برای برخی از گروه های مجرمان اینترنتی ، حمله به بانک ها و سایر موسسات مالی مانند یک خط اجتماع است. بسیاری از افراد می دانند که ردیابی وجوه سرقت شده معمولاً غیرممکن است ، اما همه نمی دانند چرا. یک گزارش مشترک توسط BAE Systems و محققان از سیستم پرداخت SWIFT ، جزئیات نحوه پولشویی مجرمان اینترنتی برای سرقت پول را نشان می دهد.
منبع و مقصد پول
دو سناریو حمله بانکی وجود دارد – علیه زیرساخت ها و حساب ها ، یا علیه خودپردازها و سیستم های مرتبط. طرح های مختلف برای استخراج و سپس پولشویی همه کمی متفاوت است ، اما ماهیت و هدف آنها یکسان است: بازگرداندن وجوه ناشی از جرم به سیستم مالی قانونی.
به طور سنتی ، روند پولشویی پول از سه مرحله تشکیل شده است: [19659005] استقرار: اولین انتقال از حساب قربانی به حساب کلاهبرداران یا واریز وجه نقد سرقتی ؛
مرحله آخر – ادغام مجدد وجوه شسته شده به اقتصاد – می تواند پست جداگانه ای را پر کند ، بنابراین ما در اینجا به تفصیل آن را در نظر نخواهیم گرفت. با این حال ، یک حمله موفق نیاز به برنامه ریزی دقیق دارد که مدتها قبل از سرقت وجوه و مکانیزم های قانونی آغاز می شود. این یک مرحله اضافی است: آماده سازی.
آماده سازی
برای جابجایی سریع وجوه سرقت شده ، مجرمان اینترنتی معمولاً حسابهای زیادی را متعلق به اشخاص حقیقی یا حقوقی تنظیم می کنند. آنها می توانند متعلق به قربانیان بی اعتمادی باشند که توسط متجاوزان هک شده اند ، افرادی که برای شرکت در عملیات تقلب اغوا شده اند یا داوطلبان.
این دسته اخیر به عنوان قاطر شناخته می شوند. برخی با استفاده از اسناد جعلی یا سرقت شده (برای یک کار پیچیده که به یک فرد داخلی بانک احتیاج دارد) قاطر برای باز کردن حساب استفاده می کنند. آژانس های استخدام ممکن است طرفین را با عبارت شرح وظایف مانند "تسهیل سرمایه گذاری وجوه" یا مواردی به همان اندازه مبهم درگیر کنند. در بسیاری از موارد ، قاطرها به خوبی می دانند کاری که انجام می دهند کمتر از حد قانونی است اما با پرداخت آنها کور می شود. اما اغلب ، "همدستان" نیز فریب می خورند.
جابجایی
هنگامی که مجرمان اینترنتی پول های سرقتی را به یک حساب منتقل کردند (با استفاده از بدافزار ، مهندسی اجتماعی یا یک فرد داخلی) ، قاطرها بازی می کنند: [
- آنها ممکن است وجوه را به حساب های دیگر منتقل کنند تا ردیاب های احتمالی را از رایحه به بیرون بریزند.
- آنها ممکن است کالاهایی را سفارش دهند – به آدرس خودشان یا آدرس دیگر.
- آنها ممکن است از خودپردازها پول بگیرند. قاطر شامل استخدام آنها برای کار در شرکتی است که ظاهراً به خارجی ها کمک می کند کالاهایی را در فروشگاه هایی که در خارج از کشور تحویل نمی دهند خریداری کنند ، بسته ها را از طریق پست بین المللی دریافت و ارسال کنند. این نوع کار برای یک یا دو ماه طول می کشد ، تا اینکه پلیس محلی دست به دست می زند.
لایه بندی
هنگامی که همدستان که در جریان هستند کالا یا پول را دریافت می کنند ، برای قانونی کردن غنیمت از اقدامات مجرمانه قدیمی استفاده می کنند. به عنوان مثال ، پول ممکن است با ارز قابل تبدیل مبادله شود (معمولاً دلار). کالاها (معمولاً وسایل الکترونیکی) مستقیماً به خریداران یا مغازه های دست دوم فروخته می شوند. البته قرار است صرافی ها و فروشگاه هایی که اقلام خریداری می کنند مکانیزمی برای شناسایی معاملات غیرقانونی دارند اما یا سهل انگاری یا افراد داخلی می توانند آنها را دور بزنند. سپس ، شخص ثالث وجه را به برگزارکنندگان این طرح منتقل می کند.
اگرچه قاطرها را می توان صید کرد و درصد آنها را ضبط کرد ، قسمت عمده ای از درآمد – و مغز متفکران – همچنان دست نیافتنی است.
بعد ، کلاهبرداران " روشهای جنایی کلاسیک مانند خرید جواهرات یا فلزات (این مشاغل هنوز هم اغلب معامله نقدی را ترجیح می دهند) ، یا خرید و فروش تراشه در کازینو ، برای پولشویی پول نقد.
اگر پول از طریق نقل و انتقالات بیشتر به صورت غیر نقدی باقی بماند ، این فرآیند شامل شرکتهای پوسته ای است که در سطح جهان فعالیت می کنند. اینگونه مشاغل معمولاً در کشورهایی مستقر هستند که کنترل شدیدی بر معاملات مالی ندارند ، یا در جایی که قوانین سختگیرانه از رازداری انتقال پول محافظت می کنند. چند انتقال دیگر ، شامل تقسیم و تبدیل به ارزهای مختلف ، مبدا پول را پنهان می کند. بنگاه ها لزوماً عملیات شبانه روزی نیستند بلکه سازمانهایی هستند که مشاغل آنها تا حدودی قانونی است.
اخیراً ارزهای رمزپایه به لیست ابزارهای پولشویی پیوستند. مجرمان اینترنتی به آنها جلب می شوند زیرا کاربران برای انجام معاملات نیازی به ارائه اطلاعات شخصی ندارند. با این حال ، استفاده از ارزهای رمزپایه برای پولشویی ایده آل نیست: از آنجا که ناشناس بودن کاربر همراه با شفافیت بلاکچین است ، برداشت وجه به تراکنش های زیادی نیاز دارد. به عنوان مثال ، در سال 2018 ، گروه Lazarus پس از هک مبادله ارز رمزنگاری شده ، 30 میلیون دلار پس گرفت و سپس 68 انتقال در چهار روز بین کیف پول های مختلف انجام داد. طرح های پولشویی که در آنها حساب ها ، شرکت ها ، شکل حقوقی ، ارز و صلاحیت قضایی را دستکاری می کنند – همه اینها ظرف چند روز است که طی آن برخی از شرکت ها حتی نمی دانند که مورد حمله قرار گرفته اند. امور را به دست خود بگیرند و زیرساخت های امنیت سایبری ایجاد کنند که احتمال هک و ربودن سیستم های مالی را به حداقل برساند. ما یک پلتفرم متناسب با بانک ها و سایر موسسات مالی ارائه می دهیم: پیشگیری از تقلب کسپرسکی. این نه تنها تجزیه و تحلیل رفتار کاربر و نظارت بر معاملات مالی را فراهم می کند ، بلکه همچنین تلاش برای پولشویی پول های مسروقه از طریق موسسات کاربران را ردیابی می کند. درباره راه حل می توانید در سایت آن بیشتر بدانید.
! تابع (f ، b ، e ، v ، n ، t ، s) {if (f.fbq) بازگشت ؛ n = f.fbq = تابع () {n.callMethod؟
n.callMethod.apply (n ، استدلال ها): n.queue.push (آرگومان ها)}؛ if (! f._fbq) f._fbq = n؛
n.push = n؛ n.loaded =! 0؛ n.version = '2.0'؛ n.queue = []؛ t = b.createElement (e)؛ t.async =! 0؛
t.src = v؛ s = b.getElementByTagName (e) [0]؛ s.parentNode.insertBefore (t، s)} (پنجره ،
سند ، "اسکریپت" ، "// connect.facebook.net/en_US/fbevents.js")؛
fbq ('init'، '839281392784015')؛
fbq ("آهنگ" ، "PageView") ؛
(تابع (d، s، id) {var js، fjs = d.getElementByTagName (s) [0]؛ if (d.getElementById (id)) {return} js = d.createElement (s)؛ js.id = id؛ js.src = "https: / / connect.facebook.net / en_US /all.js"؛ fjs.parentNode.insertBefore (js، fjs)} (سند ، "اسکریپت" ، "facebook-jssdk "))؛ .
