روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ برای برخی از گروههای جرایم سایبری، حملات به بانکها و سایر مؤسسات مالی چیزی شبیه خط مونتاژ[1] میماند: فرایندی در ساخت محصولات صنعتی است به این ترتیب که اجزا به صورت جزء به جزء یا نیمه-کامل در هر ایستگاه و به ترتیب افزوده میشود تا محصول نهایی تکمیل گردد.
منبع و مقصد پول
دو سناریوی حمله به بانک وجود دارد: حمله به زیرساخت و اکانتها یا حمله به دستگاههای خودپرداز و سیستمهای مربوطه. نقشههای مختلف استخراج پول و سپس پولشوییِ آن هر یک کمی با دیگری تفاوت دارد اما هدف و اصل حمله آنها یکی است: برگرداندن پول دزدی به سیستم مالی قانونی.
فرآیند پولشویی به طور سنتی شامل سه مرحله میشود:
- تزریق: در قدم اول پول کثیف توسط کارگزاران (یا شخصی که کاریاب نامیده میشود) به سیستمهای مالی و بانکی تزریق میشود.
- لایهبندی: در مرحله دوم برای پنهان کردن سرمنشأ ذخایر مالی این پول از طریق روشهایی پیچیده و اجرای تراکنشهای مختلف به حسابهای متعدد دیگر منتقل میشود.
- ادغام و یکپارچهسازی: در نهایت این پول -که با نقل و انتقالهای فراوان عادی جلوه داده شده است- مورد استفاده قرار میگیرد.
با این حال، یک حملهی موفق نیازمند نقشهای دقیق است؛ نقشهای که باید خیلی قبلتر از اینکه پولها دزدیده شده و مکانیزمهای قانونیسازی به کار گرفته شود طرح گردد. این مرحلهی اضافی دیگریست که «آمادهسازی» نام دارد.
آمادهسازی
مجرمان سایبری به منظور فعالسازی جابجاییِ سریع پولهای سرقتشده معمولاً توسط اشخاص حقیقی و حقوقی تعداد زیادی اکانت راهاندازی میکنند. این اکانتها میتوانند به قربانیانِ از همهجا بیخبری تعلق داشته باشند که توسط مهاجمین هک شدند یا برای افرادی باشند که فریب خوردند و در عملیاتی متقلبانه شرکت کردند و یا خود در این امر داوطلب شدند. به مورد آخر (داوطلبها) قاطر[2] میگویند. برخی قاطرها را به خدمت میگیرند تا با استفاده از داکیومنتهای جعلی یا سرقتی اکانتها را باز کنند؛ کاری پیچیده که به یک نفوذیِ بانک نیاز دارد. در بسیاری از موارد، قاطرها بخوبی نسبت به عمل غیرقانونیشان واقفند اما طمع پول چشمانشان را کور میکند. با این حال، اغلب اوقات این «همدستان» خود نیز با فریب وارد سیستم میشوند.
تزریق
وقتی مجرمان سایبری (با استفاده از بدافزار، مهندسی اجتماعی یا یک نفوذی) پول سرقتشده را به اکانتی انتقال دادند، قاطرها وارد میدان میشوند:
- آنها ممکن است پول را به سایر اکانتها انتقال دهند تا ردیابان احتمالی از مسیر خود منحرف شوند.
- شاید هم کالاهایی به آدرس خود یا آدرس دیگری سفارش دهند.
- شاید پول را از دستگاههای خودپرداز برداشت کنند.
یکی از راههای فریبِ قاطرهایی که از این ماجرا خبر ندارند این است که برای کار در شرکتی استخدام شوند که ظاهراً به خارجیها در خرید کالاهای فروشگاهها -که به خارج از مرزها ارسال نمیشوند- و ارسال بستهها به میل بینالمللی کمک میکند. فعالیت در این شرکت یکی دو ماه بیشتر طول نخواهد کشید (پلیسها آن بیرون منتظرند!).
لایهبندی
وقتی همدستانی که در جریان این بازی هستند، کالاها یا پول را دریافت میکنند برای قانونیسازی این عمل از ترفندهای مجرمانهای که امتحان خود را پس دادند استفاده میکنند. بعنوان مثال، پول میشود با ارزی قابلتبدیل (معمولاً دلار) مبادله شود یا کالاهایی (معمولاً لوازم برقی) مستقیماً به خریداران یا فرشگاههای دستدوم فروخته شود. البته که ادارات تبدیل ارز و فروشگاههایی که اقلام خریداری میکنند بناست به مکانیزمهای شناسایی تراکنشهای غیرقانونی مجهز باشند؛ اما این مسئله یا با سهلانگاری و یا به کمک یک نفوذی حل و فصل میشود. سپس یک نفر سوم پول را به مهرههای اصلی نقشه انتقال میدهد.
اگرچه قاطرها میتوانند وسط کار دستگیر شده و پورسانتی که گرفتند نیز مصادره گردد؛ اما در نهایت نمیشود قسمت عمده پول را بازگردانده و به ذهنهای برتر این دسیسه دسترسی پیدا کرد. در مرحله بعدی، کلاهبرداران متودهای شرورانهی کلاسیک خود را از جمله خرید جواهرات یا فلز (این کسب و کارها هنوز هم اغلب دوست دارند با پول نقد معامله کنند) یا خرید و فروش تراشه در کازینو برای پولشویی به کار میبندند.
اگر پول در نقل و انتقالات بعدی همینطور نقدنشده بای بماند، آنوقت این پروسه شرکتهایی را که به طور جهانی عملیات انجام میدهند را نیز در بر میگیرد. چنین کسب و کارهایی معمولاً در کشورهایی قرار دارند که نظارتی روی تراکنشهای مالی وجود ندارد یا قوانین سختگیرانهای برای رازداری انتقالات پول وضع شده است. چند انتقال دیگر شامل تقسیم و تبدیل پول به ارزهای مختلف در نهایت اصل پول را محو خواهد کرد. شرکتها لزوماً هم عملیاتهایی غیرقانونی ندارند؛ بلکه سازمانهایی هستند که کسب و کارهایشان تا حدی قانونی تلقی میشود. همین اواخر، رمزارزها به فهرست ابزارهای پولشویی اضافه شدند. مجرمان سایبری از این جهت بدانها گرایش پیدا کردهاند که کاربران نیاز دارند برای تکمیل تراکنشها دادههای شخصی خود را ارائه دهند. با این حال، استفاده از رمزارزها برای پولشویی ایدهآل نیست:
زیرا گمنامی کاربر با خود شفافیت بلاکچین را به همراه دارد و از این رو برداشت پول نیازمند چندین بار تراکنش است.
در سال 2018 برای مثال، گروه لازاروس 30 میلیون دلار بعد از یک مبادلهی رمزارز برداشت کرد و بعد با کیفپولهای مختلف در عرض چهار روز 68 تراکنش انجام داد.
و حرف آخر
همانطور که مستحضر هستید، مجرمان سایبری نقشههایی پیچیده و چندمرحلهای برای پولشویی ساختهاند که طی این نقشهها آنها تنها طی چند روز اکانتها، شرکتها، فرم و ارز قانونی و صلاحیت قضایی را زیر سوال برده و فریب میدهند (در طی این مدت برخی از شرکتها حتی روحشان هم خبر ندارد که بهشان حمله شده است). از این رو، به نظر معقول میرسد که بانکها آستینی بالا زده و برای خود زیرساختهای امنیت سایبری بسازند؛ زیرساختهایی که شانس هک شدن یا سرقت سیستمهای مالی به حداقل خود برسد. ما پلتفرمی ساختهایم که مختص بانکها و سایر مؤسسات مالی است: Kaspersky Fraud Prevention. این راهکار نه تنها تحلیل رفتاری کاربر ارائه میدهد که همچنین اقدامات پولشویی را نیز ردیابی میکند. برای اطلاعات بیشتر در مورد این راهکار به این سایت مراجعه فرمایید.
[1] Assembly line
[2] Mule: قاطر پول اصطلاحی است که به افرادی که کالا یا پولی در مبالغ کلانی را از فردی در کشوری به فرد دیگری در کشور دیگری منتقل میکنند به کار برده میشود؛ حتی اگر این پول از طریق کلاهبرداری به دست آمده باشد. در اکثر موارد این کار از طریق اینترنت انجام میشود.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.