Vysvetlené: Príbeh o tom, ako hackeri zo Severnej Kórey ukradli 81 miliónov dolárov z Bangladéšskej banky
BBC zverejnila investigatívnu správu, v ktorej podrobne popisuje, ako v roku 2016 severokórejskí hackeri naplánovali raziu v hodnote 1 miliardy dolárov na bangladéšsku národnú banku a takmer uspeli. Tu je návod, ako sa to stalo.

Tento týždeň BBC zverejnila investigatívnu správu o tom, ako v roku 2016 severokórejskí hackeri naplánovali raziu v hodnote 1 miliardy dolárov na bangladéšsku národnú banku a takmer úplne uspeli. Kybernetická lúpež, ktorá sa stala známou ako lúpež Bangladéšskej banky, ukázala, ako sa hackeri orientovali v globálnom bankovom systéme pomocou administratívnych medzier na vykonanie dobre naplánovaného útoku na prevod miliónov dolárov. Bol to jeden z najväčších svetových kyberheistov.
Lúpež Bangladéšskej banky: Ako došlo k lúpeži
Vyšetrovanie BBC hovorí, že k útoku došlo medzi 4. a 7. februárom 2016. Načasovanie bolo starostlivo naplánované tak, aby sa využil časový rozdiel medzi Dhákou a New Yorkom a pracovný čas v oboch mestách, pričom pripadol aj víkend v rôzne dni. v deň lúpeže.
Hackeri, o ktorých sa americké vyšetrovacie agentúry domnievajú, že sú prepojení so Severnou Kóreou, použili podvodné príkazy v platobnom systéme SWIFT na ukradnutie 951 miliónov USD, čo boli takmer všetky peniaze na tomto účte, z účtu centrálnej banky Bangladéša. Hackeri použili účet Federálnej rezervnej banky v New Yorku a úspešne sa im podarilo ukradnúť 81 miliónov dolárov, ktoré boli prevedené na účty v spoločnosti Rizal Commercial Banking Corporation so sídlom v Manile.
Ako sa teda hackeri skutočne infiltrovali do systémov Bangladesh Bank?
Správa BBC poukazuje na obyčajnú kancelársku tlačiareň umiestnenú vo vysoko zabezpečenej miestnosti na 10. poschodí hlavnej kancelárie banky v Dháke, ktorá údajne nefungovala. Táto tlačiareň bola špeciálne použitá na tlač transakčných záznamov banky v hodnote miliónov dolárov. 5. februára 2016 pracovníci banky zistili, že tlačiareň nefunguje, ale predpokladali, že ide o technickú poruchu, ktorá sa vyskytovala pomerne často.
V správe BBC sa uvádza, že vyšetrovania neskôr odhalili, že táto nefunkčná tlačiareň bola prvým náznakom, že hackeri prenikli do počítačových systémov Bangladesh Bank, aby ukradli 1 miliardu USD. Keď zamestnanci banky reštartovali tlačiareň, dostali veľmi znepokojujúce správy. Vyšli z nej naliehavé správy od Federálnej rezervnej banky v New Yorku – Fedu – kde Bangladéš vedie účet v amerických dolároch. Fed dostal pokyny, zrejme od Bangladéšskej banky, na vyčerpanie celého účtu – takmer miliardy dolárov, uvádza správa BBC.
Zamestnanci banky sa okamžite pokúsili kontaktovať Federálnu rezervnú banku v New Yorku so žiadosťou o ďalšie informácie, no nepodarilo sa im to. Bolo to preto, že v čase, keď hackeri začali svoju prácu 4. februára okolo 20:00 bangladéšskeho času, bolo v New Yorku ráno. Nasledujúci deň, 5. februára, bol piatok, uvádza správa, začiatok víkendu v Bangladéši, keď je centrála Bangladesh Bank v Dháke oficiálne zatvorená. V čase, keď bol hack odhalený v Dháke, bol už víkend v New Yorku zatvorený.
Podrobné plánovanie hacku bolo zrejmé, keď vyšetrovania odhalili, že hackeri si zámerne vybrali konkrétny týždeň vo februári 2016, aby vykonali svoj hack. Ten víkend bol tiež začiatkom lunárneho nového roka vo východnej a juhovýchodnej Ázii. Takže v pondelok 8. februára, keď boli peniaze prevedené do bánk v Manile, sa to zhodovalo so začiatkom veľkého štátneho sviatku.
Využitím časových rozdielov medzi Bangladéšom, New Yorkom a Filipínami si hackeri vytvorili jasný päťdňový beh, aby dostali peniaze preč, vysvetľuje správa BBC.
Správa sa tiež ponorila do toho, ako sa hackerom podarilo získať prístup k tlačiarni v zabezpečenej miestnosti Bangladesh Bank. To sa stalo takmer rok pred skutočným hackom, hovorí správa. Mali dosť času to všetko naplánovať, pretože sa ukázalo, že skupina Lazarus číhala v počítačových systémoch Bangladéšskej banky už rok.
V januári 2015 bol niekoľkým zamestnancom Bangladéšskej banky odoslaný neškodne vyzerajúci e-mail. Prišiel od uchádzača o prácu, ktorý si hovoril Rasel Ahlam. Jeho zdvorilá otázka obsahovala výzvu na stiahnutie jeho životopisu a motivačného listu z webovej stránky. V skutočnosti Rasel neexistoval – podľa vyšetrovateľov FBI to bolo len krycie meno, ktoré používala skupina Lazarus.
Najmenej jedna osoba v banke podľahla triku, stiahla si dokumenty a nakazila sa vírusmi ukrytými vo vnútri. Keď sa skupina Lazarus dostala do systémov banky, začala nenápadne preskakovať z počítača na počítač a prepracovala sa k digitálnym trezorom a miliardám dolárov, ktoré obsahovali.
K skutočnému vyčerpaniu účtov došlo až o rok neskôr, uvádza správa, pretože hackeri zoraďovali ďalšie fázy a plánovali, ako odstrániť peniaze tak, aby ich nebolo možné získať.
Vyšetrovanie BBC sa pokúsilo dať dokopy sled udalostí po prevode peňazí do manilských bánk a tesne pred ich výberom. Pobočka RCBC Bank v Manile, do ktorej sa hackeri pokúsili previesť 951 miliónov dolárov, bola na Jupiter Street. V Manile sú stovky bánk, ktoré mohli hackeri využiť, ale vybrali si túto – a rozhodnutie ich stálo stovky miliónov dolárov, hovorí vyšetrovanie BBC.
Transakcie... boli pozastavené vo Fede, pretože adresa použitá v jednej z objednávok obsahovala slovo „Jupiter“, čo je aj názov sankcionovanej iránskej námornej lode.
To viedlo k automatickej kontrole platobných prevodov, ktoré boli zastavené z dôvodu uložených sankcií. Vyšetrovanie BBC však vysvetľuje, že nie všetky prevody boli automaticky zastavené: Päť transakcií v hodnote 101 miliónov dolárov prekročilo túto prekážku. Hackeri by mali prístup k celým 101 miliónom dolárov, čo nebola malá suma, aj keď to nebolo to, čo pôvodne plánovali.
Ako vysvetľuje vyšetrovanie, zo 101 miliónov dolárov bolo 20 miliónov prevedených na srílanskú charitatívnu organizáciu s názvom Shalika Foundation, ktorá bola komplicami hackerov zostavená ako jeden kanál pre ukradnuté peniaze. Tento prevod bol však zastavený aj preto, že hackeri pri vypĺňaní názvu srílanskej charitatívnej organizácie neúmyselne urobili pravopisnú chybu – Nadáciu napísali ako Fundation. To znamená, že sa hackerom podarilo úspešne previesť iba 81 miliónov dolárov.
Newsletter| Kliknutím dostanete do doručenej pošty najlepšie vysvetlivky dňa
Pokusy Bangladesh Bank o získanie
Ešte pred vyšetrovaním BBC, do roku 2019, vyšetrovacie agentúry potvrdili, že peniaze boli odstránené z manilských bánk, po čom zmizli v kasínovom priemysle na Filipínach. Správa sa ponorí do zložitého procesu prania špinavých peňazí, ktorý hackeri použili na prerušenie reťazca sledovateľnosti, ktorého cieľom boli kasína v Manile.
Myšlienkou používania kasín bolo prerušiť reťazec sledovateľnosti. Akonáhle by sa ukradnuté peniaze premenili na žetóny v kasíne, prehrali sa cez stoly a zmenili sa späť na hotovosť, pre vyšetrovateľov by bolo takmer nemožné ich vystopovať, uvádza správa.
Bangladéšska banka si niekoľko hodín po krádeži peňazí uvedomila, že došlo k masívnej lúpeži, a začala podnikať kroky na ich získanie, čo je proces, ktorý bude veľmi náročný.
Podarilo sa im vystopovať peniaze do manilských kasín a podarilo sa im získať 16 miliónov dolárov od jedného muža, uvádza správa BBC. Zvyšných 34 miliónov dolárov však stále rýchlo mizlo. Vyšetrovatelia zistili, že veľká časť zostávajúcich peňazí bola poslaná do Macaa, ďalšieho centra hazardných hier, odkiaľ boli prevedené do Severnej Kórey. Vyšetrovatelia zistili, že väčšina hackerov zapojených do kybernetickej krádeže a iných podobných akcií, ktoré USA považujú za kybernetické zločiny, sídlila v čínskych pohraničných mestách blízko čínsko-severokórejskej hranice.
Vyzdvihnutie peňazí
V roku 2018 podala FBI trestné oznámenie, v ktorom obvinila Park Jin Hyoka, občana Severnej Kórey, za jeho účasť na sprisahaní s cieľom viesť viacero deštruktívnych kybernetických útokov po celom svete, čo viedlo k poškodeniu obrovského množstva počítačového hardvéru a rozsiahlej strate údajov, peniaze a iné zdroje, podľa verejných dokumentov zverejnených ministerstvom spravodlivosti USA.
Sťažnosť obvinila Parka z práce pre severokórejskú vládu a zo zapojenia sa do škodlivých aktivít, ktoré zahŕňajú vytvorenie malvéru použitého v roku 2017 pri globálnom ransomvérovom útoku WannaCry 2.0; krádež 81 miliónov dolárov z Bangladéšskej banky v roku 2016; útok na Sony Pictures Entertainment (SPE) v roku 2014; a početné ďalšie útoky alebo prieniky do zábavného priemyslu, finančných služieb, obrany, technológií a virtuálnych mien, akademickej obce a elektroenergetiky.
V tom čase prvá asistentka amerického prokurátora Tracy Wilkisonová uviedla, že sťažnosť obviňuje členov tohto sprisahania so sídlom v Severnej Kórei zo zodpovednosti za kybernetické útoky, ktoré spôsobili bezprecedentné ekonomické škody a narušenie podnikania v Spojených štátoch a na celom svete.
V roku 2019 Bangladéš podal žalobu na americkom súde proti Rizal Commercial Banking Corp (RCBC) kvôli údajnej úlohe filipínskej banky v najväčšej kybernetickej krádeži. RCBC podala proti Bangladéšskej banke žalobu, v ktorej tvrdila, že jej povesť sa stala terčom trvalého krutého a verejného útoku zo strany banky a požaduje náhradu škody vo výške najmenej 1,9 milióna dolárov. Federálny rezervný systém v New Yorku sa zaviazal pomôcť Bangladéšu pri získaní peňazí, ale tento proces prebieha s malým pokrokom.
Niekoľko dní po tom, čo došlo k lúpeži, vtedajší bangladéšsky minister financií A.M.A Muhith požiadal Atiura Rahmana, ktorý bol guvernérom Bangladéšskej banky, pod dohľadom ktorej k lúpeži došlo, aby odstúpil. Kybernetická lúpež veľmi zahanbila bangladéšsku vládu.
Bangladéš a Severná Kórea zdieľajú bilaterálne vzťahy a Severná Kórea má veľvyslanectvo v Dháke. Veľvyslanectvo Bangaldéša v Číne zastupuje krajinu v Pekingu a v Pchjongjangu.
Zdieľajte So Svojimi Priateľmi: