.

بقيمة مليار دولار .. هكذا نفذت كوريا الشمالية عملية قرصنة

دستور نيوز21 يونيو 2021
بقيمة مليار دولار .. هكذا نفذت كوريا الشمالية عملية قرصنة

ألدستور

لتحويل الأموال ، كانت المجموعة التي تقف وراء السرقة تستخدم حسابات مصرفية وهمية وجمعيات خيرية وشبكة واسعة من المتواطئين. توضيح للقرصنة الإلكترونية. المصدر: Getty Images Pyongyang (BBC) – 21/06/2021. 11:53 مليار دولار .. هذه هي الطريقة التي نفذت بها كوريا الشمالية عملية قرصنة خطط قراصنة كوريون شماليون لمليار دولار لاختراق بنك بنغلاديش الوطني تسلل قراصنة إلى شبكات الكمبيوتر التابعة لبنك بنغلاديش الوطني. وكانت المجموعة التي تقف وراء السرقة تستخدم بنكًا مزيفًا. الحسابات والجمعيات الخيرية. حاول البنغلاديشيون الاتصال. دعا بنك الاحتياطي الفيدرالي للتوضيح ، ولكن بفضل توقيت المتسللين الدقيق للغاية ، لم يتمكنوا من الوصول إليه. في عام 2016 ، خطط قراصنة كوريون شماليون لاختراق مليار دولار على بنك بنغلاديش الوطني. ولكن كيف قامت واحدة من أفقر دول العالم وأكثرها عزلة بتدريب فريق النخبة من مجرمي الإنترنت؟ بنك بنغلاديش هو البنك المركزي في البلاد ، وهو المسؤول عن الإشراف على احتياطيات العملات الثمينة لبلد يعيش فيه الملايين في فقر ، وفقًا لهيئة الإذاعة البريطانية. لعبت الطابعة دورًا مركزيًا في العملية ، حيث كانت تقع في غرفة آمنة للغاية في الطابق العاشر من المكتب الرئيسي للبنك في العاصمة دكا. كانت وظيفتها طباعة سجلات التحويلات التي تبلغ قيمتها ملايين الدولارات التي تدفقت داخل وخارج البنك. عندما وجد الموظفون أنه لا يعمل ، الساعة 08:45 يوم الجمعة ، 5 فبراير / شباط 2016. قال زبير بن هدى ، المدير المناوب للشرطة ، في وقت لاحق. وأضاف: “لقد افترضنا أنها كانت مشكلة شائعة مثل أي مشكلة أخرى. كانت هناك مثل هذه الثغرات من قبل”. في الواقع ، كان هذا هو أول مؤشر على أن بنك بنغلاديش كان في مأزق. اخترق المتسللون شبكات الكمبيوتر الخاصة به ، وفي تلك اللحظة بالذات كانوا ينفذون أكثر الهجمات الإلكترونية جرأة على الإطلاق. هدفهم: سرقة مليار دولار. لتحويل الأموال ، كانت المجموعة التي تقف وراء السرقة تستخدم حسابات مصرفية وهمية وجمعيات خيرية وشبكة واسعة من المتواطئين. لكن من هم هؤلاء المخترقين وكيف كانت عملية الاختراق؟ وفقًا للمحققين ، تشير البصمات الرقمية في اتجاه واحد فقط: إلى حكومة كوريا الشمالية. قد يكون توجيه الاتهام إلى كوريا الشمالية في قضية جرائم إلكترونية مفاجأة للبعض. إنها واحدة من أفقر دول العالم ، ومنفصلة إلى حد كبير عن المجتمع العالمي ، تقنيًا واقتصاديًا ومن جميع النواحي الأخرى تقريبًا. ومع ذلك ، وفقًا لمكتب التحقيقات الفيدرالي ، كان الاختراق الجريء لبنك بنغلاديش تتويجًا لسنوات من التحضير من قبل فريق غامض من المتسللين والوسطاء في جميع أنحاء آسيا ، الذين يعملون بدعم من النظام الكوري الشمالي. في صناعة الأمن السيبراني ، يُعرف المتسللون الكوريون الشماليون باسم مجموعة Lazarus ، في إشارة إلى شخصية عاد من الموت. لا يُعرف الكثير عن المجموعة ، على الرغم من أن مكتب التحقيقات الفيدرالي قد رسم صورة مفصلة لأحد المشتبه بهم ، بارك جين هيوك. يوصف بأنه مبرمج كمبيوتر تخرج من واحدة من أفضل الجامعات في البلاد وذهب للعمل في شركة كورية شمالية ، Chosun Expo ، في مدينة داليان الساحلية الصينية ، حيث أنشأ برامج ألعاب عبر الإنترنت للعملاء في جميع أنحاء العالم. أثناء وجوده في داليان ، أنشأ عنوان بريد إلكتروني ، وأنشأ سيرة ذاتية ، واستخدم وسائل التواصل الاجتماعي لبناء شبكة من جهات الاتصال. أصدرت الوكالة صورة له مأخوذة من بريد إلكتروني عام 2011 أرسله مدير معرض تشوسون ، حيث قدم بارك لعميل خارجي. تُظهر الصورة رجلاً كوريًا في أواخر العشرينيات أو أوائل الثلاثينيات من عمره ، يرتدي قميصًا أسود وبدلة بنية ، لا شيء خارج عن المألوف للوهلة الأولى. لكن مكتب التحقيقات الفيدرالي يقول إنه بينما كان مبرمجًا في النهار ، كان مخترقًا في الليل. في يونيو 2018 ، اتهمت السلطات الأمريكية بارك بالتآمر لارتكاب عمليات احتيال عبر الإنترنت (احتيال يشمل البريد أو الاتصالات الإلكترونية) بين سبتمبر 2014 وأغسطس 2017. ويواجه عقوبة تصل إلى 20 عامًا في السجن إذا تم تعقبه. . (عاد من الصين إلى كوريا الشمالية قبل أربع سنوات من توجيه الاتهامات). لكن بارك ، إذا كان هذا هو اسمه الحقيقي ، فلم يصبح متسللًا حكوميًا بين عشية وضحاها. إنه واحد من آلاف الشباب الكوريين الشماليين الذين نشأوا منذ الطفولة ليصبحوا قراصنة إنترنت – علماء رياضيات موهوبون لا تتجاوز أعمارهم 12 عامًا تم أخذهم من مدارسهم وإرسالهم إلى العاصمة ، حيث يتلقون دروسًا مكثفة من الصباح حتى الليل. عندما أعاد موظفو البنك تشغيل الطابعة ، تلقوا بعض الأخبار المزعجة للغاية. تسربت منه رسائل عاجلة من بنك الاحتياطي الفيدرالي في نيويورك – “الاحتياطي الفيدرالي” – حيث تحتفظ بنجلاديش بحساب بالدولار الأمريكي. تلقى بنك الاحتياطي الفيدرالي تعليمات ، على ما يبدو من بنك بنغلاديش ، لاستنزاف الحساب بالكامل ، ما يقرب من 1 مليار دولار. حاول البنغلاديشيون الاتصال ببنك الاحتياطي الفيدرالي للحصول على توضيح ، لكن بفضل التوقيت الدقيق للغاية للقراصنة ، لم يتمكنوا من الوصول إليه بدأ الاختراق حوالي الساعة 20:00 بتوقيت جرينتش يوم الخميس 4 فبراير. ولكن في نيويورك كان الوقت صباح يوم الخميس ، مما أعطى بنك الاحتياطي الفيدرالي متسعًا من الوقت (عن غير قصد) لتنفيذ رغبات المتسللين أثناء نوم بنغلاديش. كان اليوم التالي ، الجمعة ، بداية عطلة نهاية الأسبوع في بنغلاديش ، والتي تمتد من الجمعة إلى السبت. لذلك كان مقر البنك في دكا يبدأ يومين إجازة. عندما بدأ البنغلاديشيون في الكشف عن السرقة يوم السبت ، كانت عطلة نهاية الأسبوع في نيويورك. يقول راكيش أستانا ، خبير الأمن السيبراني في الولايات المتحدة: “يمكنك أن ترى دقة الهجوم”. “تاريخ ليلة الخميس له غرض محدد للغاية. يوم الجمعة نيويورك تعمل ، بنك بنغلاديش متوقف. بحلول الوقت الذي يعود فيه بنك بنغلاديش إلى العمل ، يكون الاحتياطي الفيدرالي قد توقف. لذا فقد أخر الاكتشاف بالكامل لمدة ثلاثة أيام تقريبًا “. وكان لدى المخترقين حيلة أخرى لكسب المزيد من الوقت. بمجرد تحويل الأموال من الاحتياطي الفيدرالي ، كانوا بحاجة إلى إرسالها إلى مكان ما. لذلك قاموا بربطها بحسابات أنشأوها في مانيلا ، عاصمة الفلبين. في عام 2016 ، كان يوم الاثنين 8 فبراير هو اليوم الأول من السنة القمرية الجديدة ، وهو عطلة وطنية في جميع أنحاء آسيا. من خلال استغلال الفوارق الزمنية بين بنغلاديش ونيويورك والفلبين ، صمم المتسللون خطة مدتها خمسة أيام للحصول على المال. كان لديهم متسع من الوقت للتخطيط لكل هذا ، لأنه اتضح أن مجموعة Lazarus كانت تخترق أنظمة الكمبيوتر في بنك بنغلاديش لمدة عام. في يناير 2015 ، تم إرسال بريد إلكتروني غير ضار إلى العديد من موظفي بنك بنغلاديش. جاء من باحث عن عمل يطلق على نفسه اسم “رسل أحلام”. تضمن استفساره المهذب دعوة لتنزيل سيرته الذاتية ورسالة من موقع على شبكة الإنترنت. في الواقع ، لم يكن راسل موجودًا – لقد كان مجرد اسم تستخدمه مجموعة لازاروس ، وفقًا لمحققين من مكتب التحقيقات الفيدرالي. وقع شخص واحد على الأقل ضحية عملية الاحتيال وقام بتنزيل المستندات وإصابة جهاز الكمبيوتر الخاص به بالفيروسات المخبأة بداخله. بمجرد دخولهم أنظمة البنك ، بدأت مجموعة Lazarus في التنقل من كمبيوتر إلى آخر ، وشقوا طريقهم إلى الخزائن الرقمية ومليارات الدولارات التي تحتوي عليها. “أكلنا النباتات والحشرات من أجل البقاء على قيد الحياة.” يروي أحد الناجين من كوريا الشمالية عن الجحيم الذي يواجهه الناس هناك.

بقيمة مليار دولار .. هكذا نفذت كوريا الشمالية عملية قرصنة

– الدستور نيوز

.