BBC: Jaful lui Lazarus. Cum au fost hackerii nord-coreeni la un pas să fure un miliard de dolari

dark web hooded hacker
Coreea de Nord este una dintre cele mai sărace din lume și este în mare parte deconectată de comunitatea globală, însă regimul de la Phenian a creat o adevărată „armată cibernetică”. Foto: Profimedia Images

În 2016, hackerii nord-coreeni au planificat un jaf de 1 miliard de dolari din Banca Națională din Bangladesh și au fost la un pas să reușească. Doar printr-o întâmplare au fost oprite aproape toate transferurile, hackerii reușind să sustragă doar 81 de milioane de dolari. BBC arată cum a pregătit una dintre cele mai sărace și izolate țări din lume o echipă de elită în infracțiuni cibernetice.

Totul a început cu o imprimantă care nu funcționa corect. Atunci când s-a întâmplat, personalul de la Bangladesh Bank a crezut că este doar o altă bătaie de cap, într-o zi normală la muncă. Dar aceasta nu era o imprimantă oarecare, și nu era orice bancă.

Bangladesh Bank este banca centrală a țării, responsabilă pentru supravegherea rezervelor valutare prețioase ale unei țări în care milioane de oameni trăiesc în sărăcie.

Și imprimanta a jucat un rol esențial. Aceasta era amplasată într-o cameră securizată la etajul 10 în sediul principal al băncii din capitala Dacca. Sarcina sa era să tipărească înregistrările transferurilor de milioane de dolari care intră sau ies din bancă.

Când personalul a constatat că nu funcționează, vineri, 5 februarie 2016, la ora 08:45, „am presupus că este o problemă obișnuită la fel ca în orice altă zi”, a declarat mai târziu poliției managerul Zubair Bin Huda. „Astfel de erori s-au mai întâmplat”.

De fapt, acesta a fost primul indiciu că Bangladesh Bank avea mai multe probleme. Hackerii au pătruns în calculatoare băncii și chiar în acel moment efectuau cel mai îndrăzneț atac cibernetic încercat vreodată. Scopul lor: să fure un miliard de dolari.

Pentru a transfera banii, hackerii din spatele jafului urmaru să folosească conturi bancare false, organizații caritabile, cazinouri și o rețea largă de complici.

Dar cine erau acești hackeri? Potrivit anchetatorilor, amprentele digitale indică într-o singură direcție: către guvernul Coreei de Nord.

Grupul Lazarus și jaful de 1 miliard de dolari pus la cale de hackerii nord-coreeni

Suspiciunea că nord-coreeni ar fi principalii suspecți într-un caz de criminalitate cibernetică ar putea fi o surpriză. Țara este una dintre cele mai sărace din lume și este în mare parte deconectată de comunitatea globală - tehnologic, economic și aproape în orice alt mod.

Și totuși, potrivit FBI, îndrăznețul atac cibernetic asupra băncii din Bangladesh a fost punctul culminant al unor ani de pregătire metodică pentru o echipă de hackeri și intermediari din toată Asia, care a funcționat cu sprijinul regimului nord-coreean.

În industria securității cibernetice, hackerii nord-coreeni sunt cunoscuți ca Grupul Lazarus, o referință la o figură biblică (Lazăr) care a revenit din morți; experții care au analizat virușii informatici ai grupului au descoperit că sunt la fel de rezistenți.

Se știe puțin despre grup și liderul acestuia, deși FBI-ul a realizat un portret detaliat al unui suspect: Park Jin-hyok, care a apărut și sub numele Pak Jin-hek și Park Kwang-jin.

FBI  îl descrie ca un programator care a absolvit una dintre universitățile de top din țară și a plecat la muncă pentru o companie nord-coreeană, Chosun Expo, în orașul portuar chinez Dalian, creând programe de jocuri de noroc online pentru clienții din întreaga lume.

În timp ce se afla în Dalian, a configurat o adresă de e-mail, a creat un CV și a folosit rețelele sociale pentru a construi o rețea de contacte. Urmele cibernetice l-au plasat în Dalian încă din 2002 și au continuat până în 2013 sau 2014, când activitatea sa pe internet pare să provină din capitala nord-coreeană, Phenian.

Agenția a publicat o fotografie sustrasă dintr-un e-mail din 2011 trimis de un manager Chosun Expo prezentându-l pe Park unui client extern. Fotografia prezintă un coreean, îmbrăcat într-o cămașă neagră cu dungi și un costum maro. Nimic ieșit din comun, la prima vedere.

profimedia-Park Jin-hyok
Park Jin-hyok, într-o fotografie publicată de FBI. Foto: Profimedia Images

Dar FBI spune că, în timp ce lucra ca programator pe timp de zi, Park era hacker noaptea.

În iunie 2018, autoritățile SUA l-au acuzat pe Park de conspirație pentru a comite fraude cibernetice și o acuzație de conspirație pentru comiterea fraudelor bancare între septembrie 2014 și august 2017. Ar putea fi condamnat până la 20 ani de închisoare dacă este vreodată prins. Park s-a întors din China în Coreea de Nord cu patru ani înainte de depunerea acuzațiilor.

Dar Park, dacă acesta este numele său real, nu a devenit un hacker „de stat” peste noapte. El este unul dintre tinerii nord-coreeni care au fost cultivați din copilărie pentru a deveni războinici cibernetici - matematicieni talentați de până la 12 ani, luați de la școlile lor și trimiși în capitală, unde li se oferă cursuri intensive de dimineață până seara.

Cum au obținut hackerii cinci zile pentru a sustrage miliardul

Când personalul băncii a repornit imprimanta, au primit vești foarte îngrijorătoare. Banca Rezervei Federale din New York - „Fed” - unde Bangladesh păstrează un cont în dolari americani, a anunțat personalul că Fed a primit instrucțiuni, aparent de la Bangladesh Bank, pentru a transfera întregul cont, aproape un miliard de dolari.

Hack-ul a început în jurul orei 20:00, ora Bangladeshului, joi, 4 februarie. Dar la New York era joi dimineață, acordându-i Fed-ului suficient timp pentru a îndeplini (fără să vrea) dorințele hackerilor în timp ce în Bangladesh personalul băncii dormea.

A doua zi, vineri, este zi liberă în Bangladesh, fiind început de weekend. Deci, sediul băncii din Dacca era închis. Și când s-au apucat sâmbătă angajații băncii să investigheze, era deja weekend la New York.

„Deci vedeți eleganța atacului”, spune expertul în securitate cibernetică din SUA, Rakesh Asthana. „Data de joi seară are un scop foarte bine definit. Vineri New York funcționează și Bangladesh Bank este oprit. Până când Bangladesh Bank revine pe linie, Federal Reserve Bank este oprit. Deci, a întârziat întreaga descoperire cu aproape trei zile.”

Iar hackerii au avut și un alt truc pentru a câștiga și mai mult timp. După ce au transferat banii din Fed, i-au trimis în conturile pe care le înființaseră în Manila, capitala Filipinelor. Și în 2016, luni 8 februarie a fost prima zi a Anului Nou Lunar, o sărbătoare națională în toată Asia.

Prin exploatarea diferențelor de fus dintre Bangladesh, New York și Filipine, hackerii au obținut cinci zile pentru a scoate banii. Au avut destul timp să planifice toate detaliile, deoarece se pare că Grupul Lazarus stătea „ascuns” în sistemele informatice ale Bangladesh Bank de un an.

Hackerii Lazarus au stat un an în sistemul informatic al băncii

În ianuarie 2015, un e-mail cu aspect inofensiv a fost trimis mai multor angajați ai Bangladesh Bank. A venit de la o persoană care se numea Rasel Ahlam și își căuta un loc de muncă. E-mailul său politicos a inclus o invitație de a descărca CV-ul și scrisoarea de intenție de pe un site web. În realitate, Rasel nu exista - era pur și simplu un nume folosit de Grupul Lazarus, potrivit anchetatorilor FBI. Cel puțin o persoană din bancă a descărcat documentele și a infectat cu virusurile ascunse în interior sistemul informatic al băncii.

Odată ajuns în sistemele băncii, Grupul Lazarus a început să sară pe furiș de la computer la computer, făcându-și drum spre seifurile digitale și miliardele de dolari pe care le conțineau.

Și apoi s-au oprit. De ce hackerii nu au furat bani un an întreg după ce e-mailul inițial de phishing a ajuns la bancă? De ce să riști să fii descoperit în timp ce te ascunzi în sistemele băncii tot timpul? Pentru că, se pare, au avut nevoie de timp pentru un plan bine pus la punct de a scoate banii din bancă.

Computer Hacker
Hackerii nord-coreeni au acesat sistemul informatic al băncii naționale din Bangladesh. Foto: Profimedia Images

Strada Jupiter este o arteră aglomerată din Manila, Filipine. Lângă un hotel și o clinică dentară se află o sucursală a RCBC, una dintre cele mai mari bănci din țară. În mai 2015, la câteva luni după ce hackerii au accesat sistemele Bangladesh Bank, patru conturi au fost înființate aici de către complicii hackerilor. 

În retrospectivă, au existat câteva semne suspecte: permisele de conducere utilizate pentru a înființa conturile erau false, iar cei care au deschis conturile au susținut cu toții că au același loc de muncă și salariu. Dar nimeni nu părea să observe. Timp de luni de zile conturile au rămas neatinse, cu depozitul inițial de 500 de dolari, în timp ce hackerii lucrau la alte detalii ale planului.

Până în februarie, Grupul Lazarus era pregătit pentru atac, însă mai aveau o singură problemă: imprimanta de la etajul 10.

Bangladesh Bank a creat un sistem de backup pe hârtie pentru a înregistra toate transferurile efectuate din conturile sale. Această înregistrare a tranzacțiilor risca să expună instantaneu munca hackerilor. Așa că au intrat în software-ul imprimantei și au deconectat-o.

Ce a mers prost în jaful de un miliard de dolari

Astfel, joi, 4 februarie 2016, la ora 20:36, hackerii au început să efectueze transferurile, 35 în total, însumând 951 de milioane de dolari, aproape întregul conținut al contului Fed Bank New York al Bangladesh Bank. Hoții se îndreptau spre o zi de plată masivă - dar la fel ca într-un film de la Hollywood, un detaliu mic le-a stricat planul.

În timp ce Bangladesh Bank a descoperit banii lipsă în cursul acelui weekend, s-au străduit să descopere ce s-a întâmplat. Guvernatorul băncii îl cunoștea pe Rakesh Asthana și compania sa, World Informatix, și l-a chemat în ajutor. În acest moment, spune Asthana, guvernatorul încă mai credea că ar putea recupera banii furați. Drept urmare, el a păstrat secretul hackului - nu doar publicului, ci chiar și propriului său guvern.

Între timp, Asthana descoperea cât de adânc a fost atacul. El a aflat că hoții au obținut acces la o parte cheie a sistemelor Bangladesh Bank, numită Swift. Este sistemul utilizat de mii de bănci din întreaga lume pentru a coordona transferurile de sume mari. Hackerii nu au exploatat o vulnerabilitate în Swift - nu au avut nevoie - așa că, în ceea ce privește software-ul Swift, hackerii arătau ca angajați autentici ai băncii.

Curând a devenit clar pentru oficialii băncii Bangladesh că tranzacțiile nu puteau fi doar anulate. Sume importante fuseseră deja transferate în Filipine, unde autoritățile le-au spus că vor avea nevoie de o hotărâre judecătorească pentru a începe procesul de revendicare. Ordinele judecătorești sunt documente publice, așa că atunci când Bangladesh Bank și-a depus în cele din urmă cazul la sfârșitul lunii februarie, povestea a devenit publică și a explodat în întreaga lume.

Consecințele pentru guvernatorul băncii au fost aproape instantanee. „I s-a cerut să demisioneze”, spune Asthana. - Nu l-am mai văzut niciodată.

Congresmanul american Carolyn Maloney își amintește clar unde se afla când a auzit prima dată despre atacul asupra Bangladesh Bank. „Ieșeam din Congres, mergeam la aeroport și citeam despre jaf, și a fost fascinant, șocant - un incident terifiant, probabil unul dintre cele mai terifiante pe care le-am văzut vreodată pentru piețele financiare.”

Capitol Insurrection Hearing - Washington
Carolyn Maloney, membru al Comitetului pentru Servicii Financiare. Foto: Profimedia Images

În calitate de membru al Comitetului pentru Servicii Financiare, Maloney a văzut o imagine mai largă: cu Swift care sprijină atât de multe miliarde de dolari din comerțul global, un astfel de hack ar putea submina încrederea în sistem.

Maloney a luat legătura cu Fed, iar personalul i-a explicat că majoritatea transferurilor au fost de fapt prevenite - datorită unui detaliu mic și întâmplător.

Sucursala bancară RCBC din Manila către care hackerii au încercat să transfere 951 milioane de dolari se afla pe strada Jupiter. Există sute de bănci în Manila pe care hackerii le-ar fi putut folosi, dar au ales-o pe aceasta - iar decizia i-a costat sute de milioane de dolari.

„Tranzacțiile au fost oprite de Fed, deoarece adresa utilizată într-una dintre comenzi includea cuvântul „Jupiter”, care este, de asemenea, numele unei nave iraniene de transport maritim sancționate de guvernul SUA”, spune Carolyn Maloney.

Doar menționarea cuvântului „Jupiter” a fost suficientă pentru a declanșa alarma în sistemele informatice automate ale Fed. Plățile au fost examinate și majoritatea au fost oprite, dar nu toate. Cinci tranzacții, în valoare de 101 milioane de dolari, au trecut acest obstacol.

Dintre aceștia, 20 de milioane de dolari au fost transferați către o organizație caritabilă din Sri Lanka, numită Fundația Shalika, care fusese folosită de complicii hackerilor ca o conductă pentru banii furați. Însă, hackerii au greșit un detaliu important, în loc de „Shalika Foundation” au scris „Shalika Fundation”. Un angajat al băncii a văzut greșeala de ortografie și tranzacția a fost anulată.

Astfel, din cei 101 milioane de dolari, hackerii au reușit să tranfere cu succes doar 81 de milioane. 

În momentul în care Bangladesh Bank și-a început eforturile de recuperare a banilor, hackerii luaseră deja măsuri pentru a se asigura că vor rămâne cu banii.

Vineri, 5 februarie, cele patru conturi înființate anul precedent la sucursala RCBC din strada Jupiter au prins brusc viață. Banii au fost transferați între conturi, trimiși la o firmă de schimb valutar, înlocuiți în moneda locală și depuși din nou la bancă. O parte a fost retrasă în numerar.

Chiar și așa, era încă posibil ca anchetatorii să urmărească calea banilor. Pentru a face banii complet imposibil de urmărit ar fi trebuit ca sumele respective să fie scoase din sistemul bancar.

Cazinouri și Baccarat

Solaire se află pe malul mării în Manila, un palat alb strălucitor, găzduiește un hotel, un teatru imens, magazine și - cea mai faimoasă atracție a sa - un cazino. Manila a devenit o mare atracție pentru jucătorii din China continentală, unde pariurile sunt ilegale, iar Solaire este „unul dintre cele mai elegante cazinouri din Asia”, potrivit lui Mohammed Cohen, editorul revistei Inside Asian Gaming Magazine. „Este într-adevăr proiectat frumos, comparabil cu oricare din sud-estul Asiei. Are aproximativ 400 de mese de joc și aproximativ 2.000 de sloturi.”

Aici, hoții au realizat următoarea etapă a operațiunii de spălare a banilor. Din cei 81 de milioane de dolari care s-au transferat prin banca RCBC, 50 de milioane de dolari au fost depuși în conturi la Solaire și la un alt cazinou, Midas. (Ce s-a întâmplat cu ceilalți 31 de milioane de dolari? Potrivit unui comitet al Senatului din Filipine înființat pentru a investiga, această sumă a fost plătită unui chinez numit Xu Weikang, despre care se crede că a părăsit orașul cu un avion privat și nu s-a mai auzit de el de atunci).

Ideea folosirii cazinourilor a fost să rupă lanțul trasabilității. Odată ce banii furați au fost transformați în jetoane de cazino, jucați la mese și transformați în numerar, ar fi aproape imposibil ca anchetatorii să-i urmărească.

Views of Manila, The Philippines
Cazino din Manila, Filipine. Foto: Profimedia Images

Ca să evite riscul de a pierde banii în cazino, hoții au pus la cale un alt plan. În primul rând, în loc să se joace în zonele publice ale cazinoului, hoții au rezervat mese private și le-au umplut cu complici; acest lucru le-a dat controlul asupra modului în care s-au jucat banii. În al doilea rând, au folosit banii furați pentru a juca Baccarat - un joc extrem de popular în Asia, dar și unul foarte simplu. Există doar două rezultate pe care să pariați, iar un jucător relativ experimentat își poate recupera 90% sau mai mult din miză (un rezultat excelent pentru spălătorii de bani, care de multe ori obțin un randament mult mai mic). Însă, o gestionare atentă a jucătorilor și a pariurilor a luat timp. Săptămâni întregi, jucătorii au stat în cazinourile din Manila, spălând banii.

Între timp, Bangladesh Bank a ajuns din urmă. Oficialii săi au vizitat Manila și au identificat traseul banilor. Dar când a venit vorba despre cazinouri, s-au lovit de un zid. La acea vreme, casele de jocuri de noroc din Filipine nu erau acoperite de reglementări privind spălarea banilor. În ceea ce privește cazinourile, banii au fost depuși de jucători legitimi, care aveau tot dreptul să-i joace.

Oficialii băncii au reușit să recupereze 16 milioane de dolari din banii furați de la unul dintre bărbații care au organizat excursii de jocuri de noroc la cazinoul Midas, numit Kim Wong. 

Cu toate acestea, pentru restul banilor - 34 de milioane de dolari - s-au pierdut urmele. Următoarea oprire, potrivit anchetatorilor, face un pas mai aproape de Coreea de Nord.

Macao este o enclavă a Chinei, similară în constituție cu Hong Kong. La fel ca Filipine, este un hotspot pentru jocuri de noroc și găzduiește unele dintre cele mai prestigioase cazinouri din lume. De asemenea, țara are legături de lungă durată cu Coreea de Nord. Aici, oficialii nord-coreeni au fost prinși la începutul anilor 2000 spălând bancnote contrafăcute de 100 de dolari de o calitate extrem de înaltă - așa-numiții „Superdolari” - despre care autoritățile americane susțin că au fost tipărite în Coreea de Nord. Banca locală prin care i-au spălat a fost în cele din urmă plasată pe o listă de sancțiuni a SUA datorită legăturilor sale cu regimul de la Phenian.

Tot în Macao a fost instruit un spion nord-coreean înainte de a bombarda un zbor Korean Air în 1987, ucigând 115 oameni. Și în Macao fratele vitreg al lui Kim Jong-un, Kim Jong-nam, a trăit în exil înainte de a fi otrăvit în Malaezia într-un asasinat pe care mulți îl cred autorizat personal de liderul nord-coreean.

Pe măsură ce banii furați de la Bangladesh Bank au fost spălați prin Filipine, au început să apară numeroase legături cu Macao. Câțiva dintre bărbații care au organizat excursii de jocuri de noroc în Solaire au fost urmăriți până la Macao. Două dintre companiile care rezervaseră mesele de jocuri de noroc private se aflau și ele în Macao. Anchetatorii cred că majoritatea banilor furați au ajuns în acest mic teritoriu chinez, înainte de a fi trimiși în Coreea de Nord.

Cum au ajuns hackerii „armata cibernetică” a lui Kim Jong Un

Noaptea, Coreea de Nord pare să fie o gaură neagră în fotografiile făcute din spațiul cosmic de către NASA, din cauza lipsei de electricitate în majoritatea părților țării, în contrast puternic cu Coreea de Sud.  Coreea de Nord se situează printre cele mai sărace 12 națiuni din lume.

Și totuși, se pare că Coreea de Nord a produs unii dintre cei mai sofisticati hackeri din lume. Pentru a înțelege cum și de ce Coreea de Nord a reușit să cultive unități de război cibernetic de elită, trebuie să ne uităm la familia care a condus Coreea de Nord de la înființarea sa ca națiune modernă în 1948: familia Kim.

Fondatorul Kim Il-sung a construit națiunea cunoscută oficial sub numele de Republica Populară Democrată Coreeană pe un sistem politic care este socialist, dar funcționează mai mult ca o monarhie.

Fiul său, Kim Jong-il, s-a bazat pe armată ca pol de putere, provocând SUA cu teste de rachete balistice și dispozitive nucleare. Pentru a finanța programul, regimul a apelat la metode ilicite, potrivit autorităților americane - inclusiv „superdolarii” foarte bine contrafăcuți.

De asemenea, Kim Jong-il a decis de la început să încorporeze cibernetica în strategia țării, înființând Core Computer Center în 1990. Rămâne inima operațiunilor IT din țară.

Când, în 2010, Kim Jong Un - al treilea fiu al lui Kim Jong-il - a fost prezentat ca moștenitor al său, regimul a desfășurat o campanie pentru a-l înfățișa pe viitorul lider în calitate de campion în știință și tehnologie. A fost o campanie menită să asigure loialitatea generației sale și să îi inspire pe tineri să devină războinicii săi, folosind aceste noi instrumente.

Kim Jong Un cu pumnul ridicat
Kim Jong Un la o întâlnire a comitetelor Partidului Muncitorilor din Coreea. Foto: Profimedia Images

Tânărul Kim, care a preluat puterea la sfârșitul anului 2011 la moartea tatălui său, a numit armele nucleare o „sabie prețuită”, dar și el avea nevoie de o modalitate de a le finanța. Hackingul a fost o soluție, spun autoritățile americane.

Cu toate acestea, îmbrățișarea științei și tehnologiei nu s-a extins pentru a permite nord-coreenilor să se conecteze liber la internetul global, ceea ce le-ar permite prea multor persoane să vadă cum arată lumea în afara granițelor și să citească relatări care contravin mitologiei oficiale.

Deci, pentru a-și instrui războinicii cibernetici, regimul îi trimite pe cei mai talentați programatori în străinătate, în special în China. Acolo, spun experții, se transformă din genii ai matematicii în hackeri. 

„Sunt foarte pricepuți să-și mascheze urmele, dar uneori, la fel ca orice alt criminal, lasă firimituri, dovezi în urmă”, spune Kyung-jin Kim, un fost șef al biroului FBI din Coreea de Sud.

Aceste firimituri i-au condus pe anchetatori la un hotel modest din Shenyang, în nord-estul Chinei, străjuit de o pereche de tigri de piatră, un motiv tradițional coreean. Hotelul a fost numit Chilbosan, după un celebru lanț montan din Coreea de Nord.

Era „bine cunoscut în comunitatea de informații”, spune Kyung-jin Kim, că hackeri nord-coreeni operau din Chilbosan când au intrat pentru prima oară pe scena mondială în 2014.

Între timp, în orașul chinez Dalian, unde se crede că a trăit Park Jin-hyok timp de un deceniu, o comunitate de programatori trăia și lucra într-o operațiune similară condusă de Coreea de Nord. 

După aproximativ opt ani în Dalian, Park Jin-hyok pare să fi fost nerăbdător să se întoarcă la Phenian. Într-un e-mail din 2011 interceptat de FBI, el menționează că vrea să se căsătorească cu logodnica sa. Dar ar mai fi câțiva ani până să i se permită să facă acest lucru.

FBI spune că superiorii săi aveau o altă misiune pentru el: un atac cibernetic asupra uneia dintre cele mai mari companii de divertisment din lume - Sony Pictures Entertainment din Los Angeles, California. Hollywood.

În 2013, Sony Pictures a anunțat realizarea unui nou film cu Seth Rogen și James Franco, care va avea loc în Coreea de Nord. Este vorba despre o emisiune de talk-show, interpretată de Franco, și de producătorul său, interpretat de Rogen. Ei merg în Coreea de Nord pentru a-l intervieva pe Kim Jong Un și sunt convinși de CIA să-l asasineze.

New York, New York, USA. 17th Dec, 2014. Pedestrians walk past an advertisement for "The Interview", a comedic film about North Korean leader Kim Jong-un's assassination, in New York on Wednesday, December 17, 2014. The planned premiere at the Landmark Su
Afiș cu filmul „Interviul” realizat de Sony Pictures. Foto: Profimedia Images

Coreea de Nord a amenințat cu o acțiune de represalii împotriva SUA dacă Sony Pictures Entertainment v-a lansa filmul, iar în noiembrie 2014 a fost trimis un e-mail către șefii companiei de la hackeri care se numeau „Gardienii păcii”, amenințând că vor face „mari pagube”.

Trei zile mai târziu, pe ecranele angajaților a apărut o imagine de film de groază cu un schelet însângerat cu colți și ochi strălucitori. Salariile directorilor, e-mailurile confidențiale interne și detaliile filmelor încă nepublicate au fost difuzate online, iar activitățile companiei s-au oprit, deoarece computerele sale au fost dezactivate de virușii hackerilor. Personalul nu putea glisa permisele pentru a intra în birourile lor sau pentru a utiliza imprimante. 

Se pare că atacul asupra Sony s-a dovedit a fi un antrenament pentru un hack și mai ambițios - jaful băncii din 2016 din Bangladesh.

Hackerii nord-coreeni au trecut la criptomonede pentru a evita sistemul bancar tradițional

Bangladesh încă încearcă să recupereze restul banilor săi furați - în jur de 65 de milioane de dolari. Banca ia măsuri legale împotriva a zeci de persoane și instituții, inclusiv banca RCBC, care neagă încălcarea oricărei reguli.

Oricât de iscusit a fost hacking-ul Bangladesh Bank, cât de mulțumit ar fi fost regimul de la Phenian cu rezultatul final? La urma urmei, complotul a început ca un jaf de miliarde de dolari, iar suma finală ar fi fost doar de câteva zeci de milioane. Sute de milioane de dolari se pierduseră pe măsură ce hoții navigaseră în sistemul bancar global și alte zeci de milioane în timp ce plăteau intermediari.

În anii următori, conform autorităților americane, Coreea de Nord găsește o modalitate de a evita această scurgere de bani furați.

În mai 2017, „focarul” WannaCry s-a răspândit ca un incendiu și a infectat peste 230.000 de calculatoare din 150 de țări, software-ul cerând o răscumpărare plătibilă în criptomoneda Bitcoin, printr-un mesaj tradus în 28 de limbi.

În Marea Britanie, Serviciul Național de Sănătate a fost grav afectat. 

În timp ce anchetatorii de la Agenția Națională pentru Criminalitate din Marea Britanie au aprofundat codul, colaborând cu FBI, au găsit asemănări izbitoare cu virusurile folosite pentru a intra în Bangladesh Bank și Sony Pictures Entertainment, iar FBI a adăugat în cele din urmă acest atac la acuzațiile împotriva lui Park Jin-hyok.

Dacă afirmațiile FBI sunt corecte, asta arată că armata cibernetică a Coreei de Nord adoptase acum criptomoneda - un salt vital înainte, deoarece această nouă formă de bani de înaltă tehnologie ocolește în mare măsură sistemul bancar tradițional - și, prin urmare, ar putea evita cheltuielile costisitoare cu intermediarii.

WannaCry a fost doar începutul. În anii următori, firmele de securitate tehnologică au atribuit mult mai multe atacuri în criptomonede Coreei de Nord. Și acuzațiile continuă să vină. În februarie, Departamentul de Justiție al SUA a acuzat alți doi nord-coreeni, despre care susțin că sunt și membri ai Grupului Lazarus și sunt legați de o rețea de spălare a banilor care se întinde din Canada până în Nigeria.

Dacă acuzațiile împotriva Coreei de Nord sunt adevărate, atunci se pare că mulți oameni au subestimat abilitățile tehnice ale țării și pericolul pe care îl prezintă. Dar acest lucru creează, de asemenea, o imagine tulburătoare a dinamicii puterii în lumea noastră din ce în ce mai conectată și a vulnerabilității noastre față de ceea ce experții în securitate numesc „amenințare asimetrică”. Anchetatorii au descoperit cum o națiune mică și disperată, săracă, poate ajunge în tăcere în căsuțele de e-mail și în conturile bancare ale bogaților la mii de kilometri distanță. Ei pot exploata acel acces pentru a face ravagii în viața economică și profesională a victimelor lor. Aceasta este noua linie de front într-un câmp de luptă global, concluzionează Geoff White și Jean H Lee, autorii articolului de pe BBC.

Editor : Robert Kiss

Partenerii noștri
Confidenţialitatea ta este importantă pentru noi. Vrem să fim transparenţi și să îţi oferim posibilitatea să accepţi cookie-urile în funcţie de preferinţele tale.
De ce cookie-uri? Le utilizăm pentru a optimiza funcţionalitatea site-ului web, a îmbunătăţi experienţa de navigare, a se integra cu reţele de socializare şi a afişa reclame relevante pentru interesele tale. Prin clic pe butonul "DA, ACCEPT" accepţi utilizarea modulelor cookie. Îţi poţi totodată schimba preferinţele privind modulele cookie.
Da, accept
Modific setările
Alegerea dumneavoastră privind modulele cookie de pe acest site
Aceste cookies sunt strict necesare pentru funcţionarea site-ului și nu necesită acordul vizitatorilor site-ului, fiind activate automat.
- Afișarea secţiunilor site-ului - Reţinerea preferinţelor personale (inclusiv în ceea ce privește cookie-urile) - Reţinerea datelor de logare (cu excepţia logării printr-o platformă terţă, vezi mai jos) - Dacă este cazul, reţinerea coșului de cumpărături și reţinerea progresului unei comenzi
Companie Domeniu Politica de confidenţialitate
RCS&RDS S.A. digi24.ro Vezi politica de confidenţialitate
cmp_level, prv_level, m2digi24ro, stickyCookie
Studiu de Audienţă și Trafic Internet (prin CXENSE) brat.ro
cX_S, cX_P, cX_T
Google IDE google.com Vezi politica de confidenţialitate
IDE
Vă rugăm să alegeţi care dintre fişierele cookie de mai jos doriţi să fie utilizate în ce vă priveşte.
Aceste module cookie ne permit să analizăm modul de folosire a paginii web, putând astfel să ne adaptăm necesității userului prin îmbunătățirea permanentă a website-ului nostru.
- Analiza traficului pe site: câţi vizitatori, din ce arie geografică, de pe ce terminal, cu ce browser, etc, ne vizitează - A/B testing pentru optimizarea layoutului site-ului - Analiza perioadei de timp petrecute de fiecare vizitator pe paginile noastre web - Solicitarea de feedback despre anumite părţi ale site-ului
Companie Domeniu Politica de confidenţialitate
Google Analytics google.com Vezi politica de confidenţialitate
_ga, _gid, _gat, AMP_TOKEN, _gac_<property-id>, __utma, __utm, __utmb, __utmc, __utmz, __utmv
Aceste module cookie vă permit să vă conectaţi la reţelele de socializare preferate și să interacţionaţi cu alţi utilizatori.
- Interacţiuni social media (like & share) - Posibilitatea de a te loga în cont folosind o platformă terţă (Facebook, Google, etc) - Rularea conţinutului din platforme terţe (youtube, soundcloud, etc)
Companie Domeniu Politica de confidenţialitate
Facebook facebook.com Vezi politica de confidenţialitate
a11y, act, csm, P, presence, s, x-referer, xs, dpr, datr, fr, c_user
Youtube youtube.com Vezi politica de confidenţialitate
GED_PLAYLIST_ACTIVITY,APISID, GEUP, HSID, LOGIN_INFO, NID, PREF, SAPISID, SID, SSID, SIDCC, T9S2P.resume, VISITOR_INFO1_LIVE, YSC, dkv, s_gl, wide
Twitter twitter.com Vezi politica de confidenţialitate
_twitter_sess, auth_token, lang, twid, eu_cn, personalization_id, syndication_guest_id, tfw_exp
Instagram instagram.com Vezi politica de confidenţialitate
csrftoken, ds_user_id, ig_did, ig_cb, mcd, mid, rur, shbid, shbts, urlgen
Aceste module cookie sunt folosite de noi și alte entităţi pentru a vă oferi publicitate relevantă intereselor dumneavoastră, atât în cadrul site-ului nostru, cât și în afara acestuia.
- Oferirea de publicitate în site adaptată concluziilor pe care le tragem despre tine în funcţie de istoricul navigării tale în site și, în unele cazuri, în funcţie de profilul pe care îl creăm despre tine. Facem acest lucru pentru a menţine site-ul profitabil, în așa fel încât să nu percepem o taxă de accesare a site-ului de la cei care îl vizitează. - Chiar dacă astfel de module cookie nu sunt utilizate, te rugăm să reţii că ţi se vor afişa reclame pe site-ul nostru, dar acestea nu vor fi adaptate intereselor tale. Aceste reclame pot să fie adaptate în funcţie de conţinutul paginii.
Companie Domeniu Politica de confidenţialitate
CXENSE cxense.com Vezi politica de confidenţialitate
gcks, gckp, _cX_segmentInfo, cx_profile_timeout, cx_profile_data
Google DFP google.com Vezi politica de confidenţialitate
__gads, id, NID, SID, ANID, IDE, DSID, FLC, AID, TAID, exchange_uid, uid, _ssum, test_cookie, 1P_JAR, APISID, evid_0046, evid_0046-synced
Trimite
Vezi politica de confidențialitate