تعويض لعلامة البروج
المشاهير C المشاهير

اكتشف التوافق بواسطة علامة زودياك

شرح: قصة كيف سرق قراصنة كوريا الشمالية 81 مليون دولار من بنك بنغلاديش

نشرت هيئة الإذاعة البريطانية (بي بي سي) تقريرًا استقصائيًا يوضح بالتفصيل كيف خطط قراصنة كوريون شماليون في عام 2016 لشن هجوم بمليار دولار على بنك بنغلاديش الوطني وكادوا أن ينجحوا. إليك كيف حدث ذلك.

ركاب يمرون أمام مبنى البنك المركزي البنغلاديشي في دكا ، 8 مارس 2016 (رويترز: أشيكور الرحمن ، ملف)

نشرت بي بي سي هذا الأسبوع تقريرًا استقصائيًا يوضح بالتفصيل كيف خطط قراصنة كوريون شماليون في عام 2016 لهجوم بقيمة مليار دولار على بنك بنغلاديش الوطني ونجحوا بالكامل تقريبًا. أظهرت سرقة الإنترنت التي أصبحت تُعرف باسم سرقة بنك بنغلاديش ، كيف نجح المتسللون في التنقل في النظام المصرفي العالمي ، مستخدمين ثغرات إدارية لتنفيذ هجوم مخطط جيدًا لتحويل ملايين الدولارات. لقد كان أحد أكبر ملوثي الإنترنت في العالم.







سرقة بنك بنغلاديش: كيف حدثت السرقة

يقول تحقيق بي بي سي أن الهجوم وقع بين 4 و 7 فبراير 2016. تم التخطيط بعناية للتوقيت للاستفادة من فارق التوقيت بين دكا ومدينة نيويورك ، وساعات العمل في كلتا المدينتين ، بالإضافة إلى عطلة نهاية الأسبوع في أيام مختلفة. في تاريخ السرقة.

استخدم المتسللون ، الذين تعتقد وكالات التحقيق الأمريكية أنهم مرتبطون بكوريا الشمالية ، أوامر احتيالية على نظام مدفوعات SWIFT لسرقة 951 مليون دولار أمريكي ، والتي كانت تقريبًا كل الأموال الموجودة في هذا الحساب ، من حساب البنك المركزي في بنغلاديش. استخدم المتسللون حسابًا في بنك الاحتياطي الفيدرالي في نيويورك ونجحوا في سرقة 81 مليون دولار تم تحويلها إلى حسابات في شركة Rizal Commercial Banking Corporation ومقرها مانيلا.



إذن ، كيف تسلل المتسللون إلى أنظمة بنك بنغلاديش؟

تشير تقارير بي بي سي إلى وجود طابعة مكتبية عادية داخل غرفة آمنة للغاية في الطابق العاشر من المكتب الرئيسي للبنك في دكا والتي قيل إنها معطلة. تم استخدام هذه الطابعة خصيصًا لطباعة سجلات معاملات البنك التي تبلغ قيمتها ملايين الدولارات. في 5 شباط (فبراير) 2016 ، وجد موظفو البنك أن الطابعة لا تعمل ولكنهم افترضوا أنها كانت مشكلة فنية ، وهو خلل يحدث كثيرًا إلى حد ما.

يقول تقرير بي بي سي إن التحقيقات كشفت لاحقًا أن هذه الطابعة المعطلة كانت أول مؤشر على أن المتسللين اخترقوا أنظمة الكمبيوتر لبنك بنغلاديش لسرقة مليار دولار أمريكي. عندما أعاد موظفو البنك تشغيل الطابعة ، تلقوا بعض الأخبار المقلقة للغاية. تسربت منه رسائل عاجلة من بنك الاحتياطي الفيدرالي في نيويورك - الاحتياطي الفيدرالي - حيث تحتفظ بنغلاديش بحساب بالدولار الأمريكي. قال تقرير بي بي سي إن بنك الاحتياطي الفيدرالي تلقى تعليمات ، على ما يبدو من بنك بنغلاديش ، لاستنزاف الحساب بالكامل - ما يقرب من مليار دولار.



حاول موظفو البنك على الفور الاتصال بالبنك الاحتياطي الفيدرالي في نيويورك للحصول على مزيد من المعلومات ولكن لم يتمكنوا من الوصول. كان ذلك لأنه بحلول الوقت الذي بدأ فيه المتسللون عملهم في 4 فبراير حوالي الساعة 20:00 بتوقيت بنغلاديش ، كان الوقت صباحًا في مدينة نيويورك. في اليوم التالي ، 5 فبراير ، كان يوم الجمعة ، كما يقول التقرير ، بداية عطلة نهاية الأسبوع في بنغلاديش ، عندما تم إغلاق المقر الرئيسي لبنك بنغلاديش في دكا رسميًا. بحلول الوقت الذي تم فيه اكتشاف الاختراق في دكا ، كانت بالفعل بداية عطلة نهاية الأسبوع في مدينة نيويورك عندما كانت المكاتب مغلقة.

كان التخطيط التفصيلي للاختراق واضحًا عندما كشفت التحقيقات أن المتسللين اختاروا عمدًا ذلك الأسبوع المحدد في فبراير 2016 لتنفيذ الاختراق. صادف أن عطلة نهاية الأسبوع تلك كانت أيضًا بداية العام القمري الجديد في شرق وجنوب شرق آسيا. لذلك ، في 8 فبراير ، الاثنين ، عندما تم تحويل الأموال إلى البنوك في مانيلا ، تزامن ذلك مع بدء عطلة وطنية كبرى هناك.



يوضح تقرير بي بي سي أنه من خلال استغلال الفوارق الزمنية بين بنجلاديش ونيويورك والفلبين ، صمم المتسللون جولة واضحة مدتها خمسة أيام للحصول على الأموال.

كما بحث التقرير في كيفية تمكن المتسللين من الوصول إلى الطابعة في الغرفة الآمنة لبنك بنغلاديش. يقول التقرير إن هذا حدث قبل عام تقريبًا من الاختراق الفعلي. كان لديهم متسع من الوقت للتخطيط لكل هذا ، لأنه اتضح أن مجموعة Lazarus كانت كامنة داخل أنظمة الكمبيوتر في بنك بنغلاديش لمدة عام.



في يناير 2015 ، تم إرسال بريد إلكتروني غير ضار إلى العديد من موظفي بنك بنغلاديش. جاء من باحث عن عمل يطلق على نفسه اسم راسل أحلام. تضمن استفساره المهذب دعوة لتنزيل سيرته الذاتية ورسالة تغطية من موقع إلكتروني. في الواقع ، لم يكن راسل موجودًا - لقد كان مجرد اسم غلاف تستخدمه مجموعة لازاروس ، وفقًا لمحققين من مكتب التحقيقات الفيدرالي ، كما يقول التقرير.

وقع شخص واحد على الأقل داخل البنك بسبب الخدعة ، وقام بتنزيل المستندات ، وأصيب بالفيروسات المخبأة بداخله. بمجرد دخولهم إلى أنظمة البنك ، بدأت مجموعة Lazarus Group في التنقل خلسة من كمبيوتر إلى كمبيوتر ، وشقوا طريقهم نحو الخزائن الرقمية ومليارات الدولارات التي تحتوي عليها.



يقول التقرير إن التجفيف الفعلي للحسابات حدث بعد عام واحد فقط ، لأن المتسللين كانوا يصطفون في المراحل التالية ، ويخططون لكيفية إزالة الأموال بطريقة لا يمكن استردادها.

حاول تحقيق بي بي سي تجميع تسلسل الأحداث بعد تحويل الأموال إلى بنوك مانيلا وقبل سحبها مباشرة. فرع بنك RCBC في مانيلا الذي حاول المتسللون تحويل 951 مليون دولار إليه كان في شارع جوبيتر. يقول تحقيق بي بي سي إن هناك مئات البنوك في مانيلا التي كان بإمكان المتسللين استخدامها ، لكنهم اختاروا هذا - وكلفهم القرار مئات الملايين من الدولارات.



المعاملات ... تم تعليقها في الاحتياطي الفيدرالي لأن العنوان المستخدم في أحد الطلبات تضمن كلمة 'جوبيتر' ، وهو أيضًا اسم سفينة شحن إيرانية خاضعة للعقوبات.

وقد أدى ذلك إلى مراجعة تلقائية لعمليات تحويل المدفوعات التي تم إيقافها بسبب العقوبات المفروضة. لكن التحقيق الذي أجرته هيئة الإذاعة البريطانية يوضح أنه لم يتم إيقاف جميع التحويلات تلقائيًا: تجاوزت خمس معاملات بقيمة 101 مليون دولار هذه العقبة. كان بإمكان المتسللين الوصول إلى 101 مليون دولار بالكامل ، ولم يكن هذا مبلغًا صغيرًا ، حتى لو لم يكن كما خططوا في الأصل.

كما يوضح التحقيق ، من أصل 101 مليون دولار ، تم تحويل 20 مليون دولار إلى مؤسسة خيرية سريلانكية تسمى مؤسسة شاليكا ، والتي صنفها شركاء المتسللين كقناة واحدة للأموال المسروقة. ولكن تم إيقاف هذا النقل أيضًا لأن المتسللين ارتكبوا خطأ إملائيًا عن غير قصد - حيث كتبوا Foundation باسم Fundation - عند ملء اسم المؤسسة الخيرية السريلانكية. هذا يعني أن المتسللين نجحوا فقط في تحويل 81 مليون دولار.

النشرة الإخبارية| انقر للحصول على أفضل الشرح لهذا اليوم في بريدك الوارد

محاولات بنك بنغلاديش للاسترجاع

حتى قبل تحقيق بي بي سي ، بحلول عام 2019 ، أكدت وكالات التحقيق أن الأموال تمت إزالتها من بنوك مانيلا ، وبعد ذلك اختفت في صناعة الكازينو في الفلبين. يتعمق التقرير في العملية المعقدة لغسيل الأموال التي استخدمها المتسللون لكسر سلسلة التتبع ، والتي كانت الوجهة من الكازينوهات في مانيلا.

كانت فكرة استخدام الكازينوهات هي كسر سلسلة التتبع. يقول التقرير إنه بمجرد تحويل الأموال المسروقة إلى رقائق كازينو ، والمقامرة على الطاولات ، وإعادة تحويلها إلى نقود ، سيكون من المستحيل تقريبًا على المحققين تتبعها.

أدرك بنك بنغلاديش بعد ساعات من سرقة الأموال أن السرقة الضخمة قد حدثت وبدأ في اتخاذ خطوات لاستعادتها ، وهي عملية كانت ستكون صعبة للغاية.

ويقول تقرير بي بي سي إنهم تمكنوا من تتبع الأموال في كازينوهات مانيلا واستعادوا 16 مليون دولار من رجل واحد. لكن الـ 34 مليون دولار المتبقية كانت لا تزال تختفي بسرعة. وجد المحققون أن الكثير من الأموال المتبقية تم إرسالها إلى ماكاو ، وهي نقطة ساخنة أخرى للمقامرة ، حيث تم تحويلها إلى كوريا الشمالية. وجد المحققون أن معظم المتسللين المتورطين في سرقة الإنترنت وغيرها من الإجراءات المماثلة التي تعتبرها الولايات المتحدة جرائم إلكترونية ، كانوا متمركزين في البلدات الحدودية الصينية بالقرب من الحدود بين الصين وكوريا الشمالية.

استرجاع المال

في عام 2018 ، قدم مكتب التحقيقات الفيدرالي شكوى جنائية اتهم فيها بارك جين هيوك ، وهو مواطن كوري شمالي ، بتورطه في مؤامرة للقيام بهجمات إلكترونية مدمرة متعددة حول العالم مما أدى إلى إتلاف كميات هائلة من أجهزة الكمبيوتر ، وفقدان كبير للبيانات ، المال والموارد الأخرى ، وفقًا لوثائق عامة نشرتها وزارة العدل الأمريكية.

اتهمت الشكوى بارك بالعمل لصالح حكومة كوريا الشمالية والانخراط في أنشطة ضارة تشمل إنشاء البرامج الضارة المستخدمة في هجوم WannaCry 2.0 العالمي لعام 2017 ؛ سرقة 81 مليون دولار من بنك بنغلاديش عام 2016 ؛ هجوم 2014 على شركة Sony Pictures Entertainment (SPE) ؛ والعديد من الهجمات أو التدخلات الأخرى على مجالات الترفيه والخدمات المالية والدفاع والتكنولوجيا وصناعات العملات الافتراضية والأوساط الأكاديمية والمرافق الكهربائية.

في ذلك الوقت ، قال مساعد المدعي العام للولايات المتحدة تريسي ويلكسون ، إن الشكوى تتهم أعضاء هذه المؤامرة التي تتخذ من كوريا الشمالية مقراً لها بالمسؤولية عن الهجمات الإلكترونية التي تسببت في أضرار اقتصادية غير مسبوقة وتعطيل الأعمال التجارية في الولايات المتحدة وحول العالم.

في عام 2019 ، رفعت بنغلاديش دعوى قضائية أمام محكمة أمريكية ضد شركة Rizal Commercial Banking Corp (RCBC) بشأن الدور المزعوم للبنك الفلبيني في أكبر عملية سرقة إلكترونية. رفعت RCBC دعوى قضائية ضد بنك بنغلاديش مدعيا أن سمعته تعرضت لهجوم شرس وعام من قبل البنك وتسعى للحصول على ما لا يقل عن 1.9 مليون دولار كتعويضات. تعهد الاحتياطي الفيدرالي في نيويورك بمساعدة بنغلاديش في استرداد الأموال ، لكن هذه العملية مستمرة دون إحراز تقدم يذكر.

بعد أيام من وقوع السرقة ، طلب وزير المالية البنغلاديشي آنذاك ، إيه إم إيه محيث ، من أتيور الرحمن ، الذي كان محافظًا لبنك بنغلاديش الذي وقعت السرقة تحت مرصده ، الاستقالة. كانت سرقة الإنترنت قد أحرجت حكومة بنغلاديش بشكل كبير.

تشترك بنغلاديش وكوريا الشمالية في العلاقات الثنائية ، ولكوريا الشمالية سفارة في دكا. تمثل سفارة Bangaldesh في الصين الدولة في بكين وفي بيونغ يانغ.

شارك الموضوع مع أصدقائك: