи да су хакери успешно успели да пренесу само 81 милион долара.
билтен| Кликните да бисте добили најбоља објашњења дана у пријемном сандучету
Покушаји банке Бангладеш да се врати
Чак и пре истраге Би-Би-Сија, до 2019. године, истражне агенције су потврдиле да је новац избачен из банака у Манили, након чега је нестао у индустрији казина на Филипинима. Извештај се бави сложеним процесом прања новца који су хакери користили да прекину ланац следљивости, за који су одредиште била казина у Манили.
Идеја коришћења казина била је да се прекине ланац следљивости. Када се украдени новац претвори у жетоне за казино, прокоцка преко столова и врати у готовину, истражитељима би било готово немогуће да му уђу у траг, наводи се у извештају.
Бангладешка банка је схватила неколико сати након што је новац украден да се догодила велика пљачка и почела је да предузима кораке да га поврати, што ће бити веома изазован процес.
Успели су да пронађу новац до казина у Манили и успели су да поврате 16 милиона долара од једног човека, наводи се у извештају Би-Би-Сија. Али преосталих 34 милиона долара је и даље брзо нестајало. Истражитељи су открили да је велики део преосталог новца послат у Макао, још једно жариште коцкања, одакле је пребачен у Северну Кореју. Истражитељи су открили да је већина хакера умешаних у сајбер пљачку и друге сличне акције које САД сматрају сајбер злочинима, била смештена у кинеским пограничним градовима у близини границе Кине и Северне Кореје.
Повраћај новца
ФБИ је 2018. године поднео кривичну пријаву оптужујући Парка Јин Хиока, држављанина Северне Кореје, за његову умешаност у заверу за спровођење вишеструких деструктивних сајбер напада широм света који су резултирали оштећењем огромних количина рачунарског хардвера и великим губитком података, новац и други ресурси, према јавним документима које је објавило Министарство правде САД.
У тужби се Парк оптужио да ради за владу Северне Кореје и да се бави злонамерним активностима које укључују креирање малвера коришћеног у глобалном нападу рансомвера ВаннаЦри 2.0 2017.; крађу 81 милиона долара из банке Бангладеш из 2016.; напад 2014. на Сони Пицтурес Ентертаинмент (СПЕ); и бројни други напади или упади на индустрију забаве, финансијских услуга, одбране, технологије и виртуелних валута, академске заједнице и електропривреде.
У то време, први помоћник америчког тужиоца Трејси Вилкисон, рекла је да се у тужби терети чланови ове завере са седиштем у Северној Кореји да су одговорни за сајбер нападе који су изазвали економску штету без преседана и поремећаје у пословању у Сједињеним Државама и широм света.
Бангладеш је 2019. године поднео тужбу америчком суду против Ризал Цоммерциал Банкинг Цорп (РЦБЦ) због наводне улоге филипинске банке у највећој сајбер пљачки. РЦБЦ је поднео противтужбу против Бангладеш банке тврдећи да је њена репутација била изложена сталном жестоком и јавном нападу банке и да тражи одштету од најмање 1,9 милиона долара. Њујоршке федералне резерве обећале су да ће помоћи Бангладешу у повраћају новца, али тај процес је у току са малим напретком.
Неколико дана након пљачке, тадашњи министар финансија Бангладеша А.М.А. Мухит затражио је од Атиура Рахмана, који је био гувернер бангладешке банке под чијим надзором се пљачка догодила, да поднесе оставку. Сајбер пљачка је у великој мери осрамотила владу Бангладеша.
Бангладеш и Северна Кореја деле билатералне односе, а Северна Кореја има амбасаду у Даки. Амбасада Бангалдеша у Кини представља државу у Пекингу и у Пјонгјангу.
Подели Са Пријатељима: