0

جرایم سایبری تا مغزهای متفکر”

سایبری تا مغزهای متفکر
بازدید 353

“تحول کره شمالی به یک قدرت سایبری در دنیای رمزارزها: از جرایم سایبری تا مغزهای متفکر”

“تحول سرقت رمزارزها در کره شمالی: یکی از منابع اصلی درآمد رژیم به جرائم سایبری تبدیل شد”

بازی Axie Infinity، که توسط یک استودیو بازی‌سازی ویتنامی توسعه داده شده است، به بازیکنان اجازه می‌دهد با شخصیت‌های هیولایی کارتونی مبارزه کنند و رمزارزهایی مانند توکن دیجیتالی Smooth Love Potion را درون بازی به دست آورند. این پلتفرم در حال حاضر بیش از یک میلیون گیمر فعال دارد. اما در اوایل سال جاری، یک شبکه بلاکچین که پایه‌ی این دنیای مجازی است، توسط یک گروه هکر کره شمالی مورد حمله قرار گرفت و در این عملیات، حدود 620 میلیون دلار ارز دیجیتال اتر به سرقت رفت.

این سرقت رمزارزها از Axie Infinity یکی از بزرگترین جرایم سایبری خودنمایی است و حتی FBI نیز آن را تأیید کرده و تعهد داده است که در فاش کردن و مبارزه با فعالیت‌های غیرقانونی کره شمالی، از جمله جرایم سایبری و سرقت رمزارزها برای تأمین درآمد، ادامه خواهد داد.

تبدیل رمزارز به یکی از منابع اصلی درآمدزایی کره شمالی: پیچیدگی روزافزون جرایم سایبری

جنایات موفق در حوزه رمزارزها، پیچیدگی روزافزون کره شمالی را به عنوان یکی از بزرگترین مجرمان سایبری نشان می‌دهد. آژانس‌های امنیتی غربی و شرکت‌های امنیت سایبری، این کشور را در کنار چین و روسیه به عنوان یکی از تهدیدهای بزرگ جهان مبتنی بر دولت-ملت می‌بینند.

به گفته هیئت کارشناسان سازمان ملل که بر اجرای تحریم‌های بین‌المللی نظارت می‌کنند، پولی که با عملیات‌های سایبری جنایتکارانه کره شمالی جمع‌آوری می‌شود، به تأمین مالی برنامه‌های غیرقانونی موشک‌های بالستیک و هسته‌ای این کشور کمک می‌کند. آندرو نوبرگر، معاون امنیت ملی ایالات متحده در حوزه امنیت سایبری، در ماه جولای اعلام کرد که کره شمالی از جرایم سایبری برای به دست آوردن یک سوم بودجه برنامه‌های موشکی خود استفاده می‌کند.

شرکت تحلیل رمزنگاری Chainalysis تخمین می‌زند که در نه ماه اول سال 2022، کره شمالی تقریباً یک میلیارد دلار رمزارز را از صرافی‌های غیرمتمرکز سرقت کرده است.

سقوط سریع FTX، یکی از بزرگترین صرافی‌های رمزارز، نشان می‌دهد که شفافیت، مقررات نامنظم و دیوانگی‌های سوداگرانه از ویژگی‌های اصلی بازار دارایی‌های دیجیتال هستند. همچنین، استفاده روزافزون کره شمالی از سرقت رمزارزها نشان می‌دهد که در این بازارها مقررات بین‌المللی معنادار وجود ندارد.

تحلیل‌گران می‌گویند که مقیاس پیچیدگی حمله Axie Infinity نشان می‌دهد اقدامات ایالات متحده و کشورهای متحد در جلوگیری از سرقت رمزنگاری در مقیاس بزرگ مانند عملیات‌های کره شمالی، ناکام مانده‌اند. تنها حدود ۳۰ میلیون دلار از رمزارزهای سرقت شده تاکنون بازیابی شده است. این اقدام پس از آن انجام شد که یک اتحادیه از سازمان‌های قضایی و شرکت‌های تحلیل رمزارز، برخی از پول‌های سرقت‌شده را از طریق صرافی‌های غیرمتمرکز و میکسرهای رمزنگاری، کشف و ردیابی کردند. لازم به ذکر است که میکسرها با ترکیب دارایی‌های دیجیتال، فرآیند ردیابی و شناسایی آن‌ها را دشوارتر می‌کنند.

در یکی از تدابیر اجرایی پس از سرقت رمزارزها، ایالات متحده در ماه آگوست تحریم‌هایی علیه میکسر تورنادو اعمال کرد. وزارت خزانه‌داری ایالات متحده اعلام کرد که این پلتفرم‌ها برای شستشوی بیش از ۴۵۰ میلیون دلار از اتریومی که توسط هکرها سرقت شده بود، استفاده شده است. در آن زمان، ایالات متحده ادعا کرد که هکرهای کره شمالی از این ابزار برای پولشویی رمزارزهای سرقتی استفاده کرده‌اند و این اقدام به نوعی حمایت از برنامه تسلیحات کشتار جمعی این کشور است.

علاوه بر این، فرصت‌هایی که دنیای غیرقانونی رمزارزها برای رژیم‌های تبهکار و جنایتکاران در سرتاسر جهان فراهم می‌کند، بیشتر به چشم می‌خورد و کارشناسان هشدار می‌دهند که این شرایط احتمالا در طول دهه جاری بدتر خواهد شد. زیرا معاملات رمزارزها به صورت فزاینده‌ای غیرمتمرکز می‌شود و کالاها و خدمات قانونی و غیرقانونی بیشتری از طریق این دارایی‌های دیجیتال انجام می‌شود.

آلیسون اوون، تحلیل‌گر پژوهشی در مرکز تحقیقات جرایم مالی و مطالعات امنیتی RUSI، اظهار می‌کند:

اداره ۳۹ (Office 39)،

مانند برخی از رژیم‌های کمونیستی دیگر که در گذشته به آنها وابسته بود، رژیم کره شمالی تاریخچه‌ای بلند در زمینه مشارکت در فعالیت‌های جنایتکارانه به عنوان یک ابزار برای انباشت رمزارزهای خارجی دارد.

کیم ایل سونگ، حاکم سابق کره شمالی در دهه ۱۹۷۰، و پدربزرگ کیم جونگ اون، حاکم کنونی این کشور، کیم جونگ ایل را به عنوان جانشین خود در حزب کارگر کره شمالی معرفی کردند. وظیفه اصلی این سلول، که به نام اداره ۳۹ شناخته می‌شود، جمع‌آوری پول برای خانواده بنیانگذار دیکتاتوری بود. این سازمان، به همراه سازمان‌های دیگری که توسط رژیم مذکور تشکیل شده بود، از طریق طرح‌هایی مانند تولید و توزیع سیگارهای قاچاق و اسکناس‌های دلار آمریکا، فروش داروهای غیرقانونی، مواد معدنی، اسلحه و حتی گونه‌های حیوانی نادر، میلیاردها دلار به آن جریان پول می‌بخشید.

مقامات، دیپلمات‌ها، جاسوسان و عوامل مختلف کره شمالی به منظور حمایت از اقتصاد غیرقانونی این کشور، از طریق یک شبکه پیچیده از شرکت‌ها، موسسات مالی، دلالان خارجی و گروه‌های جنایتکار سازمان‌یافته، به فعالیت خود برای اجتناب از تحریم‌ها ادامه می‌دهند.

پیونگ یانگ در دهه‌های اخیر تلاش کرده است تا قابلیت‌های سایبری ترسناک خود را تقویت کند؛ این پروژه به اواخر دهه ۱۹۸۰ و اوایل دهه ۱۹۹۰ بازمی‌گردد، زمانی که رژیم کیم به دنبال توسعه یک برنامه هسته‌ای نوپای بود.

افرادی که از رژیم کره شمالی جدا شده‌اند، توضیح داده‌اند که کیم جونگ ایل چگونه شبکه‌های رایانه‌ای را به عنوان یک وسیله کارآمد برای هدایت مقامات این کشور در حال انزوا تبدیل کرده است. او همچنین از این شبکه‌ها به عنوان بستری برای توسعه تسلیحات هسته‌ای استفاده کرده است.

کیم جونگ ایل در یک کتاب منتشر شده توسط ارتش کره شمالی اظهار داشته است که اگر اینترنت مانند یک تفنگ باشد، حملات سایبری دارای قدرت بمب اتمی هستند. اما قابلیت‌های سایبری این کشور تنها در زمان پسرش، کیم جونگ اون، که در سال ۲۰۱۱ به قدرت رسید، توجهات جهانی را به خود جلب کرد.

اگرچه تخمین زده می‌شود کمتر از یک درصد از جمعیت کره شمالی به اینترنت دسترسی دارند و این یک درصد نیز به شدت تحت نظر قرار دارند، اعضای بالقوه ارتش این کشور که شامل هفت هزار هکر است، در دوران کودکی در مدارس شناسایی می‌شوند. سپس آنها در موسسات نخبه پرور دولتی آموزش می‌بینند و اصلاح می‌شوند، و برخی از آنها نیز در چین و سایر کشورهای خارجی آموزش می‌بینند و تجربه بیشتری کسب می‌کنند.

ارین پلانت، معاون تحقیقات شرکت Chainalysis می‌گوید:

در سال ۲۰۱۴ و قبل از انتشار فیلم مورد جدال “The Interview” که یک کمدی هالیوودی درباره سوءاستفاده خیالی از کیم جونگ اون بود، هکرهای کره شمالی به شرکت سونی پیکچرز حمله کردند. این حمله، قبل از تهدید مدیران شرکت با انتشار اسناد داخلی حساس و خجالت‌آور، باعث از کارافتادن شبکه کامپیوتری استودیو تولید فیلم شد.

در سال ۲۰۱۶، کره شمالی یک حمله دیگر به بانک مرکزی بنگلادش انجام داد. اعضای گروه لازاروس، همان سندیکایی که در پشت حملات هکرهای Axie Infinity بودند، به شبکه کامپیوتری بانک نفوذ کردند و به مدت یک سال در حالت نهفته ماندند. در نهایت، دستورالعمل‌هایی را به بانک فدرال رزرو در نیویورک صادر کردند تا ۹۵۱ میلیون دلار از ذخایر بنگلادش را تخلیه کنند. این مبلغ به یک بانک در فیلیپین منتقل شد و تنها به دلیل استفاده از یک کلمه خاص در یکی از سفارش‌ها شناسایی شد، کلمه‌ای که به یک کشتار مورد تحریم اشاره می‌کرد و هشدارهایی درباره آن به مقامات آمریکایی داده شد. در نهایت، هکرها با کمتر از ۱۰ درصد از مبلغ دزدیده شده، فرار کردند.

هکرهای کره شمالی نیز قابلیت‌های تهاجمی خود را نشان داده‌اند و با حملات باج‌افزاری هرج و مرج گسترده‌ای ایجاد کرده‌اند. گروه لازاروس در سال ۲۰۱۷ ویروس ویرانگر WannaCry را منتشر کرد. این ویروس حداقل ۲۰۰ هزار رایانه را در بیمارستان‌ها، شرکت‌های نفتی، بانک‌ها و سایر سازمان‌ها در سراسر جهان آلوده کرد.

تراکنش‌های بازی Axie Infinity که توسط شبکه Ronin پشتیبانی می‌شوند، یک پنل بهبود زنجیره متقاطع است که زنجیره‌های بلوکی مختلف را به هم متصل می‌کند و قرار است از سطح بالایی از امنیت برخوردار باشد. هکرها به پنج کلید از نه کلید خصوصی و محفظه‌های دیجیتالی که شامل اطلاعات حساس هستند، دسترسی پیدا کردند و از طریق آنها قابلیت برداشت وجوه موجود در آن‌ها را داشتند.

نیلز ویزنسی، یک کارشناس امنیت سایبری در سرویس اطلاعاتی NK Pro در سئول، بیان می‌کند که حمله به Axie Infinity نشان می‌دهد چگونه هکرهای کره شمالی می‌توانند از آسیب‌پذیری‌های جدید در فناوری‌های نوین بلاک چین به سرعت سوءاستفاده کنند.

ویزنسی در بخش دیگری از توضیحات خود می‌گوید:

تحلیل‌گران به بانک بنگلادش به‌عنوان یک نمونه اشاره می‌کنند که نشان می‌دهد قراردادن مؤسسات مالی سنتی چقدر زمان و تلاش می‌برد. هکرهای کره شمالی که به شبکه‌های کامپیوتری این بانک نفوذ کرده بودند، یک سال قبل از اجرای سرقت در سایه ماندند. درآمد حاصل از این سرقت به چندین بانک و کازینوی مانیل منتقل شد؛ جاهایی که مأموران مجبور بودند چند هفته سخت کوشی را در انجام بازی با پول‌های سرقتی صرف کنند تا بتوانند آن را به پول نقد بدون خطر تبدیل کنند و سپس پول نقد را به ماکائو و سپس به کره شمالی ارسال کنند.

رمزارزها همچنین فرصتی جدید برای پولشویی بالقوه ایجاد می‌کنند. هکرها برای جلوگیری از ایجاد هشدار در صرافی‌های رمزارز، با استفاده از واریزهای بزرگ در یک مرحله، از چیزی به نام “زنجیره لایه‌برداری” استفاده می‌کنند و با ایجاد یک زنجیره طولانی از آدرس‌ها، مقادیر کمی از رمزارزها را در هر تراکنش به مقصد ارسال می‌کنند. براساس یک کیفرخواست وزارت خزانه‌داری ایالات متحده در سال ۲۰۲۰، دو شهروند چینی با استفاده از این روش ۶۷ میلیون دلار بیت‌کوین را با موفقیت از سوی هکرهای کره شمالی منتقل کردند و ۱۴۶ تراکنش جداگانه بین آن‌ها انجام شد.

به گفته نیلز ویزنسی، یک متخصص امنیت سایبری در سرویس اطلاعاتی NK Pro در سئول، حمله به Axie Infinity نشان می‌دهد که چگونه هکرهای کره شمالی می‌توانند به سرعت از آسیب‌پذیری‌های جدید در فناوری بلاک‌چین بهره‌برداری کنند.

ویزنسی در بخش دیگری از توضیحات خود می‌افزاید که براساس تحلیل‌های محققان در مرکز علوم و امور بین‌الملل بلفر دانشگاه هاروارد، کره شمالی با استفاده از عملیات استخراج رمزارز، مقادیر زیادی از این دارایی دیجیتال را جمع‌آوری کرده است. برای تأمین انرژی مورد نیاز خود نیز از ذخایر فراوان زغال‌سنگ استفاده می‌کند؛ زیرا به دلیل تحریم‌های سازمان ملل، پیونگ یانگ قادر به صادرات آن نمی‌باشد.

محققان همچنین به یادآوری می‌کنند که استفاده از مکانیزم اثبات سهام (PoS) در حرکت بلاک‌چین اتریوم، باعث کاهش مصرف انرژی و کاهش آسیب به محیط‌زیست می‌شود. اما این فرصت می‌تواند برای کره شمالی که با کمبود انرژی مواجه است، منبعی برای افزایش درآمدهای خود از طریق استخراج رمزارز فراهم کند.

علاوه بر این، کره شمالی با استفاده از افزایش محبوبیت توکن‌های غیرقابل معاوضه یا NFT، توانسته است از آن‌ها بهره‌برداری کند. این کار را با استفاده از روش‌هایی مانند افزایش مصنوعی ارزش آن‌ها با تکنیکی به نام “تجارت شستشو” و همچنین با استفاده از NFT برای پولشویی پول‌های سرقتی یا با سرقت آشکار این توکن‌ها انجام می‌دهد.

براساس درخواست وزارت دادگستری ایالات متحده، که در سال ۲۰۲۱ منتشر شد، هکرهای کره شمالی به طور غیرقانونی پیشنهاد عرضه یک رمزارز برای یک بلاکچین تقلبی را ارائه کردند.

ویزنسی توضیح می‌دهد که سرعت چشمگیر توسعه فناوری بلاکچین، به هکرهای کره شمالی فرصت‌های بسیاری را برای سرقت رمزارزها می‌دهد. او می‌گوید:

“شناسایی و ردیابی روش‌های استفاده شده توسط هکرهای کره شمالی بسیار سخت است و متوقف کردن آن‌ها نیز بسیار دشوار است. در سال ۲۰۱۸، دادستانان ایالات متحده یک هکر کره شمالی به نام پارک جین هیوک را به انجام حمله به سونی، بانک بنگلادش و WannaCry و همچنین بسیاری از عملیات‌های دیگر رژیم کیم جونگ اون متهم کردند.”

جان دیمرز، دستیار دادستان کل در بخش امنیت ملی وزارت دادگستری ایالات متحده در آن زمان اظهار کرد:

“البته تحلیل‌گران خاطرنشان می‌کنند که نه پارک، نه هیچ هکر کره شمالی دیگری که ایالات متحده در سال ۲۰۱۸ به عنوان اعضای آژانس اطلاعات نظامی کره شمالی از آن‌ها یاد کرد، و نه هیچ یک از شهروندان کره شمالی، به دلیل نقش خود در عملیات هک یا سرقت سایبری محاکمه نشدند.”

تعقیب ایالات متحده در مورد اتباع خارجی متهم به کمک به تلاش‌های کره شمالی، نتیجه موفقیت آمیزی را به دست آورده است. در ماه آوریل، ورجیل گریفیث، یک محقق آمریکایی در حوزه رمزارزها، به خاطر کمک به کره شمالی در دور زدن تحریم‌ها و مشارکت در کنفرانس بلاک چین پیونگ یانگ در سال ۲۰۱۹ در یکی از دادگاه‌های نیویورک، به پنج سال زندان محکوم شد. همچنین، کریستوفر امز، یک کارشناس رمزارز بریتانیایی نیز توسط ایالات متحده به اتهام کمک به این کنفرانس متهم شد و پس از بازداشت اولیه در عربستان سعودی در اوایل سال جاری فرار کرد.

ری هاش‌پاپی، یک اینفلوئنسر معروف نیجریه‌ای، نیز در ماه جاری توسط یک دادگاه در ایالات متحده به اتهام توطئه برای پولشویی رمزارزهای سرقتی هکرهای کره شمالی از یک بانک در سال ۲۰۱۹، به ۱۱ سال زندان محکوم شد. با این حال، کارشناسان می‌گویند اقدامات واشنگتن علیه تعدادی از نهادها از جمله بانک‌ها، صرافی‌ها و میکسرهای رمزنگاری، به نظر می‌رسد تاکنون نتیجه مطلوبی به همراه نداشته و به طور قابل توجهی از جلوگیری از گسترش جهانی رمزارزها توسط کره شمالی جلوگیری نکرده است.

این موارد تا حدی به دلیل طبیعت کره شمالی بوده است. به عنوان رقبای اصلی آمریکا در فضای سایبری، کره شمالی تنها کشوری است که قادر است و یا تمایل دارد تمام دستگاه‌های دولتی خود را برای حمایت از عملیات جنایتکارانه جهانی خود به کار گیرد.

گفته‌های Chainalysis:

گفته شده است که کره جنوبی در ماه گذشته برای اولین بار در رزمایش سایبری چندجانبه سالانه فرماندهی سایبری ایالات متحده شرکت کرده است و همکاری خود را در مقابله با حملات سایبری کره شمالی تقویت کرده است. با این حال، تحلیلگران همچنین به چالش‌های مواجهه با عملیات سایبری کره شمالی و وابستگی جامعه و زیرساخت‌های این کشور به اینترنت اشاره کرده‌اند.

گفته‌های دزموند دنیس، کارشناس سایبری و سابقاً عضو FBI و آژانس اطلاعات دفاعی آمریکا:

اگر سرقت رمزارزها، نکاتی درباره ویژگی‌های کره شمالی فاش کند، نشان می‌دهد که عدم وجود مقررات جهانی معتبر در حوزه رمزارزها نیز وجود دارد. روهان ماسی، شریک شرکت حقوقی آمریکایی Ropes and Grey نیز می‌گوید:

ناظران همچنین به روندهای نگران‌کننده در صنعت رمزارزها اشاره می‌کنند که احتمالاً به نفع کره شمالی است. یکی از این روندها، گسترش صرافی‌های غیرمتمرکز است؛ جایی که قراردادن آن‌ها در برابر سازمان‌های اجرایی قانون دشوارتر است، و ظهور رمزارزهای جدید مانند مونرو باعث می‌شود ردیابی تراکنش‌ها نسبت به انتقال بیت‌کوین سخت‌تر شود.

 

به این پست امتیاز بدید

نظرات کاربران

  •  چنانچه دیدگاهی توهین آمیز باشد و متوجه نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  •  چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  •  چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *