23 April Tuesday

ആർക്കും പിടികൊടുക്കാത്ത "കാർബൊനാക്'; ഒരു സൈബര്‍ ക്രിമിനല്‍ സംഘത്തിന്റെ കഥ

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻUpdated: Friday Dec 9, 2022

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

ഓൺലൈൻ പണം തട്ടിപ്പ്‌ വാർത്തകൾ ഇന്നൊരു പുതുമയല്ല. കൈവെള്ളയിലിരിക്കുന്ന ഫോണിൽ അതിക്രമിച്ച്‌ കയറിയും, ഫോൺകോളിലൂടെയും നമ്മുടെ പണം തട്ടിയെടുക്കുന്ന സംഘങ്ങളുണ്ട്‌. ലോൺ ആപ്പുകളുടെ ചതിയിൽപ്പെട്ട സുഹൃത്തിന്റെ ചിത്രംസഹിതം വാട്‌സ്‌ആപ്പിൽ ഭീഷണി സന്ദേശം ലഭിക്കാത്തവരും വിരളമായിരിക്കും. ഹാക്ക്‌ ചെയ്യപ്പെട്ട ഫോണും സിം കാർഡും ഉപേക്ഷിക്കാതെ വേറെ മാർഗങ്ങളൊന്നും സൈബർ സുരക്ഷാ വിദഗ്‌ധരുടെ കയ്യിൽ പോലുമില്ല. ചെറിയ തുകകൾ മുതൽ ലക്ഷങ്ങൾ വരെ നഷ്‌ടപ്പെട്ടവരുണ്ടാകും. ഇത്തരത്തിൽ ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരുടെ കഥയാണ്‌ "കാർബൊനാക്" സംഘത്തിന്റേത്‌. തുക ചെറുതല്ല, ഒരു ബില്യൺ ഡോളറിലധികം.

2014 മുതൽ 2018 വരെ ലോകത്തിലെ വൻകിട ബാങ്കുകളിൽ നിന്നടക്കം കണക്കില്ലാത്ത പണമാണ്‌ സംഘം തട്ടിയത്‌. വമ്പൻ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി കമ്പനികൾക്കുപോലും പിടികൊടുക്കാത്ത തട്ടിപ്പ്‌. മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ എഴുതുന്നു.

"Carbanak'

ഇത് ഒരു സൈബര്‍ ക്രിമിനല്‍ സംഘത്തിന്റെ പേരാണ്.  കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി 100-ലധികം ധനകാര്യ സ്ഥാപനങ്ങളിൽ നിന്ന് ഒരു ബില്യൺ ഡോളറിലധികം (ഏതാണ്ട് 8,500 കോടി രൂപ) മോഷ്‌ടിച്ച കൊള്ളസംഘം.  കുറച്ചു കൂടി ചുരുക്കി പറഞ്ഞാൽ, ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരാണ് കാർബൊനാക്.

വർഷം 2014, റഷ്യ. സമയം പാതിരാത്രിയോട് അടുക്കുന്നു.

കാസ്‌പെർസ്‌കി ലാബ്‌സ് (Kaspersky Labs) എന്ന വമ്പന്‍ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി / ആന്‍റിവൈറസ് സ്ഥാപനത്തിലെ ഒരു  ജീവനക്കാരന് തനിക്ക് അജ്ഞാതനായ ഒരാളുടെ കോൾ വരികയാണ്. വിളിക്കുന്ന ആള്‍ അന്യായ ടെന്ഷനിൽ ആണ് എന്ന് സംസാരത്തില്‍ നിന്നും മനസ്സിലാക്കാന്‍ കഴിഞ്ഞു.

റഷ്യയിലെ ഏറ്റവും വലിയ ബാങ്കുകളിലൊന്നിലെ ജീവനക്കാരൻ ആയിരുന്നു ആ ഫോണ്‍ വിളിച്ചത്‌. എന്താണ് സംഭവിക്കുന്നതെന്ന് ഫോണിലൂടെ പോലും പറയാന്‍ അദ്ദേഹം ആഗ്രഹിച്ചില്ല. ഒരുപക്ഷേ തന്‍റെ ഫോൺ ടാപ്പ് ചെയ്യപ്പെട്ടിട്ടുണ്ടാവാം, ഇ - മെയിൽ ഹാക്ക് ചെയ്യപെട്ടിട്ടുണ്ടാവാം ,  അത് കൊണ്ട് എത്രയും വേഗം നേരിട്ടുകണ്ടു സംസാരിക്കണം എന്ന് അദ്ദേഹം നിർബന്ധിച്ചു.

തങ്ങളുടെ ബാങ്കിന്‍റെ ഡൊമെയ്‌ൻ കൺട്രോളർ (Domain Controller) ചൈനയിലെ ഏതോ അജ്ഞാത സെർവറുകളിലേക്ക് വളരെ സെൻസിറ്റീവ് ആയിട്ടുള്ള ഡാറ്റ അയയ്‌ക്കുന്നതായി കണ്ടെത്തിയതിനെ തുടർന്നായിരുന്നു  അയാൾ ഇന്റർനെറ്റ് സ്‌ക്യൂരിറ്റി ഉറപ്പ് വരുത്തുന്ന സ്ഥാപനത്തിന്റെ സഹായം തേടിക്കൊണ്ട് ആ അർദ്ധരാത്രിയിൽ ഫോൺ ചെയ്‌ത‌ത്.

മിക്കവർക്കും അറിയുന്നത് പോലെ ഏതൊരു ബിസിനസ്സിന്റെയും ഏറ്റവും പ്രധാനപ്പെട്ട നെറ്റവർക്ക്ക്കിലെ കമ്പ്യൂട്ടർ സെർവറാണ് ഡൊമെയ്ൻ കൺട്രോളർ.  ഒരാൾക്ക് ഒരു  ഡൊമെയ്ൻ കൺട്രോളർ ആക്‌സസ് ചെയ്യാൻ കഴിയുമെങ്കിൽ അയാൾക്ക് ആ നെറ്റ്‌വർക്കിലെ മറ്റെല്ലാത്തിലും നിയന്ത്രണമുണ്ട് . അതിനർത്ഥം, ഈ സെർവറിന്റെ ആധിപത്യം കൈയ്യിൽ കിട്ടുന്നവർക്ക് നിസ്സാരമായ കസ്റ്റമര്‍ ഡാറ്റ നോക്കുന്നത് മുതൽ അക്കൗണ്ടുകളിലേക്ക് ഫണ്ടുകൾ ചേർക്കുന്നതിനും, നീക്കം ചെയ്യുന്നതിനും "SWIFT" വഴി ദശലക്ഷക്കണക്കിന് ഡോളർ അയയ്ക്കുന്നതിനും എന്നുവേണ്ട ബാങ്ക് ചെയ്യുന്ന എല്ലാം ചെയ്യാൻ കഴിയും.

ആർക്കും അറിയാത്ത/ ആരും അറിയാൻ പാടില്ലാത്ത അതീവ രഹസ്യകാര്യങ്ങളാണ് ഈ സെർവർ കൈകാര്യം  ചെയ്യുന്നതെങ്കിൽ,അത് ആക്‌സസ് ചെയ്യുന്നതിലൂടെ ആ സ്ഥാപനത്തെയും അതുമായി ബന്ധപ്പെട്ട സംവിധാനങ്ങളെയും  വളരെ വലിയ പ്രശ്നങ്ങളിലേയ്ക്ക് തള്ളിയിടാൻ അതിലൂടെ സാധിക്കും. കോടിക്കണക്കിന് ഡോളർ ആസ്‌തി ഉള്ള ഒരു ബാങ്കിന്റെ ഡൊമെയ്ൻ കൺട്രോളർ ആരോ ഹാക്ക് ചെയ്‌തത് കാസ്‌പെർസ്‌കി ജീവനക്കാരെ അത്ഭുതപ്പെടുത്തി.

അവർ ഉടൻ തന്നെ കർമ്മനിരതരായി. ബാങ്കിംഗ് നെറ്റ്‌വർക്കുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള  ഫോണുകളും കമ്പ്യൂട്ടറുകളുമടക്കം എല്ലാ ഐ ടി ഉപകരണങ്ങളും അവർ വിശകലനം ചെയ്‌തു. എന്നാൽ ആദ്യം അവര്‍ക്കു സംശയാസ്പദമായ എന്തെങ്കിലും കണ്ടെത്താൻ സാധിച്ചില്ല. പക്ഷെ  ചില കമ്പ്യൂട്ടറുകളിൽ സ്‌ക്രീൻ ഷെയറിങ് സോഫ്‌റ്റ്‌വെയർ VNC ഇൻസ്റ്റാൾ ചെയ്‌തിരുന്നെന്നത് അവരെ സംശയത്തിലാക്കി. അത്തരം സോഫ്റ്റ് വെയറുകൾ  ബാങ്ക് ജീവനക്കാരോ , ബാങ്കിന്‍റെ ഐ ടി ടീമോ ഇൻസ്റ്റാൾ ചെയ്‌തതല്ലെന്ന് കൂടുതൽ അന്വേഷണത്തിൽ അവർ കണ്ടെത്തി.

VNC അല്ലെങ്കില്‍ Virtual Network Computing എന്നത് ഒരു കമ്പ്യൂട്ടര്‍ അല്ലെങ്കില്‍ ഫോണിനെ മറ്റൊരു സ്ഥലത്ത് നിന്നും നിയന്ത്രിക്കാന്‍ വേണ്ടി ഉപയോഗിക്കുന്ന സോഫ്റ്റ്‌വെയര്‍ ആണ് . (anydesk, teamviewer, realvnc, ultravnc പോലുള്ള പല സോഫ്റ്റ്‌വെയര്‍ പേര് നിങ്ങള്‍ കേട്ടിട്ടുണ്ടാവാം. നിങ്ങളുടെ  കമ്പ്യൂട്ടറുകള്‍ എപ്പോഴെങ്കിലും പണി മുടക്കിയപ്പോൾ  മറ്റേതോ സ്ഥലത്ത് ഇരുന്നു ഐ ടി എഞ്ചിനീയര്‍മാര്‍ നിങ്ങളുടെ കമ്പ്യൂട്ടര്‍ ഇത്തരം സോഫ്റ്വെയറുകൾ വഴി കണക്കറ്റ് ചെയ്‌തു ശെരിയാക്കി തന്നിട്ടും ഉണ്ടാവാം).

എന്തായാലും ബാങ്ക് ജീവനക്കാരുടെ മേലെ ആരോ ചാരപ്പണി ചെയ്യുന്നുണ്ടെന്ന്  കാസ്‌പെർസ്‌കിയുടെ ഒരു ജീവനക്കാരന്  അതോടെ സംശയമായി. തന്‍റെ സംശയം തെളിയിക്കാൻ അയാള്‍ കമ്പ്യൂട്ടറുകളിലൊന്നിൽ ഒരു ബ്ലാങ്ക് വേര്‍ഡ്‌ ഫയല്‍ തുറന്ന് "Hello" എന്ന് എഴുതി... തുടർന്ന് അദ്ദേഹം കാത്തിരുന്നു... അപ്പുറത്ത് ആരോ ഇതു കാണുന്നുണ്ട്  അവർ പ്രതികരിക്കും എന്നത് ഒരു സംശയം മാത്രമാണ് എന്ന് ഉറപ്പിച്ച അയാൾ കാത്തിരിപ്പ് അവസാനിപ്പിക്കാൻ ഒരുങ്ങവേ കമ്പ്യൂട്ടർ പെട്ടെന്ന് സ്വന്തമായി ടൈപ്പ് ചെയ്യാൻ തുടങ്ങി , "Hello, You wont catch us" എന്നായിരുന്നു മറുപടി.

അതോടെ കാസ്‌പരസ്ക്കിയിലെ  വിദഗ്ധർ ഈ നിഗൂഢരായ ഹാക്കർമാരെ പിടികൂടാൻ തങ്ങളാൽ കഴിയുന്ന എല്ലാ സംവിധാനവുമായി പണി തുടങ്ങി.  ഡൊമെയ്ൻ കൺട്രോളർ പോലെ പ്രധാനപ്പെട്ട ഒന്നിന്മേൽ നിയന്ത്രണം നേടിയത് എങ്ങനെയെന്നു കണ്ടെത്താൻ ആണ് അവർ ആദ്യം ശ്രമിച്ചത്. തുടർന്ന് ഒരു ബാങ്ക് ജീവനക്കാരന് ഒരു ഇമെയിൽ ലഭിച്ചതായി അവർ കണ്ടെത്തി.

ബാങ്കിന്റെ ഒരു കസ്റ്റമർ അയച്ച പോലത്തെ ഒരു മെയിൽ ആയിരുന്നു അത്.  എന്നാൽ  യഥാർത്ഥത്തിൽ ആ ഇമെയിൽ പൂർണ്ണമായും വ്യാജമായിരുന്നു. കാര്യങ്ങൾ വഷളാക്കിയത്, ഹാക്കർമാർ ഈ ഇമെയിലിൽ ഒരു  മാൽവെയർ (Malware) അടങ്ങിയ ഒരു വേഡ് ഡോക്യുമെന്റ് അറ്റാച്ച് ചെയ്‌തിരുന്നു. ബാങ്കിന്റെ ഏതെങ്കിലും ജീവനക്കാരൻ ഈ മാൽവെയർ ബാധിച്ച ഡോക്യുമെന്റ് തുറന്നാൽ അതോടെ അത്  സ്വയം സജീവമാകുകയും കമ്പ്യൂട്ടറിൽ ഒരു VNC back door സ്ഥാപിക്കുകയും ചെയ്യും. ഇതാണ് ഫിഷിംഗ് Phishing അല്ലെങ്കിൽ  Spear Phishing  എന്ന് അറിയപ്പെടുന്നത്.

ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ, യഥാർത്ഥ ആളുകളെയോ ,ബിസിനസ്സുകളെയോ അനുകരിക്കുന്ന ഇമെയിലുകൾ സൃഷ്ടിച്ചുകൊണ്ട് ഹാക്കർമാർ കഴിയുന്നത്ര വിശ്വസനീയത ഉണ്ടാക്കാൻ ശ്രമിക്കുന്നു. ഇത്തരം ഇമെയിലുകളിൽ സാധാരണയായി ഒരു വൈറസ് ബാധയുള്ള ഫയൽ ഘടിപ്പിച്ചിരിക്കും. അത് ഒരു വേഡ് ഡോക്, എക്‌സ‌ൽ അല്ലെങ്കിൽ പവർപോയിന്റ് ഡോക്യുമെന്റ് എന്നിങ്ങനെ എന്തും ആകാം.  ചിത്രങ്ങളോ,  വീഡിയോ ഫയലുകളൊ പോലുമാകാം.

ഒരിക്കൽ ഈ വൈറസ്  കമ്പ്യൂട്ടറിനെ ബാധിച്ചുകഴിഞ്ഞാൽ അതോടെ  ഹാക്കർമാർക്ക് വിദൂരതയിലിരുന്നു സിസ്റ്റം നിരീക്ഷിക്കാനും നിയന്ത്രിക്കാനും കഴിയും. അക്രമികൾക്ക് പിന്നീട് ഈ വൈറസ്  ബാധിച്ച പിസി ഉപയോഗിച്ചു നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന ബാക്കി മെഷീനുകളെ ആക്‌സസ് ചെയ്യുന്നതിനും  അഡ്മിനിസ്ട്രേറ്ററുടെ കമ്പ്യൂട്ടർ തിരയുന്നതിനും, കണ്ടെത്തുന്നതിനും സാധിക്കുന്നു.

ഇവിടെയാണ് ആക്രമണത്തിന്റെ അടുത്ത ഘട്ടം ആരംഭിക്കുന്നത്. സാധ്യമായത്ര ബാക് ഗ്രൗണ്ട് പ്രോഗ്രാമുകൾ (background programs )പ്രവർത്തിപ്പിച്ച് അവർ അഡ്‌മിൻ കമ്പ്യൂട്ടറിന്റെ വേഗത കുറയ്ക്കും . സ്ലോ ആയ സിസ്റ്റം  ശരിയാക്കാൻ ബാങ്ക് ജീവനക്കാരിൽ ഒരാൾ ഒടുവിൽ "ഐടി സപ്പോർട്ടുമായി" ബന്ധപ്പെടും. "ഐടി “സപ്പോർട്ട് വരുമ്പോൾ അവർ അഡ്‌മിൻ അക്കൗണ്ടിൽ  (Administartor ID /password ) ലോഗിൻ ചെയ്‌തു കമ്പ്യൂട്ടറിലെ പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ ശ്രമിക്കും. ഇവിടെ കുറെ ബാക്ക് ഗ്രൗണ്ട് പ്രോഗ്രാം അല്ലാതെ പ്രശ്നം ഒന്നും ഇല്ല, അതു കൊണ്ടു പണി കഴിഞ്ഞു, പ്രശ്‌നം സോൾവ്ഡ്. യഥാർത്ഥത്തിൽ ഇപ്പോൾ  ബാങ്കിന്റെ മുഴുവൻ  സുരക്ഷ സംവിധാനവും അടിയറവ് വെക്കുക ആണ് നടന്നത്. സ്ലോ ആയിരുന്ന ഈ പി സിയിൽ നിന്നും ഹാക്കർമാർ ഒളിപ്പിച്ചു  വേച്ചിരുന്ന Keylogger പ്രോഗ്രാം വഴി കീബോർഡിൽ ടൈപ്പ് ചെയ്‌ത് അഡ്‌മിൻ ഐഡി പാസ്സ്‌വേർഡ്‌ ഒക്കെ  ഹാക്കർമാർക്ക് ലഭിക്കുന്നു.

അഡ്‌മിൻ പാസ്‌വേഡുകൾ നേടിയ അവർ അതോടെ  അഡ്‌മിൻ ഐടിയിലേക്ക് ലോഗിൻ ചെയ്യുന്നു. അക്കൗണ്ടും ബാങ്കിന്റെ ശേഷിക്കുന്ന ശൃംഖലയും അതോടെ അവരുടെ പൂർണ്ണ നിയന്ത്രണത്തിലാകുന്നു. ഇവിടെയാണ് ഘട്ടം 3 തുടങ്ങുന്നത്. ബാങ്ക് ജീവനക്കാർ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്നും അവർ പിന്തുടരുന്ന പ്രോട്ടോക്കോളുകൾ എന്താണെന്നും അറിയുന്നതുവരെ മാസങ്ങളോളം ഹാക്കർമാർ ഓരോ ജീവനക്കാരെയും (user profiles in network) നിരീക്ഷിക്കും. അടിസ്ഥാനപരമായി, ഒരു ഷാഡോ ജീവനക്കാരൻ നിശബ്‌ദമായി ബാങ്ക് ചെയ്യുന്നതെല്ലാം നിരീക്ഷിക്കുകയും റെക്കോർഡ് ചെയ്യുകയും ചെയ്യുന്നതു പോലെ അവർ പ്രവർത്തിക്കുന്നു.

ബാങ്ക് ജീവനക്കാർ പിന്തുടരുന്ന എല്ലാ പ്രോട്ടോക്കോളുകളും അറിയുന്നതോടെ കവർച്ച ആരംഭിക്കുന്നു. ഒന്നാമതായി, അവർ ഉയർന്ന റാങ്കിലുള്ള ബാങ്കിംഗ് ജീവനക്കാരായി ലോഗിൻ ചെയ്യുകയും വൻതോതിൽ പണം, സ്വിഫ്റ്റ് എന്നറിയപ്പെടുന്ന അന്താരാഷ്ട്ര ബാങ്കിംഗ് സംവിധാനം വഴി അയയ്ക്കുകയും ചെയ്യും. രണ്ടാമതായി, അവർ ബാങ്കിന്റെ ഇ-പേയ്‌മെന്റ് സംവിധാനം ഉപയോഗിച്ച് അവരുടെ അക്കൗണ്ടുകളിലേക്ക് പണം അയച്ച് , അത് വീണ്ടും ചൈനയിൽ സ്ഥിതി ചെയ്യുന്ന മറ്റ് അക്കൗണ്ടുകളിലേക്ക് അയച്ച് , തുടർന്ന് ഈ അക്കൗണ്ടുകൾ മണി മ്യൂൾസ് (money mules) എന്നറിയപ്പെടുന്ന ഗ്രൂപ്പിലെ സഹായികൾ വഴി എ ടി എമ്മിൽ നിന്നും കാലിയാക്കുന്നു.

ഏതാണ്ട് ഹോളിവുഡ് സിനിമകളിലെ പോലെ എടിഎമ്മുകളുടെ നെറ്റവർക്ക് നിയന്ത്രണം കൈക്കലാക്കി   ആവശ്യമുള്ളപ്പോഴെല്ലാം പണം പിൻവലിക്കാൻ അവർക്ക് കഴിഞ്ഞു. ഈ എടിഎമ്മുകൾ സാധാരണയായി കുറച്ചു റിമോട്ട് സ്ഥലങ്ങളിൽ ഉള്ളവ ആയിരിക്കും .അതിലെ പിൻവലിക്കേണ്ട മാക്‌സിമം തുകയുടെ ലിമിറ്റ് എടുത്തു കളയും.. എന്നിട്ടു സഹായികൾ ഇങ്ങിനെ ബാഗ് നിറയുന്ന വരെ അല്ലെങ്കിൽ എ ടി എമ്മിലെ പൈസ തീരുന്ന വരെ വന്നു കൊണ്ടിരിക്കുന്ന പൈസ എടുത്തു പോകും.

പത്തോ നൂറോ രൂപ മാത്രം ബാലൻസ് ഉണ്ടായിരുന്നു ഒരാളുടെ അകൗണ്ടിൽ പെട്ടന്നു കോടികൾ വന്നത് അയാൾ ബാങ്കിനും പോലീസിനും റിപ്പോർട് ചെയ്‌ത‌ത് വഴി അതു വാർത്ത ആകുകയും .ഹാക്കർമാർ എങ്ങനെയാണ് ബാങ്കിനെ നിയന്ത്രിക്കുന്നത് എന്ന് വിദഗ്ധർക്ക് അതോടെ പൂർണമായ ധാരണ ലഭിക്കുകയും ചെയ്‌തു.

ഈ വാർത്തയോടെ ഹാക്കർമാർ നിശബ്‌ദമായി ..എന്നാൽ  മോഷ്ടി‌ച്ച 9 ദശലക്ഷം യുഎസ് ഡോളറിലേക്ക് അവരെ നയിക്കുന്ന ഒരു സൂചനയും അപ്പോഴും കണ്ടെത്താൻ അന്വേഷണ ഏജൻസികൾക്കും സുരക്ഷാ കമ്പനിക്കും കഴിഞ്ഞില്ല. ഒടുവിൽ അന്വേഷണം ഏതാണ്ട് നിന്നു. ഏതാനും ആഴ്‌ചകൾക്കുശേഷം, കാസ്‌പെർസ്‌കി ലാബിന്റെ സിഇഒ , യൂജിൻ കാസ്‌പെർസ്‌കി, സിംഗപ്പൂരിൽ സൈബർ സെക്യൂരിറ്റി കോൺഫറൻസിൽ വെച്ചു കാർബോണിക് ഹാക്കർമാരുമായുള്ള തന്റെ അനുഭവത്തെക്കുറിച്ച് സംസാരിച്ചു ,അവിടെ വച്ച് ഇതൊരു ഒറ്റപ്പെട്ട സംഭവം അല്ലെന്ന് അദ്ദേഹത്തിന് ബോധ്യപ്പെട്ടു. യൂറോപ്യൻ യൂണിയന്റെ നിയമ നിർവ്വഹണ ഏജൻസിയായ യൂറോപോളും ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ ചിലത് യൂറോപ്യൻ ബാങ്കുകൾക്ക് നേരെ രജിസ്റ്റർ ചെയ്‌തിട്ടുണ്ടായിരുന്നു.

തുടർന്ന് ഇരു ഏജൻസികളും കാർബോണിക്ക് ആക്രമണം നടന്ന ബാങ്കുകളുമായി സഹകരിക്കാൻ തീരുമാനിച്ചു. വിവിധ സൈബർ സുരക്ഷാ വിദഗ്ധരും മറ്റ് ഇന്റലിജൻസ് ഏജൻസികളിൽ നിന്നുള്ള ഏതാനും വിദഗ്ധരും അവർക്കൊപ്പം ചേർന്നു. ഈ സംഘം പിന്നീട് JCAT എന്നറിയപ്പെടുന്ന സംയുക്ത സൈബർ ക്രൈം ആക്ഷൻ ടാസ്‌ക് ഫോഴ്‌സ് രൂപീകരിച്ചു. നിഗൂഢമായ കാർബോണിക് ഗ്രൂപ്പിനെ വേട്ടയാടുന്നതിന് വേണ്ട വിവരങ്ങൾ ശേഖരിക്കാനും പങ്കു വെക്കാനും  തുടങ്ങി.

ഹാക്കർമാരെക്കുറിച്ച് ആദ്യം അവർക്ക് സൂചനകളൊന്നും ലഭിച്ചില്ല. കാസ്‌പെർസ്‌കി ലാബ്‌സ് ജീവനക്കാരിൽ ഒരാൾ കാർബോണിക് കോഡിലെ ഒരു "Bug" ചെറിയ തെറ്റ് കണ്ടെത്തിയത് കേസിൽ വഴിത്തിരിവായി. അതായത്  ഒരു  നിർദ്ദിഷ്‌ട സന്ദേശം (command) അയച്ചാൽ  അവർക്ക് വളരെ കൃത്യമായ ഒരു ഉത്തരം കാർബോണിക് സെർവറിൽ നിന്നും ലഭിക്കും. ഒരു പ്രശ്‌നം ഉണ്ടായിരുന്നത്  അവർ ഈ സന്ദേശം  (command) അയയ്‌ക്കേണ്ടത് കാർബോണിക് കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവറിലേക്കായിരുന്നു, അല്ലാതെ മറ്റേതെങ്കിലും ഒരു സാധാരണ സെർവറിലേക്കായിരുന്നില്ല.

എന്നാൽ ഈ കാർബോണിക് സെർവറിന്റെ ഫിസിക്കൽ അല്ലെങ്കിൽ ഡിജിറ്റൽ വിലാസം ആർക്കും അറിയില്ലായിരുന്നു.  ഇതിനർത്ഥം കാസ്‌പെർസ്‌കി ടീം , അവർ തിരയുന്ന ആ ഉത്തരം ലഭിക്കാനായി, അക്ഷരാർത്ഥത്തിൽ ലോകത്തിലെ മുഴുവൻ ഇന്റർനെറ്റും സ്‌കാൻ ചെയ്യുകയും വെബിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന എല്ലാ സെർവറുകളിലേക്കും അവരുടെ command അയയ്‌ക്കേണ്ടി വരികയും ചെയ്‌തു.

രണ്ടു ദിവസം കഴിഞ്ഞപ്പോൾ അവർ ആഗ്രഹിച്ചത് കൃത്യമായി കിട്ടി. കാർബോണിക് കമാൻഡും കൺട്രോൾ സെർവറും അവരുടെ അഭ്യർത്ഥനയ്ക്ക് ഉത്തരം നൽകി. അതിന്റെ ഫലമായി വിദഗ്ധർക്ക് സെർവർ  എവിടെയാണെന്ന് കണ്ടെത്താനും കഴിഞ്ഞു. യൂറോപ്പിലെ ഏറ്റവും മികച്ച ഇൻഫ്രാസ്ട്രക്ചർ ഉള്ള രാജ്യവും ,ലോകത്തിലെ ഏറ്റവും മികച്ച രണ്ടാമത്തെ കണക്റ്റഡ് രാജ്യവുമായ നെതർലാൻഡ്സിലായിരുന്നു സെർവർ സ്ഥിതിചെയ്‌തിരുന്നത്. ഡച്ച് പോലീസ് പെട്ടെന്ന് തന്നെ അന്വേഷണ സംഘവുമായി കൈകോർക്കുകയും അന്വേഷണത്തിലേയ്ക്കായി വിദഗ്‌ധരെ ക്ഷണിക്കുകയും ചെയ്‌തു.

ഈ കമാൻഡിന്റെയും കൺട്രോൾ സെർവറിന്റെയും വിശകലനം കാർബോണിക് ആക്രമണങ്ങളുടെ ഭയാനകമായ  വ്യാപ്‌തി വെളിപ്പെടുത്തി. അവർ യൂറോപ്പിലെയും റഷ്യയിലെയും ബാങ്കുകളെ മാത്രമല്ല, ചൈന, ബംഗ്ലാദേശ്, ഇന്ത്യ, മറ്റ് ഏഷ്യൻ രാജ്യങ്ങൾ തുടങ്ങി ലോകത്തിലെ മിക്കവാറും എല്ലാ രാജ്യങ്ങളിലും ലക്ഷ്യമിട്ടിരുന്നു. ആഫ്രിക്കയിലേക്കും അമേരിക്കയിലേക്കും പോലും അവരുടെ ശൃംഖല വ്യാപിച്ചിരുന്നു. അടുത്തതായി എന്ത് സംഭവിക്കുമെന്നതിനെക്കുറിച്ച് ആശങ്കകൾ വർദ്ധിച്ചു വന്നു. ആരും ശ്രദ്ധിക്കാതെ കാർബോണിക് ഗ്രൂപ്പ് നൂറുകണക്കിന് ധനകാര്യ സ്ഥാപനങ്ങളിൽ നുഴഞ്ഞുകയറി ഏകദേശം 800 ദശലക്ഷം യുഎസ് ഡോളറാണ് മോഷ്‌ടിച്ചിരിക്കുന്നത്. അന്വേഷണം കൂടുതൽ ശക്തമായി.

കുറ്റവാളികൾക്കായി തിരച്ചിൽ നടത്തുന്ന മറ്റ് രഹസ്യാന്വേഷണ ഏജൻസികളുമായി jcat ടാസ്‌ക് ഫോഴ്‌സ് സഹകരിക്കാൻ തുടങ്ങി. FBI, CIA എന്നീ രഹസ്യാന്വേഷണ ഏജൻസികളും , റൊമാനിയൻ, റഷ്യൻ, മോൾഡോവൻ തുടങ്ങിയ മറ്റ് പല സംഘടനകളും ഇതിൽ ഉൾപ്പെട്ടു. എന്നാൽ വിദഗ്‌ധർ കാർബണിക് ഗ്രൂപ്പുമായി അടുത്തു തുടങ്ങിയപ്പോൾ , അവർ പെട്ടെന്ന് അപ്രത്യക്ഷരായി. പക്ഷെ  ഏതാനും മാസങ്ങൾ നിശബ്ദരായി നിന്നിട്ട് മടങ്ങിവന്ന ഹാക്കർമാർ  അവരുടെ ഹാക്കിംഗ് കരിയറിലെ ഏറ്റവും വലിയ തെറ്റ് ചെയ്‌തു.

തായ്‌വാൻ 2016

ഒളിവ് കാലം അവസാനിപ്പിച്ചു മടങ്ങിവന്ന സൈബർ ക്രൈം ഗ്രൂപ്പ് പതിവുപോലെ ബിസിനസ് ആരംഭിച്ചു.  എന്നാൽ പണമിടപാടുകാരിൽ രണ്ട് പേർ അനുഭവപരിചയമില്ലാത്തവരായിരുന്നു. ഇത് കാർബോണിക് ഗ്രൂപ്പിന്  വലിയ പ്രശ്‌നമുണ്ടാക്കി. ഹാക്ക് ചെയ്യപ്പെട്ട ഒരു എടിഎമ്മിൽ നിന്ന് പണം വീണ്ടെടുക്കുന്നതിനിടയിൽ ഒരു  പ്രാദേശിക തായ്‌വാൻ താമസക്കാരൻ പണമെടുക്കാൻ അവിടെയെത്തി.  അയാള്‍  അടുത്തെത്തിയപ്പോൾ, ആ രണ്ട് Money mules തൊഴിലാളികൾ പരിഭ്രാന്തരായി പെട്ടന്ന് തന്നെ  അവിടെ നിന്നും അവർ ഓടി പോയി. അവർ അതിനിടയിൽ 60,000 ഡോളർ  എടിഎമ്മിൽ വച്ച് മറന്നു.

രണ്ട് പേരുടെയും വിചിത്രമായ പെരുമാറ്റത്തിൽ ആശ്ചര്യപ്പെട്ട് ,കൂടാതെ വലിയ ഒരു തുക ഉപേക്ഷിച്ചു എന്നൊക്കെ കണ്ടു , ആ നാട്ടുകാരൻ പോലീസിനെ ഈ വിവരം അറിയിച്ചു. തായ്‌വാൻ പോലീസ് എടിഎമ്മുകളുടെ സിസിടിവി ദൃശ്യങ്ങൾ നിരീക്ഷിച്ചപ്പോൾ എന്തോ കുഴപ്പമുണ്ടെന്ന് പെട്ടെന്ന് മനസ്സിലായി. അതോടെ അവർ അതിവേഗത്തിൽ പ്രവർത്തിച്ചു തുടങ്ങി.

കുറ്റവാളികൾ അത് അറിയുന്നതിന് മുമ്പ്തന്നെ സംഭവം വാർത്തകളിൽ നിറഞ്ഞു. വിവരമറിഞ്ഞ ആദ്യത്തെ ബാങ്ക് 70 മില്യൺ ഡോളറിൽ കൂടുതല് നിയമവിരുദ്ധമായി പിൻവലിക്കപെട്ടതായി റിപ്പോർട്ട് ചെയ്‌തു. തായ്‌പേയ്‌, തായ്‌ സോങ് എന്നിവിടങ്ങളിലെ 34 എടിഎമ്മുകളില് നിന്നുമായിരുന്നു പണം പിൻവലിക്കപെട്ടത്.

500-ലധികം എ ടി എമ്മുകളുടെ  സിസിടിവി ദൃശ്യങ്ങൾ പരിശോധിച്ച് പോലീസ് ഒടുവിൽ രണ്ട് പേരുടെയും വിലാസം കണ്ടെത്തി. തായ്‌വാൻ പോലീസിന്റെ കഴിവും, അവിശ്വസനീയമാംവിധം പെട്ടെന്നുള്ള പ്രവർത്തനങ്ങളും പിന്നീട് സംഘത്തിലെ 22 പ്രതികളെയും തിരിച്ചറിയുന്നതിലേക്ക് നയിച്ചു. അവരിൽ ചിലര്  റഷ്യക്കാരും ബാക്കിയുള്ളവർ കിഴക്കൻ യൂറോപ്പിൽ നിന്നുള്ളവരുമായിരുന്നു. ഇതോടെ, കാർബണിക് ഗ്രൂപ്പ് വലിയ കുഴപ്പത്തിലായി. എന്നാൽ 22 ൽ 19 പ്രതികളും ഇതിനകം തായ്‌വാനിൽ നിന്ന് രക്ഷപ്പെട്ടിരുന്നു. അതേസമയം അവർക്ക് വേണ്ടി പോലീസ് വലവിരിച്ച  തായ്‌വാനിൽ  ദശലക്ഷക്കണക്കിന് ഡോളറുമായി മൂന്ന് പേർ അപ്പോഴും അവിടെ തന്നെ ഉണ്ടായിരുന്നു.

അതിൽ  ഒരാൾ ആൻഡ്രിയാസ് പെർഗോഡോവ്സ് എന്നറിയപ്പെടുന്ന ലാത്വിയക്കാരനായിരുന്നു. ദേശീയ ടിവിയിൽ സ്വന്തം മുഖം കണ്ട അയാൾ ഹാക്കര്മാരുമായും കൈയ്യിലുള്ള പണവും ഉപേക്ഷിക്കാൻ തീരുമാനിച്ചു. തായ്‌പേയിയിലെ ഡോങ്‌ഹു പാർക്കിനടുത്തുള്ള ഒരു പർവതപ്രദേശത്ത് പോയി രണ്ട് ബാഗുകൾ നിറയെ പണം അവിടെ ഒളിപ്പിച്ച് , യിലാൻ പ്രവിശ്യയിലേക്ക് അയാൾ യാത്ര തുടർന്നു. എന്നാൽ സംഘത്തിലെ മറ്റ് രണ്ട് അംഗങ്ങളും തായ്‌പേയിൽ തന്നെയായിരുന്നു.

മോഷ്‌ടിച്ച പണത്തിന്റെ ഒരു ഭാഗം തായ്‌പേയ് റെയിൽവേ സ്റ്റേഷനിലെ ലഗേജ് ലോക്കറുകളിൽ ഏതാനും മണിക്കൂറുകൾ  സൂക്ഷിക്കാൻ അവർ തീരുമാനിച്ചു. പിന്നീട് കിഴക്കൻ യൂറോപ്പിൽ നിന്ന് വന്ന രണ്ടുപേർ ആ ലഗേജുകൾ എടുത്ത് കൂളായി ഹോട്ടലിലേക്ക് പോയി. തായ്‌വാനീസ് cctv ക്യാമറ നെറ്റ്‌വർക്ക് വഴി നൂറുകണക്കിന് പോലീസ് ഉദ്യോഗസ്ഥർ തങ്ങളെ നിരീക്ഷിച്ചു കൊണ്ടിരിക്കുകയാണെന്ന് അവർക്ക് അറിയില്ലായിരുന്നു. ഹോട്ടലിൽ എത്തി ലഗേജ് മുറിയിൽ വച്ച ശേഷം അവർ ഹോട്ടലിലെ റെസ്റ്റോറന്റിൽ ബ്രഞ്ച് കഴിക്കാൻ പോയി.  ഇവിടെയാണ് പോലീസ് ഒടുവിൽ നടപടിയെടുക്കുകയും തികച്ചും ശാസ്ത്രീയമായി ഏകോപിപ്പിച്ച ഓപ്പറേഷനിലൂടെ രണ്ടുപേരെയും അറസ്റ്റ് ചെയ്യുകയും ചെയ്‌തത്. അതേ ദിവസം തന്നെ ആൻഡ്രിയാസ് പാരാഗുഡോവിനെയും പോലീസ് പിടികൂടി.

ഒടുവിൽ, മറ്റാർക്കും ചെയ്യാൻ കഴിയാത്തത് തായ്‌വാൻ പോലീസ് ചെയ്‌തു. പിടിക്കപ്പെട്ടവർ , കാർബോണിക് ഗ്രൂപ്പിന്റെ യഥാർത്ഥ നേതാക്കളെ കുറിച്ച് അധികമൊന്നും അറിയാത്ത സഹായികൾ മാത്രമായിരുന്നിട്ടും കാർബണിക് കേസിൽ ആദ്യ അറസ്റ്റ് രേഖപ്പെടുത്താൻ തായ്‌വാൻ അധികാരികൾക്ക് സാധിച്ചത് അവരുടെ നേട്ടമായിരുന്നു. ഇവിടെ നിന്നാണ് സംഘത്തിന്റെ നേതാക്കൾക്കുവേണ്ടിയുള്ള വേട്ട തുടങ്ങുന്നത്.

സ്‌പെയിൻ 2018

സ്പെയിനിൽ കള്ളപ്പണം വെളുപ്പിക്കുന്ന ഒരു ക്രിമിനൽ സംഘടനയെക്കുറിച്ച് സ്പാനിഷ് അധികാരികൾ അന്വേഷിക്കുകയായിരുന്നു. ഇന്റർപോളിന്റെ സഹായത്തോടെ സ്പാനിഷ് പോലീസിന് വെളുപ്പിക്കപ്പെടുന്ന പണം ആരാണ് കൈമാറുന്നതെന്നും അവരുടെ ഇടപാടുകാർ ആരാണെന്നും കണ്ടെത്താൻ കഴിഞ്ഞു.

ഡെന്നിസ് കെ എന്നറിയപ്പെടുന്ന ഒരു ഉക്രേനിയൻ കമ്പ്യൂട്ടർ വിദഗ്‌ധനായിരുന്നു കള്ളപ്പണം വെളുപ്പിക്കൽ കുറ്റവാളികളിൽ മുഖ്യൻ . ഈ മനുഷ്യനെ വിശദമായി പരിശോധിച്ചതോടെ റഷ്യൻ, മോൾഡോവൻ മാഫിയകളുമായി ഇയാൾക്ക് ബന്ധമുണ്ടെന്നും അവർക്കായി നിരവധി സൈബർ ആക്രമണങ്ങൾ ഏകോപിപ്പിച്ചിട്ടുണ്ടെന്നും വെളിപ്പെട്ടു. അവർ 2013 മുതൽ സഹകരിച്ച് വരികയായിരുന്നു. മാഫിയ ഡെന്നിസിന് സഹായത്തിനായി “money mules “നെ നൽകിയപ്പോൾ അയാൾ തന്റെ വരുമാനത്തിന്റെ 40 ശതമാനം മാഫിയയ്ക്ക് നൽകി.

ഡെന്നിസ് കെയും (Denis K) സംഘത്തിലെ മറ്റ് മൂന്ന് അംഗങ്ങളും 2018-ൽ തുറമുഖ നഗരമായ അലികാന്റെയിൽ വെച്ച് അറസ്റ്റിലായി, അവരുടെ പ്രോപ്പർട്ടി പോലീസ് റെയ്‌ഡ് ചെയ്‌തപ്പോൾ ആഭരണങ്ങൾ നിറച്ച പെട്ടികൾ, രണ്ട് ബിഎംഡബ്ല്യു, മോഷ്ടിച്ച പൈസ ഡിജിറ്റൽ കറൻസി ആക്കി സൂക്ഷിച്ച 15,000 ബിറ്റ്കോയിനുകൾ (official statement :  The stolen loot was converted into bitcoin at cryptocurrency exchanges in Russia and Ukraine, and later transferred to their wallets where they accumulated about 15,000 BTC, the Interior Ministry revealed. The gang leader used financial platforms in Gibraltar and the UK to load prepaid cards with bitcoin and spend them in Spain.)എന്നിവ കണ്ടെത്തി. പക്ഷെ ബാക്കിയുള്ള 1 ബില്യൺ യുഎസ് ഡോളർ ഒരിക്കലും കണ്ടെത്താൻ സാധിച്ചില്ല.

ഡെന്നിസ് കെ ഗ്രൂപ്പിന്റെ തലവനായിരുന്നുവന്നു കരുതുന്നു എങ്കിലും, കൂടുതൽ ആളുകൾ ഇതിൽ ഉൾപ്പെട്ടിട്ടുണ്ടെന്നതാണ് കാസ്‌പെർസ്‌കി ലാബുകൾ വിശ്വസിക്കുന്നത്. എല്ലാ വർഷവും ദശലക്ഷക്കണക്കിന് പണം ഇപ്പോഴും മോഷ്‌ടിക്കപ്പെടുന്നു എന്നതുകൊണ്ട്, ഈ ഗ്രൂപ്പ് ഇന്നും Fin 7 , Joker Stash, Cobalt Spider തുടങ്ങി പല പേരുകളിൽ  സജീവമാണ്.

കടപ്പാട്‌: Thinker യൂട്യൂബ് ചാനൽ ഡോക്യുമെന്ററി. Hacker Hunter സീരീസ്‌.

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ.
ഐ റ്റി നെറ്റ്‌വർക്ക് എൻജിനീയർ.
കൊല്ലം തേവലക്കര സ്വദേശി.
അബുദാബിയിൽ മൾട്ടിനാഷണൽ കമ്പനിയിൽ സർവീസ് മാനേജർ.


ദേശാഭിമാനി വാർത്തകൾ ഇപ്പോള്‍ വാട്സാപ്പിലും ടെലഗ്രാമിലും ലഭ്യമാണ്‌.

വാട്സാപ്പ് ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..
ടെലഗ്രാം ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..



മറ്റു വാർത്തകൾ

----
പ്രധാന വാർത്തകൾ
-----
-----
 Top