Tuesday, October 21, 2025
  • Advertise With Us
  • Hello Malayalam
  • Kerala News TV
THE KERALA NEWS
Advertisement
  • HOME
  • KERALA
  • INDIA
  • AUSTRALIA
  • GULF
  • EUROPE
  • USA
  • WORLD
  • TV & CINEMA
  • SPORTS
  • MORE
    • MATRIMONY
    • CLASSIFIEDS
    • EPAPER
    • TRAVEL
    • HEALTH & BEAUTY
    • AUTOMOBILE
    • SOCIAL MEDIA
No Result
View All Result
  • HOME
  • KERALA
  • INDIA
  • AUSTRALIA
  • GULF
  • EUROPE
  • USA
  • WORLD
  • TV & CINEMA
  • SPORTS
  • MORE
    • MATRIMONY
    • CLASSIFIEDS
    • EPAPER
    • TRAVEL
    • HEALTH & BEAUTY
    • AUTOMOBILE
    • SOCIAL MEDIA
No Result
View All Result
THE KERALA NEWS
No Result
View All Result
Home TECHNOLOGY

ആർക്കും പിടികൊടുക്കാത്ത “കാർബൊനാക്’; ഒരു സൈബര്‍ ക്രിമിനല്‍ സംഘത്തിന്റെ കഥ

by Kerala News - Web Desk 01
December 29, 2022
in TECHNOLOGY
0 0
A A
ആർക്കും-പിടികൊടുക്കാത്ത-“കാർബൊനാക്’;-ഒരു-സൈബര്‍-ക്രിമിനല്‍-സംഘത്തിന്റെ-കഥ
Share on WhatsappShare on FacebookShare on TwitterShare on Telegram

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

ഓൺലൈൻ പണം തട്ടിപ്പ്‌ വാർത്തകൾ ഇന്നൊരു പുതുമയല്ല. കൈവെള്ളയിലിരിക്കുന്ന ഫോണിൽ അതിക്രമിച്ച്‌ കയറിയും, ഫോൺകോളിലൂടെയും നമ്മുടെ പണം തട്ടിയെടുക്കുന്ന സംഘങ്ങളുണ്ട്‌. ലോൺ ആപ്പുകളുടെ ചതിയിൽപ്പെട്ട സുഹൃത്തിന്റെ ചിത്രംസഹിതം വാട്‌സ്‌ആപ്പിൽ ഭീഷണി സന്ദേശം ലഭിക്കാത്തവരും വിരളമായിരിക്കും. ഹാക്ക്‌ ചെയ്യപ്പെട്ട ഫോണും സിം കാർഡും ഉപേക്ഷിക്കാതെ വേറെ മാർഗങ്ങളൊന്നും സൈബർ സുരക്ഷാ വിദഗ്‌ധരുടെ കയ്യിൽ പോലുമില്ല. ചെറിയ തുകകൾ മുതൽ ലക്ഷങ്ങൾ വരെ നഷ്‌ടപ്പെട്ടവരുണ്ടാകും. ഇത്തരത്തിൽ ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരുടെ കഥയാണ്‌ “കാർബൊനാക്” സംഘത്തിന്റേത്‌. തുക ചെറുതല്ല, ഒരു ബില്യൺ ഡോളറിലധികം.

2014 മുതൽ 2018 വരെ ലോകത്തിലെ വൻകിട ബാങ്കുകളിൽ നിന്നടക്കം കണക്കില്ലാത്ത പണമാണ്‌ സംഘം തട്ടിയത്‌. വമ്പൻ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി കമ്പനികൾക്കുപോലും പിടികൊടുക്കാത്ത തട്ടിപ്പ്‌. മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ എഴുതുന്നു.

“Carbanak’

ഇത് ഒരു സൈബര്‍ ക്രിമിനല്‍ സംഘത്തിന്റെ പേരാണ്.  കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി 100-ലധികം ധനകാര്യ സ്ഥാപനങ്ങളിൽ നിന്ന് ഒരു ബില്യൺ ഡോളറിലധികം (ഏതാണ്ട് 8,500 കോടി രൂപ) മോഷ്‌ടിച്ച കൊള്ളസംഘം.  കുറച്ചു കൂടി ചുരുക്കി പറഞ്ഞാൽ, ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരാണ് കാർബൊനാക്.

വർഷം 2014, റഷ്യ. സമയം പാതിരാത്രിയോട് അടുക്കുന്നു.

കാസ്‌പെർസ്‌കി ലാബ്‌സ് (Kaspersky Labs) എന്ന വമ്പന്‍ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി / ആന്‍റിവൈറസ് സ്ഥാപനത്തിലെ ഒരു  ജീവനക്കാരന് തനിക്ക് അജ്ഞാതനായ ഒരാളുടെ കോൾ വരികയാണ്. വിളിക്കുന്ന ആള്‍ അന്യായ ടെന്ഷനിൽ ആണ് എന്ന് സംസാരത്തില്‍ നിന്നും മനസ്സിലാക്കാന്‍ കഴിഞ്ഞു.

റഷ്യയിലെ ഏറ്റവും വലിയ ബാങ്കുകളിലൊന്നിലെ ജീവനക്കാരൻ ആയിരുന്നു ആ ഫോണ്‍ വിളിച്ചത്‌. എന്താണ് സംഭവിക്കുന്നതെന്ന് ഫോണിലൂടെ പോലും പറയാന്‍ അദ്ദേഹം ആഗ്രഹിച്ചില്ല. ഒരുപക്ഷേ തന്‍റെ ഫോൺ ടാപ്പ് ചെയ്യപ്പെട്ടിട്ടുണ്ടാവാം, ഇ – മെയിൽ ഹാക്ക് ചെയ്യപെട്ടിട്ടുണ്ടാവാം ,  അത് കൊണ്ട് എത്രയും വേഗം നേരിട്ടുകണ്ടു സംസാരിക്കണം എന്ന് അദ്ദേഹം നിർബന്ധിച്ചു.

തങ്ങളുടെ ബാങ്കിന്‍റെ ഡൊമെയ്‌ൻ കൺട്രോളർ (Domain Controller) ചൈനയിലെ ഏതോ അജ്ഞാത സെർവറുകളിലേക്ക് വളരെ സെൻസിറ്റീവ് ആയിട്ടുള്ള ഡാറ്റ അയയ്‌ക്കുന്നതായി കണ്ടെത്തിയതിനെ തുടർന്നായിരുന്നു  അയാൾ ഇന്റർനെറ്റ് സ്‌ക്യൂരിറ്റി ഉറപ്പ് വരുത്തുന്ന സ്ഥാപനത്തിന്റെ സഹായം തേടിക്കൊണ്ട് ആ അർദ്ധരാത്രിയിൽ ഫോൺ ചെയ്‌ത‌ത്.

മിക്കവർക്കും അറിയുന്നത് പോലെ ഏതൊരു ബിസിനസ്സിന്റെയും ഏറ്റവും പ്രധാനപ്പെട്ട നെറ്റവർക്ക്ക്കിലെ കമ്പ്യൂട്ടർ സെർവറാണ് ഡൊമെയ്ൻ കൺട്രോളർ.  ഒരാൾക്ക് ഒരു  ഡൊമെയ്ൻ കൺട്രോളർ ആക്‌സസ് ചെയ്യാൻ കഴിയുമെങ്കിൽ അയാൾക്ക് ആ നെറ്റ്‌വർക്കിലെ മറ്റെല്ലാത്തിലും നിയന്ത്രണമുണ്ട് . അതിനർത്ഥം, ഈ സെർവറിന്റെ ആധിപത്യം കൈയ്യിൽ കിട്ടുന്നവർക്ക് നിസ്സാരമായ കസ്റ്റമര്‍ ഡാറ്റ നോക്കുന്നത് മുതൽ അക്കൗണ്ടുകളിലേക്ക് ഫണ്ടുകൾ ചേർക്കുന്നതിനും, നീക്കം ചെയ്യുന്നതിനും “SWIFT” വഴി ദശലക്ഷക്കണക്കിന് ഡോളർ അയയ്ക്കുന്നതിനും എന്നുവേണ്ട ബാങ്ക് ചെയ്യുന്ന എല്ലാം ചെയ്യാൻ കഴിയും.

ആർക്കും അറിയാത്ത/ ആരും അറിയാൻ പാടില്ലാത്ത അതീവ രഹസ്യകാര്യങ്ങളാണ് ഈ സെർവർ കൈകാര്യം  ചെയ്യുന്നതെങ്കിൽ,അത് ആക്‌സസ് ചെയ്യുന്നതിലൂടെ ആ സ്ഥാപനത്തെയും അതുമായി ബന്ധപ്പെട്ട സംവിധാനങ്ങളെയും  വളരെ വലിയ പ്രശ്നങ്ങളിലേയ്ക്ക് തള്ളിയിടാൻ അതിലൂടെ സാധിക്കും. കോടിക്കണക്കിന് ഡോളർ ആസ്‌തി ഉള്ള ഒരു ബാങ്കിന്റെ ഡൊമെയ്ൻ കൺട്രോളർ ആരോ ഹാക്ക് ചെയ്‌തത് കാസ്‌പെർസ്‌കി ജീവനക്കാരെ അത്ഭുതപ്പെടുത്തി.

അവർ ഉടൻ തന്നെ കർമ്മനിരതരായി. ബാങ്കിംഗ് നെറ്റ്‌വർക്കുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള  ഫോണുകളും കമ്പ്യൂട്ടറുകളുമടക്കം എല്ലാ ഐ ടി ഉപകരണങ്ങളും അവർ വിശകലനം ചെയ്‌തു. എന്നാൽ ആദ്യം അവര്‍ക്കു സംശയാസ്പദമായ എന്തെങ്കിലും കണ്ടെത്താൻ സാധിച്ചില്ല. പക്ഷെ  ചില കമ്പ്യൂട്ടറുകളിൽ സ്‌ക്രീൻ ഷെയറിങ് സോഫ്‌റ്റ്‌വെയർ VNC ഇൻസ്റ്റാൾ ചെയ്‌തിരുന്നെന്നത് അവരെ സംശയത്തിലാക്കി. അത്തരം സോഫ്റ്റ് വെയറുകൾ  ബാങ്ക് ജീവനക്കാരോ , ബാങ്കിന്‍റെ ഐ ടി ടീമോ ഇൻസ്റ്റാൾ ചെയ്‌തതല്ലെന്ന് കൂടുതൽ അന്വേഷണത്തിൽ അവർ കണ്ടെത്തി.

VNC അല്ലെങ്കില്‍ Virtual Network Computing എന്നത് ഒരു കമ്പ്യൂട്ടര്‍ അല്ലെങ്കില്‍ ഫോണിനെ മറ്റൊരു സ്ഥലത്ത് നിന്നും നിയന്ത്രിക്കാന്‍ വേണ്ടി ഉപയോഗിക്കുന്ന സോഫ്റ്റ്‌വെയര്‍ ആണ് . (anydesk, teamviewer, realvnc, ultravnc പോലുള്ള പല സോഫ്റ്റ്‌വെയര്‍ പേര് നിങ്ങള്‍ കേട്ടിട്ടുണ്ടാവാം. നിങ്ങളുടെ  കമ്പ്യൂട്ടറുകള്‍ എപ്പോഴെങ്കിലും പണി മുടക്കിയപ്പോൾ  മറ്റേതോ സ്ഥലത്ത് ഇരുന്നു ഐ ടി എഞ്ചിനീയര്‍മാര്‍ നിങ്ങളുടെ കമ്പ്യൂട്ടര്‍ ഇത്തരം സോഫ്റ്വെയറുകൾ വഴി കണക്കറ്റ് ചെയ്‌തു ശെരിയാക്കി തന്നിട്ടും ഉണ്ടാവാം).

എന്തായാലും ബാങ്ക് ജീവനക്കാരുടെ മേലെ ആരോ ചാരപ്പണി ചെയ്യുന്നുണ്ടെന്ന്  കാസ്‌പെർസ്‌കിയുടെ ഒരു ജീവനക്കാരന്  അതോടെ സംശയമായി. തന്‍റെ സംശയം തെളിയിക്കാൻ അയാള്‍ കമ്പ്യൂട്ടറുകളിലൊന്നിൽ ഒരു ബ്ലാങ്ക് വേര്‍ഡ്‌ ഫയല്‍ തുറന്ന് “Hello” എന്ന് എഴുതി… തുടർന്ന് അദ്ദേഹം കാത്തിരുന്നു… അപ്പുറത്ത് ആരോ ഇതു കാണുന്നുണ്ട്  അവർ പ്രതികരിക്കും എന്നത് ഒരു സംശയം മാത്രമാണ് എന്ന് ഉറപ്പിച്ച അയാൾ കാത്തിരിപ്പ് അവസാനിപ്പിക്കാൻ ഒരുങ്ങവേ കമ്പ്യൂട്ടർ പെട്ടെന്ന് സ്വന്തമായി ടൈപ്പ് ചെയ്യാൻ തുടങ്ങി , “Hello, You wont catch us” എന്നായിരുന്നു മറുപടി.

അതോടെ കാസ്‌പരസ്ക്കിയിലെ  വിദഗ്ധർ ഈ നിഗൂഢരായ ഹാക്കർമാരെ പിടികൂടാൻ തങ്ങളാൽ കഴിയുന്ന എല്ലാ സംവിധാനവുമായി പണി തുടങ്ങി.  ഡൊമെയ്ൻ കൺട്രോളർ പോലെ പ്രധാനപ്പെട്ട ഒന്നിന്മേൽ നിയന്ത്രണം നേടിയത് എങ്ങനെയെന്നു കണ്ടെത്താൻ ആണ് അവർ ആദ്യം ശ്രമിച്ചത്. തുടർന്ന് ഒരു ബാങ്ക് ജീവനക്കാരന് ഒരു ഇമെയിൽ ലഭിച്ചതായി അവർ കണ്ടെത്തി.

ബാങ്കിന്റെ ഒരു കസ്റ്റമർ അയച്ച പോലത്തെ ഒരു മെയിൽ ആയിരുന്നു അത്.  എന്നാൽ  യഥാർത്ഥത്തിൽ ആ ഇമെയിൽ പൂർണ്ണമായും വ്യാജമായിരുന്നു. കാര്യങ്ങൾ വഷളാക്കിയത്, ഹാക്കർമാർ ഈ ഇമെയിലിൽ ഒരു  മാൽവെയർ (Malware) അടങ്ങിയ ഒരു വേഡ് ഡോക്യുമെന്റ് അറ്റാച്ച് ചെയ്‌തിരുന്നു. ബാങ്കിന്റെ ഏതെങ്കിലും ജീവനക്കാരൻ ഈ മാൽവെയർ ബാധിച്ച ഡോക്യുമെന്റ് തുറന്നാൽ അതോടെ അത്  സ്വയം സജീവമാകുകയും കമ്പ്യൂട്ടറിൽ ഒരു VNC back door സ്ഥാപിക്കുകയും ചെയ്യും. ഇതാണ് ഫിഷിംഗ് Phishing അല്ലെങ്കിൽ  Spear Phishing  എന്ന് അറിയപ്പെടുന്നത്.

ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ, യഥാർത്ഥ ആളുകളെയോ ,ബിസിനസ്സുകളെയോ അനുകരിക്കുന്ന ഇമെയിലുകൾ സൃഷ്ടിച്ചുകൊണ്ട് ഹാക്കർമാർ കഴിയുന്നത്ര വിശ്വസനീയത ഉണ്ടാക്കാൻ ശ്രമിക്കുന്നു. ഇത്തരം ഇമെയിലുകളിൽ സാധാരണയായി ഒരു വൈറസ് ബാധയുള്ള ഫയൽ ഘടിപ്പിച്ചിരിക്കും. അത് ഒരു വേഡ് ഡോക്, എക്‌സ‌ൽ അല്ലെങ്കിൽ പവർപോയിന്റ് ഡോക്യുമെന്റ് എന്നിങ്ങനെ എന്തും ആകാം.  ചിത്രങ്ങളോ,  വീഡിയോ ഫയലുകളൊ പോലുമാകാം.

ഒരിക്കൽ ഈ വൈറസ്  കമ്പ്യൂട്ടറിനെ ബാധിച്ചുകഴിഞ്ഞാൽ അതോടെ  ഹാക്കർമാർക്ക് വിദൂരതയിലിരുന്നു സിസ്റ്റം നിരീക്ഷിക്കാനും നിയന്ത്രിക്കാനും കഴിയും. അക്രമികൾക്ക് പിന്നീട് ഈ വൈറസ്  ബാധിച്ച പിസി ഉപയോഗിച്ചു നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന ബാക്കി മെഷീനുകളെ ആക്‌സസ് ചെയ്യുന്നതിനും  അഡ്മിനിസ്ട്രേറ്ററുടെ കമ്പ്യൂട്ടർ തിരയുന്നതിനും, കണ്ടെത്തുന്നതിനും സാധിക്കുന്നു.

ഇവിടെയാണ് ആക്രമണത്തിന്റെ അടുത്ത ഘട്ടം ആരംഭിക്കുന്നത്. സാധ്യമായത്ര ബാക് ഗ്രൗണ്ട് പ്രോഗ്രാമുകൾ (background programs )പ്രവർത്തിപ്പിച്ച് അവർ അഡ്‌മിൻ കമ്പ്യൂട്ടറിന്റെ വേഗത കുറയ്ക്കും . സ്ലോ ആയ സിസ്റ്റം  ശരിയാക്കാൻ ബാങ്ക് ജീവനക്കാരിൽ ഒരാൾ ഒടുവിൽ “ഐടി സപ്പോർട്ടുമായി” ബന്ധപ്പെടും. “ഐടി “സപ്പോർട്ട് വരുമ്പോൾ അവർ അഡ്‌മിൻ അക്കൗണ്ടിൽ  (Administartor ID /password ) ലോഗിൻ ചെയ്‌തു കമ്പ്യൂട്ടറിലെ പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ ശ്രമിക്കും. ഇവിടെ കുറെ ബാക്ക് ഗ്രൗണ്ട് പ്രോഗ്രാം അല്ലാതെ പ്രശ്നം ഒന്നും ഇല്ല, അതു കൊണ്ടു പണി കഴിഞ്ഞു, പ്രശ്‌നം സോൾവ്ഡ്. യഥാർത്ഥത്തിൽ ഇപ്പോൾ  ബാങ്കിന്റെ മുഴുവൻ  സുരക്ഷ സംവിധാനവും അടിയറവ് വെക്കുക ആണ് നടന്നത്. സ്ലോ ആയിരുന്ന ഈ പി സിയിൽ നിന്നും ഹാക്കർമാർ ഒളിപ്പിച്ചു  വേച്ചിരുന്ന Keylogger പ്രോഗ്രാം വഴി കീബോർഡിൽ ടൈപ്പ് ചെയ്‌ത് അഡ്‌മിൻ ഐഡി പാസ്സ്‌വേർഡ്‌ ഒക്കെ  ഹാക്കർമാർക്ക് ലഭിക്കുന്നു.

അഡ്‌മിൻ പാസ്‌വേഡുകൾ നേടിയ അവർ അതോടെ  അഡ്‌മിൻ ഐടിയിലേക്ക് ലോഗിൻ ചെയ്യുന്നു. അക്കൗണ്ടും ബാങ്കിന്റെ ശേഷിക്കുന്ന ശൃംഖലയും അതോടെ അവരുടെ പൂർണ്ണ നിയന്ത്രണത്തിലാകുന്നു. ഇവിടെയാണ് ഘട്ടം 3 തുടങ്ങുന്നത്. ബാങ്ക് ജീവനക്കാർ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്നും അവർ പിന്തുടരുന്ന പ്രോട്ടോക്കോളുകൾ എന്താണെന്നും അറിയുന്നതുവരെ മാസങ്ങളോളം ഹാക്കർമാർ ഓരോ ജീവനക്കാരെയും (user profiles in network) നിരീക്ഷിക്കും. അടിസ്ഥാനപരമായി, ഒരു ഷാഡോ ജീവനക്കാരൻ നിശബ്‌ദമായി ബാങ്ക് ചെയ്യുന്നതെല്ലാം നിരീക്ഷിക്കുകയും റെക്കോർഡ് ചെയ്യുകയും ചെയ്യുന്നതു പോലെ അവർ പ്രവർത്തിക്കുന്നു.

ബാങ്ക് ജീവനക്കാർ പിന്തുടരുന്ന എല്ലാ പ്രോട്ടോക്കോളുകളും അറിയുന്നതോടെ കവർച്ച ആരംഭിക്കുന്നു. ഒന്നാമതായി, അവർ ഉയർന്ന റാങ്കിലുള്ള ബാങ്കിംഗ് ജീവനക്കാരായി ലോഗിൻ ചെയ്യുകയും വൻതോതിൽ പണം, സ്വിഫ്റ്റ് എന്നറിയപ്പെടുന്ന അന്താരാഷ്ട്ര ബാങ്കിംഗ് സംവിധാനം വഴി അയയ്ക്കുകയും ചെയ്യും. രണ്ടാമതായി, അവർ ബാങ്കിന്റെ ഇ-പേയ്‌മെന്റ് സംവിധാനം ഉപയോഗിച്ച് അവരുടെ അക്കൗണ്ടുകളിലേക്ക് പണം അയച്ച് , അത് വീണ്ടും ചൈനയിൽ സ്ഥിതി ചെയ്യുന്ന മറ്റ് അക്കൗണ്ടുകളിലേക്ക് അയച്ച് , തുടർന്ന് ഈ അക്കൗണ്ടുകൾ മണി മ്യൂൾസ് (money mules) എന്നറിയപ്പെടുന്ന ഗ്രൂപ്പിലെ സഹായികൾ വഴി എ ടി എമ്മിൽ നിന്നും കാലിയാക്കുന്നു.

ഏതാണ്ട് ഹോളിവുഡ് സിനിമകളിലെ പോലെ എടിഎമ്മുകളുടെ നെറ്റവർക്ക് നിയന്ത്രണം കൈക്കലാക്കി   ആവശ്യമുള്ളപ്പോഴെല്ലാം പണം പിൻവലിക്കാൻ അവർക്ക് കഴിഞ്ഞു. ഈ എടിഎമ്മുകൾ സാധാരണയായി കുറച്ചു റിമോട്ട് സ്ഥലങ്ങളിൽ ഉള്ളവ ആയിരിക്കും .അതിലെ പിൻവലിക്കേണ്ട മാക്‌സിമം തുകയുടെ ലിമിറ്റ് എടുത്തു കളയും.. എന്നിട്ടു സഹായികൾ ഇങ്ങിനെ ബാഗ് നിറയുന്ന വരെ അല്ലെങ്കിൽ എ ടി എമ്മിലെ പൈസ തീരുന്ന വരെ വന്നു കൊണ്ടിരിക്കുന്ന പൈസ എടുത്തു പോകും.

പത്തോ നൂറോ രൂപ മാത്രം ബാലൻസ് ഉണ്ടായിരുന്നു ഒരാളുടെ അകൗണ്ടിൽ പെട്ടന്നു കോടികൾ വന്നത് അയാൾ ബാങ്കിനും പോലീസിനും റിപ്പോർട് ചെയ്‌ത‌ത് വഴി അതു വാർത്ത ആകുകയും .ഹാക്കർമാർ എങ്ങനെയാണ് ബാങ്കിനെ നിയന്ത്രിക്കുന്നത് എന്ന് വിദഗ്ധർക്ക് അതോടെ പൂർണമായ ധാരണ ലഭിക്കുകയും ചെയ്‌തു.

ഈ വാർത്തയോടെ ഹാക്കർമാർ നിശബ്‌ദമായി ..എന്നാൽ  മോഷ്ടി‌ച്ച 9 ദശലക്ഷം യുഎസ് ഡോളറിലേക്ക് അവരെ നയിക്കുന്ന ഒരു സൂചനയും അപ്പോഴും കണ്ടെത്താൻ അന്വേഷണ ഏജൻസികൾക്കും സുരക്ഷാ കമ്പനിക്കും കഴിഞ്ഞില്ല. ഒടുവിൽ അന്വേഷണം ഏതാണ്ട് നിന്നു. ഏതാനും ആഴ്‌ചകൾക്കുശേഷം, കാസ്‌പെർസ്‌കി ലാബിന്റെ സിഇഒ , യൂജിൻ കാസ്‌പെർസ്‌കി, സിംഗപ്പൂരിൽ സൈബർ സെക്യൂരിറ്റി കോൺഫറൻസിൽ വെച്ചു കാർബോണിക് ഹാക്കർമാരുമായുള്ള തന്റെ അനുഭവത്തെക്കുറിച്ച് സംസാരിച്ചു ,അവിടെ വച്ച് ഇതൊരു ഒറ്റപ്പെട്ട സംഭവം അല്ലെന്ന് അദ്ദേഹത്തിന് ബോധ്യപ്പെട്ടു. യൂറോപ്യൻ യൂണിയന്റെ നിയമ നിർവ്വഹണ ഏജൻസിയായ യൂറോപോളും ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ ചിലത് യൂറോപ്യൻ ബാങ്കുകൾക്ക് നേരെ രജിസ്റ്റർ ചെയ്‌തിട്ടുണ്ടായിരുന്നു.

തുടർന്ന് ഇരു ഏജൻസികളും കാർബോണിക്ക് ആക്രമണം നടന്ന ബാങ്കുകളുമായി സഹകരിക്കാൻ തീരുമാനിച്ചു. വിവിധ സൈബർ സുരക്ഷാ വിദഗ്ധരും മറ്റ് ഇന്റലിജൻസ് ഏജൻസികളിൽ നിന്നുള്ള ഏതാനും വിദഗ്ധരും അവർക്കൊപ്പം ചേർന്നു. ഈ സംഘം പിന്നീട് JCAT എന്നറിയപ്പെടുന്ന സംയുക്ത സൈബർ ക്രൈം ആക്ഷൻ ടാസ്‌ക് ഫോഴ്‌സ് രൂപീകരിച്ചു. നിഗൂഢമായ കാർബോണിക് ഗ്രൂപ്പിനെ വേട്ടയാടുന്നതിന് വേണ്ട വിവരങ്ങൾ ശേഖരിക്കാനും പങ്കു വെക്കാനും  തുടങ്ങി.

ഹാക്കർമാരെക്കുറിച്ച് ആദ്യം അവർക്ക് സൂചനകളൊന്നും ലഭിച്ചില്ല. കാസ്‌പെർസ്‌കി ലാബ്‌സ് ജീവനക്കാരിൽ ഒരാൾ കാർബോണിക് കോഡിലെ ഒരു “Bug” ചെറിയ തെറ്റ് കണ്ടെത്തിയത് കേസിൽ വഴിത്തിരിവായി. അതായത്  ഒരു  നിർദ്ദിഷ്‌ട സന്ദേശം (command) അയച്ചാൽ  അവർക്ക് വളരെ കൃത്യമായ ഒരു ഉത്തരം കാർബോണിക് സെർവറിൽ നിന്നും ലഭിക്കും. ഒരു പ്രശ്‌നം ഉണ്ടായിരുന്നത്  അവർ ഈ സന്ദേശം  (command) അയയ്‌ക്കേണ്ടത് കാർബോണിക് കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവറിലേക്കായിരുന്നു, അല്ലാതെ മറ്റേതെങ്കിലും ഒരു സാധാരണ സെർവറിലേക്കായിരുന്നില്ല.

എന്നാൽ ഈ കാർബോണിക് സെർവറിന്റെ ഫിസിക്കൽ അല്ലെങ്കിൽ ഡിജിറ്റൽ വിലാസം ആർക്കും അറിയില്ലായിരുന്നു.  ഇതിനർത്ഥം കാസ്‌പെർസ്‌കി ടീം , അവർ തിരയുന്ന ആ ഉത്തരം ലഭിക്കാനായി, അക്ഷരാർത്ഥത്തിൽ ലോകത്തിലെ മുഴുവൻ ഇന്റർനെറ്റും സ്‌കാൻ ചെയ്യുകയും വെബിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന എല്ലാ സെർവറുകളിലേക്കും അവരുടെ command അയയ്‌ക്കേണ്ടി വരികയും ചെയ്‌തു.

രണ്ടു ദിവസം കഴിഞ്ഞപ്പോൾ അവർ ആഗ്രഹിച്ചത് കൃത്യമായി കിട്ടി. കാർബോണിക് കമാൻഡും കൺട്രോൾ സെർവറും അവരുടെ അഭ്യർത്ഥനയ്ക്ക് ഉത്തരം നൽകി. അതിന്റെ ഫലമായി വിദഗ്ധർക്ക് സെർവർ  എവിടെയാണെന്ന് കണ്ടെത്താനും കഴിഞ്ഞു. യൂറോപ്പിലെ ഏറ്റവും മികച്ച ഇൻഫ്രാസ്ട്രക്ചർ ഉള്ള രാജ്യവും ,ലോകത്തിലെ ഏറ്റവും മികച്ച രണ്ടാമത്തെ കണക്റ്റഡ് രാജ്യവുമായ നെതർലാൻഡ്സിലായിരുന്നു സെർവർ സ്ഥിതിചെയ്‌തിരുന്നത്. ഡച്ച് പോലീസ് പെട്ടെന്ന് തന്നെ അന്വേഷണ സംഘവുമായി കൈകോർക്കുകയും അന്വേഷണത്തിലേയ്ക്കായി വിദഗ്‌ധരെ ക്ഷണിക്കുകയും ചെയ്‌തു.

ഈ കമാൻഡിന്റെയും കൺട്രോൾ സെർവറിന്റെയും വിശകലനം കാർബോണിക് ആക്രമണങ്ങളുടെ ഭയാനകമായ  വ്യാപ്‌തി വെളിപ്പെടുത്തി. അവർ യൂറോപ്പിലെയും റഷ്യയിലെയും ബാങ്കുകളെ മാത്രമല്ല, ചൈന, ബംഗ്ലാദേശ്, ഇന്ത്യ, മറ്റ് ഏഷ്യൻ രാജ്യങ്ങൾ തുടങ്ങി ലോകത്തിലെ മിക്കവാറും എല്ലാ രാജ്യങ്ങളിലും ലക്ഷ്യമിട്ടിരുന്നു. ആഫ്രിക്കയിലേക്കും അമേരിക്കയിലേക്കും പോലും അവരുടെ ശൃംഖല വ്യാപിച്ചിരുന്നു. അടുത്തതായി എന്ത് സംഭവിക്കുമെന്നതിനെക്കുറിച്ച് ആശങ്കകൾ വർദ്ധിച്ചു വന്നു. ആരും ശ്രദ്ധിക്കാതെ കാർബോണിക് ഗ്രൂപ്പ് നൂറുകണക്കിന് ധനകാര്യ സ്ഥാപനങ്ങളിൽ നുഴഞ്ഞുകയറി ഏകദേശം 800 ദശലക്ഷം യുഎസ് ഡോളറാണ് മോഷ്‌ടിച്ചിരിക്കുന്നത്. അന്വേഷണം കൂടുതൽ ശക്തമായി.

കുറ്റവാളികൾക്കായി തിരച്ചിൽ നടത്തുന്ന മറ്റ് രഹസ്യാന്വേഷണ ഏജൻസികളുമായി jcat ടാസ്‌ക് ഫോഴ്‌സ് സഹകരിക്കാൻ തുടങ്ങി. FBI, CIA എന്നീ രഹസ്യാന്വേഷണ ഏജൻസികളും , റൊമാനിയൻ, റഷ്യൻ, മോൾഡോവൻ തുടങ്ങിയ മറ്റ് പല സംഘടനകളും ഇതിൽ ഉൾപ്പെട്ടു. എന്നാൽ വിദഗ്‌ധർ കാർബണിക് ഗ്രൂപ്പുമായി അടുത്തു തുടങ്ങിയപ്പോൾ , അവർ പെട്ടെന്ന് അപ്രത്യക്ഷരായി. പക്ഷെ  ഏതാനും മാസങ്ങൾ നിശബ്ദരായി നിന്നിട്ട് മടങ്ങിവന്ന ഹാക്കർമാർ  അവരുടെ ഹാക്കിംഗ് കരിയറിലെ ഏറ്റവും വലിയ തെറ്റ് ചെയ്‌തു.

തായ്‌വാൻ 2016

ഒളിവ് കാലം അവസാനിപ്പിച്ചു മടങ്ങിവന്ന സൈബർ ക്രൈം ഗ്രൂപ്പ് പതിവുപോലെ ബിസിനസ് ആരംഭിച്ചു.  എന്നാൽ പണമിടപാടുകാരിൽ രണ്ട് പേർ അനുഭവപരിചയമില്ലാത്തവരായിരുന്നു. ഇത് കാർബോണിക് ഗ്രൂപ്പിന്  വലിയ പ്രശ്‌നമുണ്ടാക്കി. ഹാക്ക് ചെയ്യപ്പെട്ട ഒരു എടിഎമ്മിൽ നിന്ന് പണം വീണ്ടെടുക്കുന്നതിനിടയിൽ ഒരു  പ്രാദേശിക തായ്‌വാൻ താമസക്കാരൻ പണമെടുക്കാൻ അവിടെയെത്തി.  അയാള്‍  അടുത്തെത്തിയപ്പോൾ, ആ രണ്ട് Money mules തൊഴിലാളികൾ പരിഭ്രാന്തരായി പെട്ടന്ന് തന്നെ  അവിടെ നിന്നും അവർ ഓടി പോയി. അവർ അതിനിടയിൽ 60,000 ഡോളർ  എടിഎമ്മിൽ വച്ച് മറന്നു.

രണ്ട് പേരുടെയും വിചിത്രമായ പെരുമാറ്റത്തിൽ ആശ്ചര്യപ്പെട്ട് ,കൂടാതെ വലിയ ഒരു തുക ഉപേക്ഷിച്ചു എന്നൊക്കെ കണ്ടു , ആ നാട്ടുകാരൻ പോലീസിനെ ഈ വിവരം അറിയിച്ചു. തായ്‌വാൻ പോലീസ് എടിഎമ്മുകളുടെ സിസിടിവി ദൃശ്യങ്ങൾ നിരീക്ഷിച്ചപ്പോൾ എന്തോ കുഴപ്പമുണ്ടെന്ന് പെട്ടെന്ന് മനസ്സിലായി. അതോടെ അവർ അതിവേഗത്തിൽ പ്രവർത്തിച്ചു തുടങ്ങി.

കുറ്റവാളികൾ അത് അറിയുന്നതിന് മുമ്പ്തന്നെ സംഭവം വാർത്തകളിൽ നിറഞ്ഞു. വിവരമറിഞ്ഞ ആദ്യത്തെ ബാങ്ക് 70 മില്യൺ ഡോളറിൽ കൂടുതല് നിയമവിരുദ്ധമായി പിൻവലിക്കപെട്ടതായി റിപ്പോർട്ട് ചെയ്‌തു. തായ്‌പേയ്‌, തായ്‌ സോങ് എന്നിവിടങ്ങളിലെ 34 എടിഎമ്മുകളില് നിന്നുമായിരുന്നു പണം പിൻവലിക്കപെട്ടത്.

500-ലധികം എ ടി എമ്മുകളുടെ  സിസിടിവി ദൃശ്യങ്ങൾ പരിശോധിച്ച് പോലീസ് ഒടുവിൽ രണ്ട് പേരുടെയും വിലാസം കണ്ടെത്തി. തായ്‌വാൻ പോലീസിന്റെ കഴിവും, അവിശ്വസനീയമാംവിധം പെട്ടെന്നുള്ള പ്രവർത്തനങ്ങളും പിന്നീട് സംഘത്തിലെ 22 പ്രതികളെയും തിരിച്ചറിയുന്നതിലേക്ക് നയിച്ചു. അവരിൽ ചിലര്  റഷ്യക്കാരും ബാക്കിയുള്ളവർ കിഴക്കൻ യൂറോപ്പിൽ നിന്നുള്ളവരുമായിരുന്നു. ഇതോടെ, കാർബണിക് ഗ്രൂപ്പ് വലിയ കുഴപ്പത്തിലായി. എന്നാൽ 22 ൽ 19 പ്രതികളും ഇതിനകം തായ്‌വാനിൽ നിന്ന് രക്ഷപ്പെട്ടിരുന്നു. അതേസമയം അവർക്ക് വേണ്ടി പോലീസ് വലവിരിച്ച  തായ്‌വാനിൽ  ദശലക്ഷക്കണക്കിന് ഡോളറുമായി മൂന്ന് പേർ അപ്പോഴും അവിടെ തന്നെ ഉണ്ടായിരുന്നു.

അതിൽ  ഒരാൾ ആൻഡ്രിയാസ് പെർഗോഡോവ്സ് എന്നറിയപ്പെടുന്ന ലാത്വിയക്കാരനായിരുന്നു. ദേശീയ ടിവിയിൽ സ്വന്തം മുഖം കണ്ട അയാൾ ഹാക്കര്മാരുമായും കൈയ്യിലുള്ള പണവും ഉപേക്ഷിക്കാൻ തീരുമാനിച്ചു. തായ്‌പേയിയിലെ ഡോങ്‌ഹു പാർക്കിനടുത്തുള്ള ഒരു പർവതപ്രദേശത്ത് പോയി രണ്ട് ബാഗുകൾ നിറയെ പണം അവിടെ ഒളിപ്പിച്ച് , യിലാൻ പ്രവിശ്യയിലേക്ക് അയാൾ യാത്ര തുടർന്നു. എന്നാൽ സംഘത്തിലെ മറ്റ് രണ്ട് അംഗങ്ങളും തായ്‌പേയിൽ തന്നെയായിരുന്നു.

മോഷ്‌ടിച്ച പണത്തിന്റെ ഒരു ഭാഗം തായ്‌പേയ് റെയിൽവേ സ്റ്റേഷനിലെ ലഗേജ് ലോക്കറുകളിൽ ഏതാനും മണിക്കൂറുകൾ  സൂക്ഷിക്കാൻ അവർ തീരുമാനിച്ചു. പിന്നീട് കിഴക്കൻ യൂറോപ്പിൽ നിന്ന് വന്ന രണ്ടുപേർ ആ ലഗേജുകൾ എടുത്ത് കൂളായി ഹോട്ടലിലേക്ക് പോയി. തായ്‌വാനീസ് cctv ക്യാമറ നെറ്റ്‌വർക്ക് വഴി നൂറുകണക്കിന് പോലീസ് ഉദ്യോഗസ്ഥർ തങ്ങളെ നിരീക്ഷിച്ചു കൊണ്ടിരിക്കുകയാണെന്ന് അവർക്ക് അറിയില്ലായിരുന്നു. ഹോട്ടലിൽ എത്തി ലഗേജ് മുറിയിൽ വച്ച ശേഷം അവർ ഹോട്ടലിലെ റെസ്റ്റോറന്റിൽ ബ്രഞ്ച് കഴിക്കാൻ പോയി.  ഇവിടെയാണ് പോലീസ് ഒടുവിൽ നടപടിയെടുക്കുകയും തികച്ചും ശാസ്ത്രീയമായി ഏകോപിപ്പിച്ച ഓപ്പറേഷനിലൂടെ രണ്ടുപേരെയും അറസ്റ്റ് ചെയ്യുകയും ചെയ്‌തത്. അതേ ദിവസം തന്നെ ആൻഡ്രിയാസ് പാരാഗുഡോവിനെയും പോലീസ് പിടികൂടി.

ഒടുവിൽ, മറ്റാർക്കും ചെയ്യാൻ കഴിയാത്തത് തായ്‌വാൻ പോലീസ് ചെയ്‌തു. പിടിക്കപ്പെട്ടവർ , കാർബോണിക് ഗ്രൂപ്പിന്റെ യഥാർത്ഥ നേതാക്കളെ കുറിച്ച് അധികമൊന്നും അറിയാത്ത സഹായികൾ മാത്രമായിരുന്നിട്ടും കാർബണിക് കേസിൽ ആദ്യ അറസ്റ്റ് രേഖപ്പെടുത്താൻ തായ്‌വാൻ അധികാരികൾക്ക് സാധിച്ചത് അവരുടെ നേട്ടമായിരുന്നു. ഇവിടെ നിന്നാണ് സംഘത്തിന്റെ നേതാക്കൾക്കുവേണ്ടിയുള്ള വേട്ട തുടങ്ങുന്നത്.

സ്‌പെയിൻ 2018

സ്പെയിനിൽ കള്ളപ്പണം വെളുപ്പിക്കുന്ന ഒരു ക്രിമിനൽ സംഘടനയെക്കുറിച്ച് സ്പാനിഷ് അധികാരികൾ അന്വേഷിക്കുകയായിരുന്നു. ഇന്റർപോളിന്റെ സഹായത്തോടെ സ്പാനിഷ് പോലീസിന് വെളുപ്പിക്കപ്പെടുന്ന പണം ആരാണ് കൈമാറുന്നതെന്നും അവരുടെ ഇടപാടുകാർ ആരാണെന്നും കണ്ടെത്താൻ കഴിഞ്ഞു.

ഡെന്നിസ് കെ എന്നറിയപ്പെടുന്ന ഒരു ഉക്രേനിയൻ കമ്പ്യൂട്ടർ വിദഗ്‌ധനായിരുന്നു കള്ളപ്പണം വെളുപ്പിക്കൽ കുറ്റവാളികളിൽ മുഖ്യൻ . ഈ മനുഷ്യനെ വിശദമായി പരിശോധിച്ചതോടെ റഷ്യൻ, മോൾഡോവൻ മാഫിയകളുമായി ഇയാൾക്ക് ബന്ധമുണ്ടെന്നും അവർക്കായി നിരവധി സൈബർ ആക്രമണങ്ങൾ ഏകോപിപ്പിച്ചിട്ടുണ്ടെന്നും വെളിപ്പെട്ടു. അവർ 2013 മുതൽ സഹകരിച്ച് വരികയായിരുന്നു. മാഫിയ ഡെന്നിസിന് സഹായത്തിനായി “money mules “നെ നൽകിയപ്പോൾ അയാൾ തന്റെ വരുമാനത്തിന്റെ 40 ശതമാനം മാഫിയയ്ക്ക് നൽകി.

ഡെന്നിസ് കെയും (Denis K) സംഘത്തിലെ മറ്റ് മൂന്ന് അംഗങ്ങളും 2018-ൽ തുറമുഖ നഗരമായ അലികാന്റെയിൽ വെച്ച് അറസ്റ്റിലായി, അവരുടെ പ്രോപ്പർട്ടി പോലീസ് റെയ്‌ഡ് ചെയ്‌തപ്പോൾ ആഭരണങ്ങൾ നിറച്ച പെട്ടികൾ, രണ്ട് ബിഎംഡബ്ല്യു, മോഷ്ടിച്ച പൈസ ഡിജിറ്റൽ കറൻസി ആക്കി സൂക്ഷിച്ച 15,000 ബിറ്റ്കോയിനുകൾ (official statement :  The stolen loot was converted into bitcoin at cryptocurrency exchanges in Russia and Ukraine, and later transferred to their wallets where they accumulated about 15,000 BTC, the Interior Ministry revealed. The gang leader used financial platforms in Gibraltar and the UK to load prepaid cards with bitcoin and spend them in Spain.)എന്നിവ കണ്ടെത്തി. പക്ഷെ ബാക്കിയുള്ള 1 ബില്യൺ യുഎസ് ഡോളർ ഒരിക്കലും കണ്ടെത്താൻ സാധിച്ചില്ല.

ഡെന്നിസ് കെ ഗ്രൂപ്പിന്റെ തലവനായിരുന്നുവന്നു കരുതുന്നു എങ്കിലും, കൂടുതൽ ആളുകൾ ഇതിൽ ഉൾപ്പെട്ടിട്ടുണ്ടെന്നതാണ് കാസ്‌പെർസ്‌കി ലാബുകൾ വിശ്വസിക്കുന്നത്. എല്ലാ വർഷവും ദശലക്ഷക്കണക്കിന് പണം ഇപ്പോഴും മോഷ്‌ടിക്കപ്പെടുന്നു എന്നതുകൊണ്ട്, ഈ ഗ്രൂപ്പ് ഇന്നും Fin 7 , Joker Stash, Cobalt Spider തുടങ്ങി പല പേരുകളിൽ  സജീവമാണ്.

കടപ്പാട്‌: Thinker യൂട്യൂബ് ചാനൽ ഡോക്യുമെന്ററി. Hacker Hunter സീരീസ്‌.

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ.
ഐ റ്റി നെറ്റ്‌വർക്ക് എൻജിനീയർ.
കൊല്ലം തേവലക്കര സ്വദേശി.
അബുദാബിയിൽ മൾട്ടിനാഷണൽ കമ്പനിയിൽ സർവീസ് മാനേജർ.


ദേശാഭിമാനി വാർത്തകൾ ഇപ്പോള്‍ വാട്സാപ്പിലും ടെലഗ്രാമിലും ലഭ്യമാണ്‌.

വാട്സാപ്പ് ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..
ടെലഗ്രാം ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

ഓൺലൈൻ പണം തട്ടിപ്പ്‌ വാർത്തകൾ ഇന്നൊരു പുതുമയല്ല. കൈവെള്ളയിലിരിക്കുന്ന ഫോണിൽ അതിക്രമിച്ച്‌ കയറിയും, ഫോൺകോളിലൂടെയും നമ്മുടെ പണം തട്ടിയെടുക്കുന്ന സംഘങ്ങളുണ്ട്‌. ലോൺ ആപ്പുകളുടെ ചതിയിൽപ്പെട്ട സുഹൃത്തിന്റെ ചിത്രംസഹിതം വാട്‌സ്‌ആപ്പിൽ ഭീഷണി സന്ദേശം ലഭിക്കാത്തവരും വിരളമായിരിക്കും. ഹാക്ക്‌ ചെയ്യപ്പെട്ട ഫോണും സിം കാർഡും ഉപേക്ഷിക്കാതെ വേറെ മാർഗങ്ങളൊന്നും സൈബർ സുരക്ഷാ വിദഗ്‌ധരുടെ കയ്യിൽ പോലുമില്ല. ചെറിയ തുകകൾ മുതൽ ലക്ഷങ്ങൾ വരെ നഷ്‌ടപ്പെട്ടവരുണ്ടാകും. ഇത്തരത്തിൽ ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരുടെ കഥയാണ്‌ “കാർബൊനാക്” സംഘത്തിന്റേത്‌. തുക ചെറുതല്ല, ഒരു ബില്യൺ ഡോളറിലധികം.

2014 മുതൽ 2018 വരെ ലോകത്തിലെ വൻകിട ബാങ്കുകളിൽ നിന്നടക്കം കണക്കില്ലാത്ത പണമാണ്‌ സംഘം തട്ടിയത്‌. വമ്പൻ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി കമ്പനികൾക്കുപോലും പിടികൊടുക്കാത്ത തട്ടിപ്പ്‌. മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ എഴുതുന്നു.

“Carbanak’

ഇത് ഒരു സൈബര്‍ ക്രിമിനല്‍ സംഘത്തിന്റെ പേരാണ്.  കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി 100-ലധികം ധനകാര്യ സ്ഥാപനങ്ങളിൽ നിന്ന് ഒരു ബില്യൺ ഡോളറിലധികം (ഏതാണ്ട് 8,500 കോടി രൂപ) മോഷ്‌ടിച്ച കൊള്ളസംഘം.  കുറച്ചു കൂടി ചുരുക്കി പറഞ്ഞാൽ, ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരാണ് കാർബൊനാക്.

വർഷം 2014, റഷ്യ. സമയം പാതിരാത്രിയോട് അടുക്കുന്നു.

കാസ്‌പെർസ്‌കി ലാബ്‌സ് (Kaspersky Labs) എന്ന വമ്പന്‍ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി / ആന്‍റിവൈറസ് സ്ഥാപനത്തിലെ ഒരു  ജീവനക്കാരന് തനിക്ക് അജ്ഞാതനായ ഒരാളുടെ കോൾ വരികയാണ്. വിളിക്കുന്ന ആള്‍ അന്യായ ടെന്ഷനിൽ ആണ് എന്ന് സംസാരത്തില്‍ നിന്നും മനസ്സിലാക്കാന്‍ കഴിഞ്ഞു.

റഷ്യയിലെ ഏറ്റവും വലിയ ബാങ്കുകളിലൊന്നിലെ ജീവനക്കാരൻ ആയിരുന്നു ആ ഫോണ്‍ വിളിച്ചത്‌. എന്താണ് സംഭവിക്കുന്നതെന്ന് ഫോണിലൂടെ പോലും പറയാന്‍ അദ്ദേഹം ആഗ്രഹിച്ചില്ല. ഒരുപക്ഷേ തന്‍റെ ഫോൺ ടാപ്പ് ചെയ്യപ്പെട്ടിട്ടുണ്ടാവാം, ഇ – മെയിൽ ഹാക്ക് ചെയ്യപെട്ടിട്ടുണ്ടാവാം ,  അത് കൊണ്ട് എത്രയും വേഗം നേരിട്ടുകണ്ടു സംസാരിക്കണം എന്ന് അദ്ദേഹം നിർബന്ധിച്ചു.

തങ്ങളുടെ ബാങ്കിന്‍റെ ഡൊമെയ്‌ൻ കൺട്രോളർ (Domain Controller) ചൈനയിലെ ഏതോ അജ്ഞാത സെർവറുകളിലേക്ക് വളരെ സെൻസിറ്റീവ് ആയിട്ടുള്ള ഡാറ്റ അയയ്‌ക്കുന്നതായി കണ്ടെത്തിയതിനെ തുടർന്നായിരുന്നു  അയാൾ ഇന്റർനെറ്റ് സ്‌ക്യൂരിറ്റി ഉറപ്പ് വരുത്തുന്ന സ്ഥാപനത്തിന്റെ സഹായം തേടിക്കൊണ്ട് ആ അർദ്ധരാത്രിയിൽ ഫോൺ ചെയ്‌ത‌ത്.

മിക്കവർക്കും അറിയുന്നത് പോലെ ഏതൊരു ബിസിനസ്സിന്റെയും ഏറ്റവും പ്രധാനപ്പെട്ട നെറ്റവർക്ക്ക്കിലെ കമ്പ്യൂട്ടർ സെർവറാണ് ഡൊമെയ്ൻ കൺട്രോളർ.  ഒരാൾക്ക് ഒരു  ഡൊമെയ്ൻ കൺട്രോളർ ആക്‌സസ് ചെയ്യാൻ കഴിയുമെങ്കിൽ അയാൾക്ക് ആ നെറ്റ്‌വർക്കിലെ മറ്റെല്ലാത്തിലും നിയന്ത്രണമുണ്ട് . അതിനർത്ഥം, ഈ സെർവറിന്റെ ആധിപത്യം കൈയ്യിൽ കിട്ടുന്നവർക്ക് നിസ്സാരമായ കസ്റ്റമര്‍ ഡാറ്റ നോക്കുന്നത് മുതൽ അക്കൗണ്ടുകളിലേക്ക് ഫണ്ടുകൾ ചേർക്കുന്നതിനും, നീക്കം ചെയ്യുന്നതിനും “SWIFT” വഴി ദശലക്ഷക്കണക്കിന് ഡോളർ അയയ്ക്കുന്നതിനും എന്നുവേണ്ട ബാങ്ക് ചെയ്യുന്ന എല്ലാം ചെയ്യാൻ കഴിയും.

ആർക്കും അറിയാത്ത/ ആരും അറിയാൻ പാടില്ലാത്ത അതീവ രഹസ്യകാര്യങ്ങളാണ് ഈ സെർവർ കൈകാര്യം  ചെയ്യുന്നതെങ്കിൽ,അത് ആക്‌സസ് ചെയ്യുന്നതിലൂടെ ആ സ്ഥാപനത്തെയും അതുമായി ബന്ധപ്പെട്ട സംവിധാനങ്ങളെയും  വളരെ വലിയ പ്രശ്നങ്ങളിലേയ്ക്ക് തള്ളിയിടാൻ അതിലൂടെ സാധിക്കും. കോടിക്കണക്കിന് ഡോളർ ആസ്‌തി ഉള്ള ഒരു ബാങ്കിന്റെ ഡൊമെയ്ൻ കൺട്രോളർ ആരോ ഹാക്ക് ചെയ്‌തത് കാസ്‌പെർസ്‌കി ജീവനക്കാരെ അത്ഭുതപ്പെടുത്തി.

അവർ ഉടൻ തന്നെ കർമ്മനിരതരായി. ബാങ്കിംഗ് നെറ്റ്‌വർക്കുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള  ഫോണുകളും കമ്പ്യൂട്ടറുകളുമടക്കം എല്ലാ ഐ ടി ഉപകരണങ്ങളും അവർ വിശകലനം ചെയ്‌തു. എന്നാൽ ആദ്യം അവര്‍ക്കു സംശയാസ്പദമായ എന്തെങ്കിലും കണ്ടെത്താൻ സാധിച്ചില്ല. പക്ഷെ  ചില കമ്പ്യൂട്ടറുകളിൽ സ്‌ക്രീൻ ഷെയറിങ് സോഫ്‌റ്റ്‌വെയർ VNC ഇൻസ്റ്റാൾ ചെയ്‌തിരുന്നെന്നത് അവരെ സംശയത്തിലാക്കി. അത്തരം സോഫ്റ്റ് വെയറുകൾ  ബാങ്ക് ജീവനക്കാരോ , ബാങ്കിന്‍റെ ഐ ടി ടീമോ ഇൻസ്റ്റാൾ ചെയ്‌തതല്ലെന്ന് കൂടുതൽ അന്വേഷണത്തിൽ അവർ കണ്ടെത്തി.

VNC അല്ലെങ്കില്‍ Virtual Network Computing എന്നത് ഒരു കമ്പ്യൂട്ടര്‍ അല്ലെങ്കില്‍ ഫോണിനെ മറ്റൊരു സ്ഥലത്ത് നിന്നും നിയന്ത്രിക്കാന്‍ വേണ്ടി ഉപയോഗിക്കുന്ന സോഫ്റ്റ്‌വെയര്‍ ആണ് . (anydesk, teamviewer, realvnc, ultravnc പോലുള്ള പല സോഫ്റ്റ്‌വെയര്‍ പേര് നിങ്ങള്‍ കേട്ടിട്ടുണ്ടാവാം. നിങ്ങളുടെ  കമ്പ്യൂട്ടറുകള്‍ എപ്പോഴെങ്കിലും പണി മുടക്കിയപ്പോൾ  മറ്റേതോ സ്ഥലത്ത് ഇരുന്നു ഐ ടി എഞ്ചിനീയര്‍മാര്‍ നിങ്ങളുടെ കമ്പ്യൂട്ടര്‍ ഇത്തരം സോഫ്റ്വെയറുകൾ വഴി കണക്കറ്റ് ചെയ്‌തു ശെരിയാക്കി തന്നിട്ടും ഉണ്ടാവാം).

എന്തായാലും ബാങ്ക് ജീവനക്കാരുടെ മേലെ ആരോ ചാരപ്പണി ചെയ്യുന്നുണ്ടെന്ന്  കാസ്‌പെർസ്‌കിയുടെ ഒരു ജീവനക്കാരന്  അതോടെ സംശയമായി. തന്‍റെ സംശയം തെളിയിക്കാൻ അയാള്‍ കമ്പ്യൂട്ടറുകളിലൊന്നിൽ ഒരു ബ്ലാങ്ക് വേര്‍ഡ്‌ ഫയല്‍ തുറന്ന് “Hello” എന്ന് എഴുതി… തുടർന്ന് അദ്ദേഹം കാത്തിരുന്നു… അപ്പുറത്ത് ആരോ ഇതു കാണുന്നുണ്ട്  അവർ പ്രതികരിക്കും എന്നത് ഒരു സംശയം മാത്രമാണ് എന്ന് ഉറപ്പിച്ച അയാൾ കാത്തിരിപ്പ് അവസാനിപ്പിക്കാൻ ഒരുങ്ങവേ കമ്പ്യൂട്ടർ പെട്ടെന്ന് സ്വന്തമായി ടൈപ്പ് ചെയ്യാൻ തുടങ്ങി , “Hello, You wont catch us” എന്നായിരുന്നു മറുപടി.

അതോടെ കാസ്‌പരസ്ക്കിയിലെ  വിദഗ്ധർ ഈ നിഗൂഢരായ ഹാക്കർമാരെ പിടികൂടാൻ തങ്ങളാൽ കഴിയുന്ന എല്ലാ സംവിധാനവുമായി പണി തുടങ്ങി.  ഡൊമെയ്ൻ കൺട്രോളർ പോലെ പ്രധാനപ്പെട്ട ഒന്നിന്മേൽ നിയന്ത്രണം നേടിയത് എങ്ങനെയെന്നു കണ്ടെത്താൻ ആണ് അവർ ആദ്യം ശ്രമിച്ചത്. തുടർന്ന് ഒരു ബാങ്ക് ജീവനക്കാരന് ഒരു ഇമെയിൽ ലഭിച്ചതായി അവർ കണ്ടെത്തി.

ബാങ്കിന്റെ ഒരു കസ്റ്റമർ അയച്ച പോലത്തെ ഒരു മെയിൽ ആയിരുന്നു അത്.  എന്നാൽ  യഥാർത്ഥത്തിൽ ആ ഇമെയിൽ പൂർണ്ണമായും വ്യാജമായിരുന്നു. കാര്യങ്ങൾ വഷളാക്കിയത്, ഹാക്കർമാർ ഈ ഇമെയിലിൽ ഒരു  മാൽവെയർ (Malware) അടങ്ങിയ ഒരു വേഡ് ഡോക്യുമെന്റ് അറ്റാച്ച് ചെയ്‌തിരുന്നു. ബാങ്കിന്റെ ഏതെങ്കിലും ജീവനക്കാരൻ ഈ മാൽവെയർ ബാധിച്ച ഡോക്യുമെന്റ് തുറന്നാൽ അതോടെ അത്  സ്വയം സജീവമാകുകയും കമ്പ്യൂട്ടറിൽ ഒരു VNC back door സ്ഥാപിക്കുകയും ചെയ്യും. ഇതാണ് ഫിഷിംഗ് Phishing അല്ലെങ്കിൽ  Spear Phishing  എന്ന് അറിയപ്പെടുന്നത്.

ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ, യഥാർത്ഥ ആളുകളെയോ ,ബിസിനസ്സുകളെയോ അനുകരിക്കുന്ന ഇമെയിലുകൾ സൃഷ്ടിച്ചുകൊണ്ട് ഹാക്കർമാർ കഴിയുന്നത്ര വിശ്വസനീയത ഉണ്ടാക്കാൻ ശ്രമിക്കുന്നു. ഇത്തരം ഇമെയിലുകളിൽ സാധാരണയായി ഒരു വൈറസ് ബാധയുള്ള ഫയൽ ഘടിപ്പിച്ചിരിക്കും. അത് ഒരു വേഡ് ഡോക്, എക്‌സ‌ൽ അല്ലെങ്കിൽ പവർപോയിന്റ് ഡോക്യുമെന്റ് എന്നിങ്ങനെ എന്തും ആകാം.  ചിത്രങ്ങളോ,  വീഡിയോ ഫയലുകളൊ പോലുമാകാം.

ഒരിക്കൽ ഈ വൈറസ്  കമ്പ്യൂട്ടറിനെ ബാധിച്ചുകഴിഞ്ഞാൽ അതോടെ  ഹാക്കർമാർക്ക് വിദൂരതയിലിരുന്നു സിസ്റ്റം നിരീക്ഷിക്കാനും നിയന്ത്രിക്കാനും കഴിയും. അക്രമികൾക്ക് പിന്നീട് ഈ വൈറസ്  ബാധിച്ച പിസി ഉപയോഗിച്ചു നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന ബാക്കി മെഷീനുകളെ ആക്‌സസ് ചെയ്യുന്നതിനും  അഡ്മിനിസ്ട്രേറ്ററുടെ കമ്പ്യൂട്ടർ തിരയുന്നതിനും, കണ്ടെത്തുന്നതിനും സാധിക്കുന്നു.

ഇവിടെയാണ് ആക്രമണത്തിന്റെ അടുത്ത ഘട്ടം ആരംഭിക്കുന്നത്. സാധ്യമായത്ര ബാക് ഗ്രൗണ്ട് പ്രോഗ്രാമുകൾ (background programs )പ്രവർത്തിപ്പിച്ച് അവർ അഡ്‌മിൻ കമ്പ്യൂട്ടറിന്റെ വേഗത കുറയ്ക്കും . സ്ലോ ആയ സിസ്റ്റം  ശരിയാക്കാൻ ബാങ്ക് ജീവനക്കാരിൽ ഒരാൾ ഒടുവിൽ “ഐടി സപ്പോർട്ടുമായി” ബന്ധപ്പെടും. “ഐടി “സപ്പോർട്ട് വരുമ്പോൾ അവർ അഡ്‌മിൻ അക്കൗണ്ടിൽ  (Administartor ID /password ) ലോഗിൻ ചെയ്‌തു കമ്പ്യൂട്ടറിലെ പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ ശ്രമിക്കും. ഇവിടെ കുറെ ബാക്ക് ഗ്രൗണ്ട് പ്രോഗ്രാം അല്ലാതെ പ്രശ്നം ഒന്നും ഇല്ല, അതു കൊണ്ടു പണി കഴിഞ്ഞു, പ്രശ്‌നം സോൾവ്ഡ്. യഥാർത്ഥത്തിൽ ഇപ്പോൾ  ബാങ്കിന്റെ മുഴുവൻ  സുരക്ഷ സംവിധാനവും അടിയറവ് വെക്കുക ആണ് നടന്നത്. സ്ലോ ആയിരുന്ന ഈ പി സിയിൽ നിന്നും ഹാക്കർമാർ ഒളിപ്പിച്ചു  വേച്ചിരുന്ന Keylogger പ്രോഗ്രാം വഴി കീബോർഡിൽ ടൈപ്പ് ചെയ്‌ത് അഡ്‌മിൻ ഐഡി പാസ്സ്‌വേർഡ്‌ ഒക്കെ  ഹാക്കർമാർക്ക് ലഭിക്കുന്നു.

അഡ്‌മിൻ പാസ്‌വേഡുകൾ നേടിയ അവർ അതോടെ  അഡ്‌മിൻ ഐടിയിലേക്ക് ലോഗിൻ ചെയ്യുന്നു. അക്കൗണ്ടും ബാങ്കിന്റെ ശേഷിക്കുന്ന ശൃംഖലയും അതോടെ അവരുടെ പൂർണ്ണ നിയന്ത്രണത്തിലാകുന്നു. ഇവിടെയാണ് ഘട്ടം 3 തുടങ്ങുന്നത്. ബാങ്ക് ജീവനക്കാർ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്നും അവർ പിന്തുടരുന്ന പ്രോട്ടോക്കോളുകൾ എന്താണെന്നും അറിയുന്നതുവരെ മാസങ്ങളോളം ഹാക്കർമാർ ഓരോ ജീവനക്കാരെയും (user profiles in network) നിരീക്ഷിക്കും. അടിസ്ഥാനപരമായി, ഒരു ഷാഡോ ജീവനക്കാരൻ നിശബ്‌ദമായി ബാങ്ക് ചെയ്യുന്നതെല്ലാം നിരീക്ഷിക്കുകയും റെക്കോർഡ് ചെയ്യുകയും ചെയ്യുന്നതു പോലെ അവർ പ്രവർത്തിക്കുന്നു.

ബാങ്ക് ജീവനക്കാർ പിന്തുടരുന്ന എല്ലാ പ്രോട്ടോക്കോളുകളും അറിയുന്നതോടെ കവർച്ച ആരംഭിക്കുന്നു. ഒന്നാമതായി, അവർ ഉയർന്ന റാങ്കിലുള്ള ബാങ്കിംഗ് ജീവനക്കാരായി ലോഗിൻ ചെയ്യുകയും വൻതോതിൽ പണം, സ്വിഫ്റ്റ് എന്നറിയപ്പെടുന്ന അന്താരാഷ്ട്ര ബാങ്കിംഗ് സംവിധാനം വഴി അയയ്ക്കുകയും ചെയ്യും. രണ്ടാമതായി, അവർ ബാങ്കിന്റെ ഇ-പേയ്‌മെന്റ് സംവിധാനം ഉപയോഗിച്ച് അവരുടെ അക്കൗണ്ടുകളിലേക്ക് പണം അയച്ച് , അത് വീണ്ടും ചൈനയിൽ സ്ഥിതി ചെയ്യുന്ന മറ്റ് അക്കൗണ്ടുകളിലേക്ക് അയച്ച് , തുടർന്ന് ഈ അക്കൗണ്ടുകൾ മണി മ്യൂൾസ് (money mules) എന്നറിയപ്പെടുന്ന ഗ്രൂപ്പിലെ സഹായികൾ വഴി എ ടി എമ്മിൽ നിന്നും കാലിയാക്കുന്നു.

ഏതാണ്ട് ഹോളിവുഡ് സിനിമകളിലെ പോലെ എടിഎമ്മുകളുടെ നെറ്റവർക്ക് നിയന്ത്രണം കൈക്കലാക്കി   ആവശ്യമുള്ളപ്പോഴെല്ലാം പണം പിൻവലിക്കാൻ അവർക്ക് കഴിഞ്ഞു. ഈ എടിഎമ്മുകൾ സാധാരണയായി കുറച്ചു റിമോട്ട് സ്ഥലങ്ങളിൽ ഉള്ളവ ആയിരിക്കും .അതിലെ പിൻവലിക്കേണ്ട മാക്‌സിമം തുകയുടെ ലിമിറ്റ് എടുത്തു കളയും.. എന്നിട്ടു സഹായികൾ ഇങ്ങിനെ ബാഗ് നിറയുന്ന വരെ അല്ലെങ്കിൽ എ ടി എമ്മിലെ പൈസ തീരുന്ന വരെ വന്നു കൊണ്ടിരിക്കുന്ന പൈസ എടുത്തു പോകും.

പത്തോ നൂറോ രൂപ മാത്രം ബാലൻസ് ഉണ്ടായിരുന്നു ഒരാളുടെ അകൗണ്ടിൽ പെട്ടന്നു കോടികൾ വന്നത് അയാൾ ബാങ്കിനും പോലീസിനും റിപ്പോർട് ചെയ്‌ത‌ത് വഴി അതു വാർത്ത ആകുകയും .ഹാക്കർമാർ എങ്ങനെയാണ് ബാങ്കിനെ നിയന്ത്രിക്കുന്നത് എന്ന് വിദഗ്ധർക്ക് അതോടെ പൂർണമായ ധാരണ ലഭിക്കുകയും ചെയ്‌തു.

ഈ വാർത്തയോടെ ഹാക്കർമാർ നിശബ്‌ദമായി ..എന്നാൽ  മോഷ്ടി‌ച്ച 9 ദശലക്ഷം യുഎസ് ഡോളറിലേക്ക് അവരെ നയിക്കുന്ന ഒരു സൂചനയും അപ്പോഴും കണ്ടെത്താൻ അന്വേഷണ ഏജൻസികൾക്കും സുരക്ഷാ കമ്പനിക്കും കഴിഞ്ഞില്ല. ഒടുവിൽ അന്വേഷണം ഏതാണ്ട് നിന്നു. ഏതാനും ആഴ്‌ചകൾക്കുശേഷം, കാസ്‌പെർസ്‌കി ലാബിന്റെ സിഇഒ , യൂജിൻ കാസ്‌പെർസ്‌കി, സിംഗപ്പൂരിൽ സൈബർ സെക്യൂരിറ്റി കോൺഫറൻസിൽ വെച്ചു കാർബോണിക് ഹാക്കർമാരുമായുള്ള തന്റെ അനുഭവത്തെക്കുറിച്ച് സംസാരിച്ചു ,അവിടെ വച്ച് ഇതൊരു ഒറ്റപ്പെട്ട സംഭവം അല്ലെന്ന് അദ്ദേഹത്തിന് ബോധ്യപ്പെട്ടു. യൂറോപ്യൻ യൂണിയന്റെ നിയമ നിർവ്വഹണ ഏജൻസിയായ യൂറോപോളും ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ ചിലത് യൂറോപ്യൻ ബാങ്കുകൾക്ക് നേരെ രജിസ്റ്റർ ചെയ്‌തിട്ടുണ്ടായിരുന്നു.

തുടർന്ന് ഇരു ഏജൻസികളും കാർബോണിക്ക് ആക്രമണം നടന്ന ബാങ്കുകളുമായി സഹകരിക്കാൻ തീരുമാനിച്ചു. വിവിധ സൈബർ സുരക്ഷാ വിദഗ്ധരും മറ്റ് ഇന്റലിജൻസ് ഏജൻസികളിൽ നിന്നുള്ള ഏതാനും വിദഗ്ധരും അവർക്കൊപ്പം ചേർന്നു. ഈ സംഘം പിന്നീട് JCAT എന്നറിയപ്പെടുന്ന സംയുക്ത സൈബർ ക്രൈം ആക്ഷൻ ടാസ്‌ക് ഫോഴ്‌സ് രൂപീകരിച്ചു. നിഗൂഢമായ കാർബോണിക് ഗ്രൂപ്പിനെ വേട്ടയാടുന്നതിന് വേണ്ട വിവരങ്ങൾ ശേഖരിക്കാനും പങ്കു വെക്കാനും  തുടങ്ങി.

ഹാക്കർമാരെക്കുറിച്ച് ആദ്യം അവർക്ക് സൂചനകളൊന്നും ലഭിച്ചില്ല. കാസ്‌പെർസ്‌കി ലാബ്‌സ് ജീവനക്കാരിൽ ഒരാൾ കാർബോണിക് കോഡിലെ ഒരു “Bug” ചെറിയ തെറ്റ് കണ്ടെത്തിയത് കേസിൽ വഴിത്തിരിവായി. അതായത്  ഒരു  നിർദ്ദിഷ്‌ട സന്ദേശം (command) അയച്ചാൽ  അവർക്ക് വളരെ കൃത്യമായ ഒരു ഉത്തരം കാർബോണിക് സെർവറിൽ നിന്നും ലഭിക്കും. ഒരു പ്രശ്‌നം ഉണ്ടായിരുന്നത്  അവർ ഈ സന്ദേശം  (command) അയയ്‌ക്കേണ്ടത് കാർബോണിക് കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവറിലേക്കായിരുന്നു, അല്ലാതെ മറ്റേതെങ്കിലും ഒരു സാധാരണ സെർവറിലേക്കായിരുന്നില്ല.

എന്നാൽ ഈ കാർബോണിക് സെർവറിന്റെ ഫിസിക്കൽ അല്ലെങ്കിൽ ഡിജിറ്റൽ വിലാസം ആർക്കും അറിയില്ലായിരുന്നു.  ഇതിനർത്ഥം കാസ്‌പെർസ്‌കി ടീം , അവർ തിരയുന്ന ആ ഉത്തരം ലഭിക്കാനായി, അക്ഷരാർത്ഥത്തിൽ ലോകത്തിലെ മുഴുവൻ ഇന്റർനെറ്റും സ്‌കാൻ ചെയ്യുകയും വെബിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന എല്ലാ സെർവറുകളിലേക്കും അവരുടെ command അയയ്‌ക്കേണ്ടി വരികയും ചെയ്‌തു.

രണ്ടു ദിവസം കഴിഞ്ഞപ്പോൾ അവർ ആഗ്രഹിച്ചത് കൃത്യമായി കിട്ടി. കാർബോണിക് കമാൻഡും കൺട്രോൾ സെർവറും അവരുടെ അഭ്യർത്ഥനയ്ക്ക് ഉത്തരം നൽകി. അതിന്റെ ഫലമായി വിദഗ്ധർക്ക് സെർവർ  എവിടെയാണെന്ന് കണ്ടെത്താനും കഴിഞ്ഞു. യൂറോപ്പിലെ ഏറ്റവും മികച്ച ഇൻഫ്രാസ്ട്രക്ചർ ഉള്ള രാജ്യവും ,ലോകത്തിലെ ഏറ്റവും മികച്ച രണ്ടാമത്തെ കണക്റ്റഡ് രാജ്യവുമായ നെതർലാൻഡ്സിലായിരുന്നു സെർവർ സ്ഥിതിചെയ്‌തിരുന്നത്. ഡച്ച് പോലീസ് പെട്ടെന്ന് തന്നെ അന്വേഷണ സംഘവുമായി കൈകോർക്കുകയും അന്വേഷണത്തിലേയ്ക്കായി വിദഗ്‌ധരെ ക്ഷണിക്കുകയും ചെയ്‌തു.

ഈ കമാൻഡിന്റെയും കൺട്രോൾ സെർവറിന്റെയും വിശകലനം കാർബോണിക് ആക്രമണങ്ങളുടെ ഭയാനകമായ  വ്യാപ്‌തി വെളിപ്പെടുത്തി. അവർ യൂറോപ്പിലെയും റഷ്യയിലെയും ബാങ്കുകളെ മാത്രമല്ല, ചൈന, ബംഗ്ലാദേശ്, ഇന്ത്യ, മറ്റ് ഏഷ്യൻ രാജ്യങ്ങൾ തുടങ്ങി ലോകത്തിലെ മിക്കവാറും എല്ലാ രാജ്യങ്ങളിലും ലക്ഷ്യമിട്ടിരുന്നു. ആഫ്രിക്കയിലേക്കും അമേരിക്കയിലേക്കും പോലും അവരുടെ ശൃംഖല വ്യാപിച്ചിരുന്നു. അടുത്തതായി എന്ത് സംഭവിക്കുമെന്നതിനെക്കുറിച്ച് ആശങ്കകൾ വർദ്ധിച്ചു വന്നു. ആരും ശ്രദ്ധിക്കാതെ കാർബോണിക് ഗ്രൂപ്പ് നൂറുകണക്കിന് ധനകാര്യ സ്ഥാപനങ്ങളിൽ നുഴഞ്ഞുകയറി ഏകദേശം 800 ദശലക്ഷം യുഎസ് ഡോളറാണ് മോഷ്‌ടിച്ചിരിക്കുന്നത്. അന്വേഷണം കൂടുതൽ ശക്തമായി.

കുറ്റവാളികൾക്കായി തിരച്ചിൽ നടത്തുന്ന മറ്റ് രഹസ്യാന്വേഷണ ഏജൻസികളുമായി jcat ടാസ്‌ക് ഫോഴ്‌സ് സഹകരിക്കാൻ തുടങ്ങി. FBI, CIA എന്നീ രഹസ്യാന്വേഷണ ഏജൻസികളും , റൊമാനിയൻ, റഷ്യൻ, മോൾഡോവൻ തുടങ്ങിയ മറ്റ് പല സംഘടനകളും ഇതിൽ ഉൾപ്പെട്ടു. എന്നാൽ വിദഗ്‌ധർ കാർബണിക് ഗ്രൂപ്പുമായി അടുത്തു തുടങ്ങിയപ്പോൾ , അവർ പെട്ടെന്ന് അപ്രത്യക്ഷരായി. പക്ഷെ  ഏതാനും മാസങ്ങൾ നിശബ്ദരായി നിന്നിട്ട് മടങ്ങിവന്ന ഹാക്കർമാർ  അവരുടെ ഹാക്കിംഗ് കരിയറിലെ ഏറ്റവും വലിയ തെറ്റ് ചെയ്‌തു.

തായ്‌വാൻ 2016

ഒളിവ് കാലം അവസാനിപ്പിച്ചു മടങ്ങിവന്ന സൈബർ ക്രൈം ഗ്രൂപ്പ് പതിവുപോലെ ബിസിനസ് ആരംഭിച്ചു.  എന്നാൽ പണമിടപാടുകാരിൽ രണ്ട് പേർ അനുഭവപരിചയമില്ലാത്തവരായിരുന്നു. ഇത് കാർബോണിക് ഗ്രൂപ്പിന്  വലിയ പ്രശ്‌നമുണ്ടാക്കി. ഹാക്ക് ചെയ്യപ്പെട്ട ഒരു എടിഎമ്മിൽ നിന്ന് പണം വീണ്ടെടുക്കുന്നതിനിടയിൽ ഒരു  പ്രാദേശിക തായ്‌വാൻ താമസക്കാരൻ പണമെടുക്കാൻ അവിടെയെത്തി.  അയാള്‍  അടുത്തെത്തിയപ്പോൾ, ആ രണ്ട് Money mules തൊഴിലാളികൾ പരിഭ്രാന്തരായി പെട്ടന്ന് തന്നെ  അവിടെ നിന്നും അവർ ഓടി പോയി. അവർ അതിനിടയിൽ 60,000 ഡോളർ  എടിഎമ്മിൽ വച്ച് മറന്നു.

രണ്ട് പേരുടെയും വിചിത്രമായ പെരുമാറ്റത്തിൽ ആശ്ചര്യപ്പെട്ട് ,കൂടാതെ വലിയ ഒരു തുക ഉപേക്ഷിച്ചു എന്നൊക്കെ കണ്ടു , ആ നാട്ടുകാരൻ പോലീസിനെ ഈ വിവരം അറിയിച്ചു. തായ്‌വാൻ പോലീസ് എടിഎമ്മുകളുടെ സിസിടിവി ദൃശ്യങ്ങൾ നിരീക്ഷിച്ചപ്പോൾ എന്തോ കുഴപ്പമുണ്ടെന്ന് പെട്ടെന്ന് മനസ്സിലായി. അതോടെ അവർ അതിവേഗത്തിൽ പ്രവർത്തിച്ചു തുടങ്ങി.

കുറ്റവാളികൾ അത് അറിയുന്നതിന് മുമ്പ്തന്നെ സംഭവം വാർത്തകളിൽ നിറഞ്ഞു. വിവരമറിഞ്ഞ ആദ്യത്തെ ബാങ്ക് 70 മില്യൺ ഡോളറിൽ കൂടുതല് നിയമവിരുദ്ധമായി പിൻവലിക്കപെട്ടതായി റിപ്പോർട്ട് ചെയ്‌തു. തായ്‌പേയ്‌, തായ്‌ സോങ് എന്നിവിടങ്ങളിലെ 34 എടിഎമ്മുകളില് നിന്നുമായിരുന്നു പണം പിൻവലിക്കപെട്ടത്.

500-ലധികം എ ടി എമ്മുകളുടെ  സിസിടിവി ദൃശ്യങ്ങൾ പരിശോധിച്ച് പോലീസ് ഒടുവിൽ രണ്ട് പേരുടെയും വിലാസം കണ്ടെത്തി. തായ്‌വാൻ പോലീസിന്റെ കഴിവും, അവിശ്വസനീയമാംവിധം പെട്ടെന്നുള്ള പ്രവർത്തനങ്ങളും പിന്നീട് സംഘത്തിലെ 22 പ്രതികളെയും തിരിച്ചറിയുന്നതിലേക്ക് നയിച്ചു. അവരിൽ ചിലര്  റഷ്യക്കാരും ബാക്കിയുള്ളവർ കിഴക്കൻ യൂറോപ്പിൽ നിന്നുള്ളവരുമായിരുന്നു. ഇതോടെ, കാർബണിക് ഗ്രൂപ്പ് വലിയ കുഴപ്പത്തിലായി. എന്നാൽ 22 ൽ 19 പ്രതികളും ഇതിനകം തായ്‌വാനിൽ നിന്ന് രക്ഷപ്പെട്ടിരുന്നു. അതേസമയം അവർക്ക് വേണ്ടി പോലീസ് വലവിരിച്ച  തായ്‌വാനിൽ  ദശലക്ഷക്കണക്കിന് ഡോളറുമായി മൂന്ന് പേർ അപ്പോഴും അവിടെ തന്നെ ഉണ്ടായിരുന്നു.

അതിൽ  ഒരാൾ ആൻഡ്രിയാസ് പെർഗോഡോവ്സ് എന്നറിയപ്പെടുന്ന ലാത്വിയക്കാരനായിരുന്നു. ദേശീയ ടിവിയിൽ സ്വന്തം മുഖം കണ്ട അയാൾ ഹാക്കര്മാരുമായും കൈയ്യിലുള്ള പണവും ഉപേക്ഷിക്കാൻ തീരുമാനിച്ചു. തായ്‌പേയിയിലെ ഡോങ്‌ഹു പാർക്കിനടുത്തുള്ള ഒരു പർവതപ്രദേശത്ത് പോയി രണ്ട് ബാഗുകൾ നിറയെ പണം അവിടെ ഒളിപ്പിച്ച് , യിലാൻ പ്രവിശ്യയിലേക്ക് അയാൾ യാത്ര തുടർന്നു. എന്നാൽ സംഘത്തിലെ മറ്റ് രണ്ട് അംഗങ്ങളും തായ്‌പേയിൽ തന്നെയായിരുന്നു.

മോഷ്‌ടിച്ച പണത്തിന്റെ ഒരു ഭാഗം തായ്‌പേയ് റെയിൽവേ സ്റ്റേഷനിലെ ലഗേജ് ലോക്കറുകളിൽ ഏതാനും മണിക്കൂറുകൾ  സൂക്ഷിക്കാൻ അവർ തീരുമാനിച്ചു. പിന്നീട് കിഴക്കൻ യൂറോപ്പിൽ നിന്ന് വന്ന രണ്ടുപേർ ആ ലഗേജുകൾ എടുത്ത് കൂളായി ഹോട്ടലിലേക്ക് പോയി. തായ്‌വാനീസ് cctv ക്യാമറ നെറ്റ്‌വർക്ക് വഴി നൂറുകണക്കിന് പോലീസ് ഉദ്യോഗസ്ഥർ തങ്ങളെ നിരീക്ഷിച്ചു കൊണ്ടിരിക്കുകയാണെന്ന് അവർക്ക് അറിയില്ലായിരുന്നു. ഹോട്ടലിൽ എത്തി ലഗേജ് മുറിയിൽ വച്ച ശേഷം അവർ ഹോട്ടലിലെ റെസ്റ്റോറന്റിൽ ബ്രഞ്ച് കഴിക്കാൻ പോയി.  ഇവിടെയാണ് പോലീസ് ഒടുവിൽ നടപടിയെടുക്കുകയും തികച്ചും ശാസ്ത്രീയമായി ഏകോപിപ്പിച്ച ഓപ്പറേഷനിലൂടെ രണ്ടുപേരെയും അറസ്റ്റ് ചെയ്യുകയും ചെയ്‌തത്. അതേ ദിവസം തന്നെ ആൻഡ്രിയാസ് പാരാഗുഡോവിനെയും പോലീസ് പിടികൂടി.

ഒടുവിൽ, മറ്റാർക്കും ചെയ്യാൻ കഴിയാത്തത് തായ്‌വാൻ പോലീസ് ചെയ്‌തു. പിടിക്കപ്പെട്ടവർ , കാർബോണിക് ഗ്രൂപ്പിന്റെ യഥാർത്ഥ നേതാക്കളെ കുറിച്ച് അധികമൊന്നും അറിയാത്ത സഹായികൾ മാത്രമായിരുന്നിട്ടും കാർബണിക് കേസിൽ ആദ്യ അറസ്റ്റ് രേഖപ്പെടുത്താൻ തായ്‌വാൻ അധികാരികൾക്ക് സാധിച്ചത് അവരുടെ നേട്ടമായിരുന്നു. ഇവിടെ നിന്നാണ് സംഘത്തിന്റെ നേതാക്കൾക്കുവേണ്ടിയുള്ള വേട്ട തുടങ്ങുന്നത്.

സ്‌പെയിൻ 2018

സ്പെയിനിൽ കള്ളപ്പണം വെളുപ്പിക്കുന്ന ഒരു ക്രിമിനൽ സംഘടനയെക്കുറിച്ച് സ്പാനിഷ് അധികാരികൾ അന്വേഷിക്കുകയായിരുന്നു. ഇന്റർപോളിന്റെ സഹായത്തോടെ സ്പാനിഷ് പോലീസിന് വെളുപ്പിക്കപ്പെടുന്ന പണം ആരാണ് കൈമാറുന്നതെന്നും അവരുടെ ഇടപാടുകാർ ആരാണെന്നും കണ്ടെത്താൻ കഴിഞ്ഞു.

ഡെന്നിസ് കെ എന്നറിയപ്പെടുന്ന ഒരു ഉക്രേനിയൻ കമ്പ്യൂട്ടർ വിദഗ്‌ധനായിരുന്നു കള്ളപ്പണം വെളുപ്പിക്കൽ കുറ്റവാളികളിൽ മുഖ്യൻ . ഈ മനുഷ്യനെ വിശദമായി പരിശോധിച്ചതോടെ റഷ്യൻ, മോൾഡോവൻ മാഫിയകളുമായി ഇയാൾക്ക് ബന്ധമുണ്ടെന്നും അവർക്കായി നിരവധി സൈബർ ആക്രമണങ്ങൾ ഏകോപിപ്പിച്ചിട്ടുണ്ടെന്നും വെളിപ്പെട്ടു. അവർ 2013 മുതൽ സഹകരിച്ച് വരികയായിരുന്നു. മാഫിയ ഡെന്നിസിന് സഹായത്തിനായി “money mules “നെ നൽകിയപ്പോൾ അയാൾ തന്റെ വരുമാനത്തിന്റെ 40 ശതമാനം മാഫിയയ്ക്ക് നൽകി.

ഡെന്നിസ് കെയും (Denis K) സംഘത്തിലെ മറ്റ് മൂന്ന് അംഗങ്ങളും 2018-ൽ തുറമുഖ നഗരമായ അലികാന്റെയിൽ വെച്ച് അറസ്റ്റിലായി, അവരുടെ പ്രോപ്പർട്ടി പോലീസ് റെയ്‌ഡ് ചെയ്‌തപ്പോൾ ആഭരണങ്ങൾ നിറച്ച പെട്ടികൾ, രണ്ട് ബിഎംഡബ്ല്യു, മോഷ്ടിച്ച പൈസ ഡിജിറ്റൽ കറൻസി ആക്കി സൂക്ഷിച്ച 15,000 ബിറ്റ്കോയിനുകൾ (official statement :  The stolen loot was converted into bitcoin at cryptocurrency exchanges in Russia and Ukraine, and later transferred to their wallets where they accumulated about 15,000 BTC, the Interior Ministry revealed. The gang leader used financial platforms in Gibraltar and the UK to load prepaid cards with bitcoin and spend them in Spain.)എന്നിവ കണ്ടെത്തി. പക്ഷെ ബാക്കിയുള്ള 1 ബില്യൺ യുഎസ് ഡോളർ ഒരിക്കലും കണ്ടെത്താൻ സാധിച്ചില്ല.

ഡെന്നിസ് കെ ഗ്രൂപ്പിന്റെ തലവനായിരുന്നുവന്നു കരുതുന്നു എങ്കിലും, കൂടുതൽ ആളുകൾ ഇതിൽ ഉൾപ്പെട്ടിട്ടുണ്ടെന്നതാണ് കാസ്‌പെർസ്‌കി ലാബുകൾ വിശ്വസിക്കുന്നത്. എല്ലാ വർഷവും ദശലക്ഷക്കണക്കിന് പണം ഇപ്പോഴും മോഷ്‌ടിക്കപ്പെടുന്നു എന്നതുകൊണ്ട്, ഈ ഗ്രൂപ്പ് ഇന്നും Fin 7 , Joker Stash, Cobalt Spider തുടങ്ങി പല പേരുകളിൽ  സജീവമാണ്.

കടപ്പാട്‌: Thinker യൂട്യൂബ് ചാനൽ ഡോക്യുമെന്ററി. Hacker Hunter സീരീസ്‌.

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ.
ഐ റ്റി നെറ്റ്‌വർക്ക് എൻജിനീയർ.
കൊല്ലം തേവലക്കര സ്വദേശി.
അബുദാബിയിൽ മൾട്ടിനാഷണൽ കമ്പനിയിൽ സർവീസ് മാനേജർ.


ദേശാഭിമാനി വാർത്തകൾ ഇപ്പോള്‍ വാട്സാപ്പിലും ടെലഗ്രാമിലും ലഭ്യമാണ്‌.

വാട്സാപ്പ് ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..
ടെലഗ്രാം ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..

WhatsApp Image 2024-10-14 at 20.19.20_2bd1a880
WhatsApp Image 2024-10-14 at 20.19.20_2bd1a880
WhatsApp Image 2023-01-17 at 7.27.19 PM
bismi-up
K
J
IMG-20240906-WA0010
IMG-20240906-WA0010
WhatsApp Image 2024-09-20 at 11.34.27_cde9a292
WhatsApp Image 2024-09-20 at 11.34.28_5a94bf44
previous arrow
next arrow

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

ഓൺലൈൻ പണം തട്ടിപ്പ്‌ വാർത്തകൾ ഇന്നൊരു പുതുമയല്ല. കൈവെള്ളയിലിരിക്കുന്ന ഫോണിൽ അതിക്രമിച്ച്‌ കയറിയും, ഫോൺകോളിലൂടെയും നമ്മുടെ പണം തട്ടിയെടുക്കുന്ന സംഘങ്ങളുണ്ട്‌. ലോൺ ആപ്പുകളുടെ ചതിയിൽപ്പെട്ട സുഹൃത്തിന്റെ ചിത്രംസഹിതം വാട്‌സ്‌ആപ്പിൽ ഭീഷണി സന്ദേശം ലഭിക്കാത്തവരും വിരളമായിരിക്കും. ഹാക്ക്‌ ചെയ്യപ്പെട്ട ഫോണും സിം കാർഡും ഉപേക്ഷിക്കാതെ വേറെ മാർഗങ്ങളൊന്നും സൈബർ സുരക്ഷാ വിദഗ്‌ധരുടെ കയ്യിൽ പോലുമില്ല. ചെറിയ തുകകൾ മുതൽ ലക്ഷങ്ങൾ വരെ നഷ്‌ടപ്പെട്ടവരുണ്ടാകും. ഇത്തരത്തിൽ ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരുടെ കഥയാണ്‌ “കാർബൊനാക്” സംഘത്തിന്റേത്‌. തുക ചെറുതല്ല, ഒരു ബില്യൺ ഡോളറിലധികം.

2014 മുതൽ 2018 വരെ ലോകത്തിലെ വൻകിട ബാങ്കുകളിൽ നിന്നടക്കം കണക്കില്ലാത്ത പണമാണ്‌ സംഘം തട്ടിയത്‌. വമ്പൻ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി കമ്പനികൾക്കുപോലും പിടികൊടുക്കാത്ത തട്ടിപ്പ്‌. മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ എഴുതുന്നു.

“Carbanak’

ഇത് ഒരു സൈബര്‍ ക്രിമിനല്‍ സംഘത്തിന്റെ പേരാണ്.  കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി 100-ലധികം ധനകാര്യ സ്ഥാപനങ്ങളിൽ നിന്ന് ഒരു ബില്യൺ ഡോളറിലധികം (ഏതാണ്ട് 8,500 കോടി രൂപ) മോഷ്‌ടിച്ച കൊള്ളസംഘം.  കുറച്ചു കൂടി ചുരുക്കി പറഞ്ഞാൽ, ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരാണ് കാർബൊനാക്.

വർഷം 2014, റഷ്യ. സമയം പാതിരാത്രിയോട് അടുക്കുന്നു.

കാസ്‌പെർസ്‌കി ലാബ്‌സ് (Kaspersky Labs) എന്ന വമ്പന്‍ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി / ആന്‍റിവൈറസ് സ്ഥാപനത്തിലെ ഒരു  ജീവനക്കാരന് തനിക്ക് അജ്ഞാതനായ ഒരാളുടെ കോൾ വരികയാണ്. വിളിക്കുന്ന ആള്‍ അന്യായ ടെന്ഷനിൽ ആണ് എന്ന് സംസാരത്തില്‍ നിന്നും മനസ്സിലാക്കാന്‍ കഴിഞ്ഞു.

റഷ്യയിലെ ഏറ്റവും വലിയ ബാങ്കുകളിലൊന്നിലെ ജീവനക്കാരൻ ആയിരുന്നു ആ ഫോണ്‍ വിളിച്ചത്‌. എന്താണ് സംഭവിക്കുന്നതെന്ന് ഫോണിലൂടെ പോലും പറയാന്‍ അദ്ദേഹം ആഗ്രഹിച്ചില്ല. ഒരുപക്ഷേ തന്‍റെ ഫോൺ ടാപ്പ് ചെയ്യപ്പെട്ടിട്ടുണ്ടാവാം, ഇ – മെയിൽ ഹാക്ക് ചെയ്യപെട്ടിട്ടുണ്ടാവാം ,  അത് കൊണ്ട് എത്രയും വേഗം നേരിട്ടുകണ്ടു സംസാരിക്കണം എന്ന് അദ്ദേഹം നിർബന്ധിച്ചു.

തങ്ങളുടെ ബാങ്കിന്‍റെ ഡൊമെയ്‌ൻ കൺട്രോളർ (Domain Controller) ചൈനയിലെ ഏതോ അജ്ഞാത സെർവറുകളിലേക്ക് വളരെ സെൻസിറ്റീവ് ആയിട്ടുള്ള ഡാറ്റ അയയ്‌ക്കുന്നതായി കണ്ടെത്തിയതിനെ തുടർന്നായിരുന്നു  അയാൾ ഇന്റർനെറ്റ് സ്‌ക്യൂരിറ്റി ഉറപ്പ് വരുത്തുന്ന സ്ഥാപനത്തിന്റെ സഹായം തേടിക്കൊണ്ട് ആ അർദ്ധരാത്രിയിൽ ഫോൺ ചെയ്‌ത‌ത്.

മിക്കവർക്കും അറിയുന്നത് പോലെ ഏതൊരു ബിസിനസ്സിന്റെയും ഏറ്റവും പ്രധാനപ്പെട്ട നെറ്റവർക്ക്ക്കിലെ കമ്പ്യൂട്ടർ സെർവറാണ് ഡൊമെയ്ൻ കൺട്രോളർ.  ഒരാൾക്ക് ഒരു  ഡൊമെയ്ൻ കൺട്രോളർ ആക്‌സസ് ചെയ്യാൻ കഴിയുമെങ്കിൽ അയാൾക്ക് ആ നെറ്റ്‌വർക്കിലെ മറ്റെല്ലാത്തിലും നിയന്ത്രണമുണ്ട് . അതിനർത്ഥം, ഈ സെർവറിന്റെ ആധിപത്യം കൈയ്യിൽ കിട്ടുന്നവർക്ക് നിസ്സാരമായ കസ്റ്റമര്‍ ഡാറ്റ നോക്കുന്നത് മുതൽ അക്കൗണ്ടുകളിലേക്ക് ഫണ്ടുകൾ ചേർക്കുന്നതിനും, നീക്കം ചെയ്യുന്നതിനും “SWIFT” വഴി ദശലക്ഷക്കണക്കിന് ഡോളർ അയയ്ക്കുന്നതിനും എന്നുവേണ്ട ബാങ്ക് ചെയ്യുന്ന എല്ലാം ചെയ്യാൻ കഴിയും.

ആർക്കും അറിയാത്ത/ ആരും അറിയാൻ പാടില്ലാത്ത അതീവ രഹസ്യകാര്യങ്ങളാണ് ഈ സെർവർ കൈകാര്യം  ചെയ്യുന്നതെങ്കിൽ,അത് ആക്‌സസ് ചെയ്യുന്നതിലൂടെ ആ സ്ഥാപനത്തെയും അതുമായി ബന്ധപ്പെട്ട സംവിധാനങ്ങളെയും  വളരെ വലിയ പ്രശ്നങ്ങളിലേയ്ക്ക് തള്ളിയിടാൻ അതിലൂടെ സാധിക്കും. കോടിക്കണക്കിന് ഡോളർ ആസ്‌തി ഉള്ള ഒരു ബാങ്കിന്റെ ഡൊമെയ്ൻ കൺട്രോളർ ആരോ ഹാക്ക് ചെയ്‌തത് കാസ്‌പെർസ്‌കി ജീവനക്കാരെ അത്ഭുതപ്പെടുത്തി.

അവർ ഉടൻ തന്നെ കർമ്മനിരതരായി. ബാങ്കിംഗ് നെറ്റ്‌വർക്കുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള  ഫോണുകളും കമ്പ്യൂട്ടറുകളുമടക്കം എല്ലാ ഐ ടി ഉപകരണങ്ങളും അവർ വിശകലനം ചെയ്‌തു. എന്നാൽ ആദ്യം അവര്‍ക്കു സംശയാസ്പദമായ എന്തെങ്കിലും കണ്ടെത്താൻ സാധിച്ചില്ല. പക്ഷെ  ചില കമ്പ്യൂട്ടറുകളിൽ സ്‌ക്രീൻ ഷെയറിങ് സോഫ്‌റ്റ്‌വെയർ VNC ഇൻസ്റ്റാൾ ചെയ്‌തിരുന്നെന്നത് അവരെ സംശയത്തിലാക്കി. അത്തരം സോഫ്റ്റ് വെയറുകൾ  ബാങ്ക് ജീവനക്കാരോ , ബാങ്കിന്‍റെ ഐ ടി ടീമോ ഇൻസ്റ്റാൾ ചെയ്‌തതല്ലെന്ന് കൂടുതൽ അന്വേഷണത്തിൽ അവർ കണ്ടെത്തി.

VNC അല്ലെങ്കില്‍ Virtual Network Computing എന്നത് ഒരു കമ്പ്യൂട്ടര്‍ അല്ലെങ്കില്‍ ഫോണിനെ മറ്റൊരു സ്ഥലത്ത് നിന്നും നിയന്ത്രിക്കാന്‍ വേണ്ടി ഉപയോഗിക്കുന്ന സോഫ്റ്റ്‌വെയര്‍ ആണ് . (anydesk, teamviewer, realvnc, ultravnc പോലുള്ള പല സോഫ്റ്റ്‌വെയര്‍ പേര് നിങ്ങള്‍ കേട്ടിട്ടുണ്ടാവാം. നിങ്ങളുടെ  കമ്പ്യൂട്ടറുകള്‍ എപ്പോഴെങ്കിലും പണി മുടക്കിയപ്പോൾ  മറ്റേതോ സ്ഥലത്ത് ഇരുന്നു ഐ ടി എഞ്ചിനീയര്‍മാര്‍ നിങ്ങളുടെ കമ്പ്യൂട്ടര്‍ ഇത്തരം സോഫ്റ്വെയറുകൾ വഴി കണക്കറ്റ് ചെയ്‌തു ശെരിയാക്കി തന്നിട്ടും ഉണ്ടാവാം).

എന്തായാലും ബാങ്ക് ജീവനക്കാരുടെ മേലെ ആരോ ചാരപ്പണി ചെയ്യുന്നുണ്ടെന്ന്  കാസ്‌പെർസ്‌കിയുടെ ഒരു ജീവനക്കാരന്  അതോടെ സംശയമായി. തന്‍റെ സംശയം തെളിയിക്കാൻ അയാള്‍ കമ്പ്യൂട്ടറുകളിലൊന്നിൽ ഒരു ബ്ലാങ്ക് വേര്‍ഡ്‌ ഫയല്‍ തുറന്ന് “Hello” എന്ന് എഴുതി… തുടർന്ന് അദ്ദേഹം കാത്തിരുന്നു… അപ്പുറത്ത് ആരോ ഇതു കാണുന്നുണ്ട്  അവർ പ്രതികരിക്കും എന്നത് ഒരു സംശയം മാത്രമാണ് എന്ന് ഉറപ്പിച്ച അയാൾ കാത്തിരിപ്പ് അവസാനിപ്പിക്കാൻ ഒരുങ്ങവേ കമ്പ്യൂട്ടർ പെട്ടെന്ന് സ്വന്തമായി ടൈപ്പ് ചെയ്യാൻ തുടങ്ങി , “Hello, You wont catch us” എന്നായിരുന്നു മറുപടി.

അതോടെ കാസ്‌പരസ്ക്കിയിലെ  വിദഗ്ധർ ഈ നിഗൂഢരായ ഹാക്കർമാരെ പിടികൂടാൻ തങ്ങളാൽ കഴിയുന്ന എല്ലാ സംവിധാനവുമായി പണി തുടങ്ങി.  ഡൊമെയ്ൻ കൺട്രോളർ പോലെ പ്രധാനപ്പെട്ട ഒന്നിന്മേൽ നിയന്ത്രണം നേടിയത് എങ്ങനെയെന്നു കണ്ടെത്താൻ ആണ് അവർ ആദ്യം ശ്രമിച്ചത്. തുടർന്ന് ഒരു ബാങ്ക് ജീവനക്കാരന് ഒരു ഇമെയിൽ ലഭിച്ചതായി അവർ കണ്ടെത്തി.

ബാങ്കിന്റെ ഒരു കസ്റ്റമർ അയച്ച പോലത്തെ ഒരു മെയിൽ ആയിരുന്നു അത്.  എന്നാൽ  യഥാർത്ഥത്തിൽ ആ ഇമെയിൽ പൂർണ്ണമായും വ്യാജമായിരുന്നു. കാര്യങ്ങൾ വഷളാക്കിയത്, ഹാക്കർമാർ ഈ ഇമെയിലിൽ ഒരു  മാൽവെയർ (Malware) അടങ്ങിയ ഒരു വേഡ് ഡോക്യുമെന്റ് അറ്റാച്ച് ചെയ്‌തിരുന്നു. ബാങ്കിന്റെ ഏതെങ്കിലും ജീവനക്കാരൻ ഈ മാൽവെയർ ബാധിച്ച ഡോക്യുമെന്റ് തുറന്നാൽ അതോടെ അത്  സ്വയം സജീവമാകുകയും കമ്പ്യൂട്ടറിൽ ഒരു VNC back door സ്ഥാപിക്കുകയും ചെയ്യും. ഇതാണ് ഫിഷിംഗ് Phishing അല്ലെങ്കിൽ  Spear Phishing  എന്ന് അറിയപ്പെടുന്നത്.

ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ, യഥാർത്ഥ ആളുകളെയോ ,ബിസിനസ്സുകളെയോ അനുകരിക്കുന്ന ഇമെയിലുകൾ സൃഷ്ടിച്ചുകൊണ്ട് ഹാക്കർമാർ കഴിയുന്നത്ര വിശ്വസനീയത ഉണ്ടാക്കാൻ ശ്രമിക്കുന്നു. ഇത്തരം ഇമെയിലുകളിൽ സാധാരണയായി ഒരു വൈറസ് ബാധയുള്ള ഫയൽ ഘടിപ്പിച്ചിരിക്കും. അത് ഒരു വേഡ് ഡോക്, എക്‌സ‌ൽ അല്ലെങ്കിൽ പവർപോയിന്റ് ഡോക്യുമെന്റ് എന്നിങ്ങനെ എന്തും ആകാം.  ചിത്രങ്ങളോ,  വീഡിയോ ഫയലുകളൊ പോലുമാകാം.

ഒരിക്കൽ ഈ വൈറസ്  കമ്പ്യൂട്ടറിനെ ബാധിച്ചുകഴിഞ്ഞാൽ അതോടെ  ഹാക്കർമാർക്ക് വിദൂരതയിലിരുന്നു സിസ്റ്റം നിരീക്ഷിക്കാനും നിയന്ത്രിക്കാനും കഴിയും. അക്രമികൾക്ക് പിന്നീട് ഈ വൈറസ്  ബാധിച്ച പിസി ഉപയോഗിച്ചു നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന ബാക്കി മെഷീനുകളെ ആക്‌സസ് ചെയ്യുന്നതിനും  അഡ്മിനിസ്ട്രേറ്ററുടെ കമ്പ്യൂട്ടർ തിരയുന്നതിനും, കണ്ടെത്തുന്നതിനും സാധിക്കുന്നു.

ഇവിടെയാണ് ആക്രമണത്തിന്റെ അടുത്ത ഘട്ടം ആരംഭിക്കുന്നത്. സാധ്യമായത്ര ബാക് ഗ്രൗണ്ട് പ്രോഗ്രാമുകൾ (background programs )പ്രവർത്തിപ്പിച്ച് അവർ അഡ്‌മിൻ കമ്പ്യൂട്ടറിന്റെ വേഗത കുറയ്ക്കും . സ്ലോ ആയ സിസ്റ്റം  ശരിയാക്കാൻ ബാങ്ക് ജീവനക്കാരിൽ ഒരാൾ ഒടുവിൽ “ഐടി സപ്പോർട്ടുമായി” ബന്ധപ്പെടും. “ഐടി “സപ്പോർട്ട് വരുമ്പോൾ അവർ അഡ്‌മിൻ അക്കൗണ്ടിൽ  (Administartor ID /password ) ലോഗിൻ ചെയ്‌തു കമ്പ്യൂട്ടറിലെ പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ ശ്രമിക്കും. ഇവിടെ കുറെ ബാക്ക് ഗ്രൗണ്ട് പ്രോഗ്രാം അല്ലാതെ പ്രശ്നം ഒന്നും ഇല്ല, അതു കൊണ്ടു പണി കഴിഞ്ഞു, പ്രശ്‌നം സോൾവ്ഡ്. യഥാർത്ഥത്തിൽ ഇപ്പോൾ  ബാങ്കിന്റെ മുഴുവൻ  സുരക്ഷ സംവിധാനവും അടിയറവ് വെക്കുക ആണ് നടന്നത്. സ്ലോ ആയിരുന്ന ഈ പി സിയിൽ നിന്നും ഹാക്കർമാർ ഒളിപ്പിച്ചു  വേച്ചിരുന്ന Keylogger പ്രോഗ്രാം വഴി കീബോർഡിൽ ടൈപ്പ് ചെയ്‌ത് അഡ്‌മിൻ ഐഡി പാസ്സ്‌വേർഡ്‌ ഒക്കെ  ഹാക്കർമാർക്ക് ലഭിക്കുന്നു.

അഡ്‌മിൻ പാസ്‌വേഡുകൾ നേടിയ അവർ അതോടെ  അഡ്‌മിൻ ഐടിയിലേക്ക് ലോഗിൻ ചെയ്യുന്നു. അക്കൗണ്ടും ബാങ്കിന്റെ ശേഷിക്കുന്ന ശൃംഖലയും അതോടെ അവരുടെ പൂർണ്ണ നിയന്ത്രണത്തിലാകുന്നു. ഇവിടെയാണ് ഘട്ടം 3 തുടങ്ങുന്നത്. ബാങ്ക് ജീവനക്കാർ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്നും അവർ പിന്തുടരുന്ന പ്രോട്ടോക്കോളുകൾ എന്താണെന്നും അറിയുന്നതുവരെ മാസങ്ങളോളം ഹാക്കർമാർ ഓരോ ജീവനക്കാരെയും (user profiles in network) നിരീക്ഷിക്കും. അടിസ്ഥാനപരമായി, ഒരു ഷാഡോ ജീവനക്കാരൻ നിശബ്‌ദമായി ബാങ്ക് ചെയ്യുന്നതെല്ലാം നിരീക്ഷിക്കുകയും റെക്കോർഡ് ചെയ്യുകയും ചെയ്യുന്നതു പോലെ അവർ പ്രവർത്തിക്കുന്നു.

ബാങ്ക് ജീവനക്കാർ പിന്തുടരുന്ന എല്ലാ പ്രോട്ടോക്കോളുകളും അറിയുന്നതോടെ കവർച്ച ആരംഭിക്കുന്നു. ഒന്നാമതായി, അവർ ഉയർന്ന റാങ്കിലുള്ള ബാങ്കിംഗ് ജീവനക്കാരായി ലോഗിൻ ചെയ്യുകയും വൻതോതിൽ പണം, സ്വിഫ്റ്റ് എന്നറിയപ്പെടുന്ന അന്താരാഷ്ട്ര ബാങ്കിംഗ് സംവിധാനം വഴി അയയ്ക്കുകയും ചെയ്യും. രണ്ടാമതായി, അവർ ബാങ്കിന്റെ ഇ-പേയ്‌മെന്റ് സംവിധാനം ഉപയോഗിച്ച് അവരുടെ അക്കൗണ്ടുകളിലേക്ക് പണം അയച്ച് , അത് വീണ്ടും ചൈനയിൽ സ്ഥിതി ചെയ്യുന്ന മറ്റ് അക്കൗണ്ടുകളിലേക്ക് അയച്ച് , തുടർന്ന് ഈ അക്കൗണ്ടുകൾ മണി മ്യൂൾസ് (money mules) എന്നറിയപ്പെടുന്ന ഗ്രൂപ്പിലെ സഹായികൾ വഴി എ ടി എമ്മിൽ നിന്നും കാലിയാക്കുന്നു.

ഏതാണ്ട് ഹോളിവുഡ് സിനിമകളിലെ പോലെ എടിഎമ്മുകളുടെ നെറ്റവർക്ക് നിയന്ത്രണം കൈക്കലാക്കി   ആവശ്യമുള്ളപ്പോഴെല്ലാം പണം പിൻവലിക്കാൻ അവർക്ക് കഴിഞ്ഞു. ഈ എടിഎമ്മുകൾ സാധാരണയായി കുറച്ചു റിമോട്ട് സ്ഥലങ്ങളിൽ ഉള്ളവ ആയിരിക്കും .അതിലെ പിൻവലിക്കേണ്ട മാക്‌സിമം തുകയുടെ ലിമിറ്റ് എടുത്തു കളയും.. എന്നിട്ടു സഹായികൾ ഇങ്ങിനെ ബാഗ് നിറയുന്ന വരെ അല്ലെങ്കിൽ എ ടി എമ്മിലെ പൈസ തീരുന്ന വരെ വന്നു കൊണ്ടിരിക്കുന്ന പൈസ എടുത്തു പോകും.

പത്തോ നൂറോ രൂപ മാത്രം ബാലൻസ് ഉണ്ടായിരുന്നു ഒരാളുടെ അകൗണ്ടിൽ പെട്ടന്നു കോടികൾ വന്നത് അയാൾ ബാങ്കിനും പോലീസിനും റിപ്പോർട് ചെയ്‌ത‌ത് വഴി അതു വാർത്ത ആകുകയും .ഹാക്കർമാർ എങ്ങനെയാണ് ബാങ്കിനെ നിയന്ത്രിക്കുന്നത് എന്ന് വിദഗ്ധർക്ക് അതോടെ പൂർണമായ ധാരണ ലഭിക്കുകയും ചെയ്‌തു.

ഈ വാർത്തയോടെ ഹാക്കർമാർ നിശബ്‌ദമായി ..എന്നാൽ  മോഷ്ടി‌ച്ച 9 ദശലക്ഷം യുഎസ് ഡോളറിലേക്ക് അവരെ നയിക്കുന്ന ഒരു സൂചനയും അപ്പോഴും കണ്ടെത്താൻ അന്വേഷണ ഏജൻസികൾക്കും സുരക്ഷാ കമ്പനിക്കും കഴിഞ്ഞില്ല. ഒടുവിൽ അന്വേഷണം ഏതാണ്ട് നിന്നു. ഏതാനും ആഴ്‌ചകൾക്കുശേഷം, കാസ്‌പെർസ്‌കി ലാബിന്റെ സിഇഒ , യൂജിൻ കാസ്‌പെർസ്‌കി, സിംഗപ്പൂരിൽ സൈബർ സെക്യൂരിറ്റി കോൺഫറൻസിൽ വെച്ചു കാർബോണിക് ഹാക്കർമാരുമായുള്ള തന്റെ അനുഭവത്തെക്കുറിച്ച് സംസാരിച്ചു ,അവിടെ വച്ച് ഇതൊരു ഒറ്റപ്പെട്ട സംഭവം അല്ലെന്ന് അദ്ദേഹത്തിന് ബോധ്യപ്പെട്ടു. യൂറോപ്യൻ യൂണിയന്റെ നിയമ നിർവ്വഹണ ഏജൻസിയായ യൂറോപോളും ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ ചിലത് യൂറോപ്യൻ ബാങ്കുകൾക്ക് നേരെ രജിസ്റ്റർ ചെയ്‌തിട്ടുണ്ടായിരുന്നു.

തുടർന്ന് ഇരു ഏജൻസികളും കാർബോണിക്ക് ആക്രമണം നടന്ന ബാങ്കുകളുമായി സഹകരിക്കാൻ തീരുമാനിച്ചു. വിവിധ സൈബർ സുരക്ഷാ വിദഗ്ധരും മറ്റ് ഇന്റലിജൻസ് ഏജൻസികളിൽ നിന്നുള്ള ഏതാനും വിദഗ്ധരും അവർക്കൊപ്പം ചേർന്നു. ഈ സംഘം പിന്നീട് JCAT എന്നറിയപ്പെടുന്ന സംയുക്ത സൈബർ ക്രൈം ആക്ഷൻ ടാസ്‌ക് ഫോഴ്‌സ് രൂപീകരിച്ചു. നിഗൂഢമായ കാർബോണിക് ഗ്രൂപ്പിനെ വേട്ടയാടുന്നതിന് വേണ്ട വിവരങ്ങൾ ശേഖരിക്കാനും പങ്കു വെക്കാനും  തുടങ്ങി.

ഹാക്കർമാരെക്കുറിച്ച് ആദ്യം അവർക്ക് സൂചനകളൊന്നും ലഭിച്ചില്ല. കാസ്‌പെർസ്‌കി ലാബ്‌സ് ജീവനക്കാരിൽ ഒരാൾ കാർബോണിക് കോഡിലെ ഒരു “Bug” ചെറിയ തെറ്റ് കണ്ടെത്തിയത് കേസിൽ വഴിത്തിരിവായി. അതായത്  ഒരു  നിർദ്ദിഷ്‌ട സന്ദേശം (command) അയച്ചാൽ  അവർക്ക് വളരെ കൃത്യമായ ഒരു ഉത്തരം കാർബോണിക് സെർവറിൽ നിന്നും ലഭിക്കും. ഒരു പ്രശ്‌നം ഉണ്ടായിരുന്നത്  അവർ ഈ സന്ദേശം  (command) അയയ്‌ക്കേണ്ടത് കാർബോണിക് കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവറിലേക്കായിരുന്നു, അല്ലാതെ മറ്റേതെങ്കിലും ഒരു സാധാരണ സെർവറിലേക്കായിരുന്നില്ല.

എന്നാൽ ഈ കാർബോണിക് സെർവറിന്റെ ഫിസിക്കൽ അല്ലെങ്കിൽ ഡിജിറ്റൽ വിലാസം ആർക്കും അറിയില്ലായിരുന്നു.  ഇതിനർത്ഥം കാസ്‌പെർസ്‌കി ടീം , അവർ തിരയുന്ന ആ ഉത്തരം ലഭിക്കാനായി, അക്ഷരാർത്ഥത്തിൽ ലോകത്തിലെ മുഴുവൻ ഇന്റർനെറ്റും സ്‌കാൻ ചെയ്യുകയും വെബിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന എല്ലാ സെർവറുകളിലേക്കും അവരുടെ command അയയ്‌ക്കേണ്ടി വരികയും ചെയ്‌തു.

രണ്ടു ദിവസം കഴിഞ്ഞപ്പോൾ അവർ ആഗ്രഹിച്ചത് കൃത്യമായി കിട്ടി. കാർബോണിക് കമാൻഡും കൺട്രോൾ സെർവറും അവരുടെ അഭ്യർത്ഥനയ്ക്ക് ഉത്തരം നൽകി. അതിന്റെ ഫലമായി വിദഗ്ധർക്ക് സെർവർ  എവിടെയാണെന്ന് കണ്ടെത്താനും കഴിഞ്ഞു. യൂറോപ്പിലെ ഏറ്റവും മികച്ച ഇൻഫ്രാസ്ട്രക്ചർ ഉള്ള രാജ്യവും ,ലോകത്തിലെ ഏറ്റവും മികച്ച രണ്ടാമത്തെ കണക്റ്റഡ് രാജ്യവുമായ നെതർലാൻഡ്സിലായിരുന്നു സെർവർ സ്ഥിതിചെയ്‌തിരുന്നത്. ഡച്ച് പോലീസ് പെട്ടെന്ന് തന്നെ അന്വേഷണ സംഘവുമായി കൈകോർക്കുകയും അന്വേഷണത്തിലേയ്ക്കായി വിദഗ്‌ധരെ ക്ഷണിക്കുകയും ചെയ്‌തു.

ഈ കമാൻഡിന്റെയും കൺട്രോൾ സെർവറിന്റെയും വിശകലനം കാർബോണിക് ആക്രമണങ്ങളുടെ ഭയാനകമായ  വ്യാപ്‌തി വെളിപ്പെടുത്തി. അവർ യൂറോപ്പിലെയും റഷ്യയിലെയും ബാങ്കുകളെ മാത്രമല്ല, ചൈന, ബംഗ്ലാദേശ്, ഇന്ത്യ, മറ്റ് ഏഷ്യൻ രാജ്യങ്ങൾ തുടങ്ങി ലോകത്തിലെ മിക്കവാറും എല്ലാ രാജ്യങ്ങളിലും ലക്ഷ്യമിട്ടിരുന്നു. ആഫ്രിക്കയിലേക്കും അമേരിക്കയിലേക്കും പോലും അവരുടെ ശൃംഖല വ്യാപിച്ചിരുന്നു. അടുത്തതായി എന്ത് സംഭവിക്കുമെന്നതിനെക്കുറിച്ച് ആശങ്കകൾ വർദ്ധിച്ചു വന്നു. ആരും ശ്രദ്ധിക്കാതെ കാർബോണിക് ഗ്രൂപ്പ് നൂറുകണക്കിന് ധനകാര്യ സ്ഥാപനങ്ങളിൽ നുഴഞ്ഞുകയറി ഏകദേശം 800 ദശലക്ഷം യുഎസ് ഡോളറാണ് മോഷ്‌ടിച്ചിരിക്കുന്നത്. അന്വേഷണം കൂടുതൽ ശക്തമായി.

കുറ്റവാളികൾക്കായി തിരച്ചിൽ നടത്തുന്ന മറ്റ് രഹസ്യാന്വേഷണ ഏജൻസികളുമായി jcat ടാസ്‌ക് ഫോഴ്‌സ് സഹകരിക്കാൻ തുടങ്ങി. FBI, CIA എന്നീ രഹസ്യാന്വേഷണ ഏജൻസികളും , റൊമാനിയൻ, റഷ്യൻ, മോൾഡോവൻ തുടങ്ങിയ മറ്റ് പല സംഘടനകളും ഇതിൽ ഉൾപ്പെട്ടു. എന്നാൽ വിദഗ്‌ധർ കാർബണിക് ഗ്രൂപ്പുമായി അടുത്തു തുടങ്ങിയപ്പോൾ , അവർ പെട്ടെന്ന് അപ്രത്യക്ഷരായി. പക്ഷെ  ഏതാനും മാസങ്ങൾ നിശബ്ദരായി നിന്നിട്ട് മടങ്ങിവന്ന ഹാക്കർമാർ  അവരുടെ ഹാക്കിംഗ് കരിയറിലെ ഏറ്റവും വലിയ തെറ്റ് ചെയ്‌തു.

തായ്‌വാൻ 2016

ഒളിവ് കാലം അവസാനിപ്പിച്ചു മടങ്ങിവന്ന സൈബർ ക്രൈം ഗ്രൂപ്പ് പതിവുപോലെ ബിസിനസ് ആരംഭിച്ചു.  എന്നാൽ പണമിടപാടുകാരിൽ രണ്ട് പേർ അനുഭവപരിചയമില്ലാത്തവരായിരുന്നു. ഇത് കാർബോണിക് ഗ്രൂപ്പിന്  വലിയ പ്രശ്‌നമുണ്ടാക്കി. ഹാക്ക് ചെയ്യപ്പെട്ട ഒരു എടിഎമ്മിൽ നിന്ന് പണം വീണ്ടെടുക്കുന്നതിനിടയിൽ ഒരു  പ്രാദേശിക തായ്‌വാൻ താമസക്കാരൻ പണമെടുക്കാൻ അവിടെയെത്തി.  അയാള്‍  അടുത്തെത്തിയപ്പോൾ, ആ രണ്ട് Money mules തൊഴിലാളികൾ പരിഭ്രാന്തരായി പെട്ടന്ന് തന്നെ  അവിടെ നിന്നും അവർ ഓടി പോയി. അവർ അതിനിടയിൽ 60,000 ഡോളർ  എടിഎമ്മിൽ വച്ച് മറന്നു.

രണ്ട് പേരുടെയും വിചിത്രമായ പെരുമാറ്റത്തിൽ ആശ്ചര്യപ്പെട്ട് ,കൂടാതെ വലിയ ഒരു തുക ഉപേക്ഷിച്ചു എന്നൊക്കെ കണ്ടു , ആ നാട്ടുകാരൻ പോലീസിനെ ഈ വിവരം അറിയിച്ചു. തായ്‌വാൻ പോലീസ് എടിഎമ്മുകളുടെ സിസിടിവി ദൃശ്യങ്ങൾ നിരീക്ഷിച്ചപ്പോൾ എന്തോ കുഴപ്പമുണ്ടെന്ന് പെട്ടെന്ന് മനസ്സിലായി. അതോടെ അവർ അതിവേഗത്തിൽ പ്രവർത്തിച്ചു തുടങ്ങി.

കുറ്റവാളികൾ അത് അറിയുന്നതിന് മുമ്പ്തന്നെ സംഭവം വാർത്തകളിൽ നിറഞ്ഞു. വിവരമറിഞ്ഞ ആദ്യത്തെ ബാങ്ക് 70 മില്യൺ ഡോളറിൽ കൂടുതല് നിയമവിരുദ്ധമായി പിൻവലിക്കപെട്ടതായി റിപ്പോർട്ട് ചെയ്‌തു. തായ്‌പേയ്‌, തായ്‌ സോങ് എന്നിവിടങ്ങളിലെ 34 എടിഎമ്മുകളില് നിന്നുമായിരുന്നു പണം പിൻവലിക്കപെട്ടത്.

500-ലധികം എ ടി എമ്മുകളുടെ  സിസിടിവി ദൃശ്യങ്ങൾ പരിശോധിച്ച് പോലീസ് ഒടുവിൽ രണ്ട് പേരുടെയും വിലാസം കണ്ടെത്തി. തായ്‌വാൻ പോലീസിന്റെ കഴിവും, അവിശ്വസനീയമാംവിധം പെട്ടെന്നുള്ള പ്രവർത്തനങ്ങളും പിന്നീട് സംഘത്തിലെ 22 പ്രതികളെയും തിരിച്ചറിയുന്നതിലേക്ക് നയിച്ചു. അവരിൽ ചിലര്  റഷ്യക്കാരും ബാക്കിയുള്ളവർ കിഴക്കൻ യൂറോപ്പിൽ നിന്നുള്ളവരുമായിരുന്നു. ഇതോടെ, കാർബണിക് ഗ്രൂപ്പ് വലിയ കുഴപ്പത്തിലായി. എന്നാൽ 22 ൽ 19 പ്രതികളും ഇതിനകം തായ്‌വാനിൽ നിന്ന് രക്ഷപ്പെട്ടിരുന്നു. അതേസമയം അവർക്ക് വേണ്ടി പോലീസ് വലവിരിച്ച  തായ്‌വാനിൽ  ദശലക്ഷക്കണക്കിന് ഡോളറുമായി മൂന്ന് പേർ അപ്പോഴും അവിടെ തന്നെ ഉണ്ടായിരുന്നു.

അതിൽ  ഒരാൾ ആൻഡ്രിയാസ് പെർഗോഡോവ്സ് എന്നറിയപ്പെടുന്ന ലാത്വിയക്കാരനായിരുന്നു. ദേശീയ ടിവിയിൽ സ്വന്തം മുഖം കണ്ട അയാൾ ഹാക്കര്മാരുമായും കൈയ്യിലുള്ള പണവും ഉപേക്ഷിക്കാൻ തീരുമാനിച്ചു. തായ്‌പേയിയിലെ ഡോങ്‌ഹു പാർക്കിനടുത്തുള്ള ഒരു പർവതപ്രദേശത്ത് പോയി രണ്ട് ബാഗുകൾ നിറയെ പണം അവിടെ ഒളിപ്പിച്ച് , യിലാൻ പ്രവിശ്യയിലേക്ക് അയാൾ യാത്ര തുടർന്നു. എന്നാൽ സംഘത്തിലെ മറ്റ് രണ്ട് അംഗങ്ങളും തായ്‌പേയിൽ തന്നെയായിരുന്നു.

മോഷ്‌ടിച്ച പണത്തിന്റെ ഒരു ഭാഗം തായ്‌പേയ് റെയിൽവേ സ്റ്റേഷനിലെ ലഗേജ് ലോക്കറുകളിൽ ഏതാനും മണിക്കൂറുകൾ  സൂക്ഷിക്കാൻ അവർ തീരുമാനിച്ചു. പിന്നീട് കിഴക്കൻ യൂറോപ്പിൽ നിന്ന് വന്ന രണ്ടുപേർ ആ ലഗേജുകൾ എടുത്ത് കൂളായി ഹോട്ടലിലേക്ക് പോയി. തായ്‌വാനീസ് cctv ക്യാമറ നെറ്റ്‌വർക്ക് വഴി നൂറുകണക്കിന് പോലീസ് ഉദ്യോഗസ്ഥർ തങ്ങളെ നിരീക്ഷിച്ചു കൊണ്ടിരിക്കുകയാണെന്ന് അവർക്ക് അറിയില്ലായിരുന്നു. ഹോട്ടലിൽ എത്തി ലഗേജ് മുറിയിൽ വച്ച ശേഷം അവർ ഹോട്ടലിലെ റെസ്റ്റോറന്റിൽ ബ്രഞ്ച് കഴിക്കാൻ പോയി.  ഇവിടെയാണ് പോലീസ് ഒടുവിൽ നടപടിയെടുക്കുകയും തികച്ചും ശാസ്ത്രീയമായി ഏകോപിപ്പിച്ച ഓപ്പറേഷനിലൂടെ രണ്ടുപേരെയും അറസ്റ്റ് ചെയ്യുകയും ചെയ്‌തത്. അതേ ദിവസം തന്നെ ആൻഡ്രിയാസ് പാരാഗുഡോവിനെയും പോലീസ് പിടികൂടി.

ഒടുവിൽ, മറ്റാർക്കും ചെയ്യാൻ കഴിയാത്തത് തായ്‌വാൻ പോലീസ് ചെയ്‌തു. പിടിക്കപ്പെട്ടവർ , കാർബോണിക് ഗ്രൂപ്പിന്റെ യഥാർത്ഥ നേതാക്കളെ കുറിച്ച് അധികമൊന്നും അറിയാത്ത സഹായികൾ മാത്രമായിരുന്നിട്ടും കാർബണിക് കേസിൽ ആദ്യ അറസ്റ്റ് രേഖപ്പെടുത്താൻ തായ്‌വാൻ അധികാരികൾക്ക് സാധിച്ചത് അവരുടെ നേട്ടമായിരുന്നു. ഇവിടെ നിന്നാണ് സംഘത്തിന്റെ നേതാക്കൾക്കുവേണ്ടിയുള്ള വേട്ട തുടങ്ങുന്നത്.

സ്‌പെയിൻ 2018

സ്പെയിനിൽ കള്ളപ്പണം വെളുപ്പിക്കുന്ന ഒരു ക്രിമിനൽ സംഘടനയെക്കുറിച്ച് സ്പാനിഷ് അധികാരികൾ അന്വേഷിക്കുകയായിരുന്നു. ഇന്റർപോളിന്റെ സഹായത്തോടെ സ്പാനിഷ് പോലീസിന് വെളുപ്പിക്കപ്പെടുന്ന പണം ആരാണ് കൈമാറുന്നതെന്നും അവരുടെ ഇടപാടുകാർ ആരാണെന്നും കണ്ടെത്താൻ കഴിഞ്ഞു.

ഡെന്നിസ് കെ എന്നറിയപ്പെടുന്ന ഒരു ഉക്രേനിയൻ കമ്പ്യൂട്ടർ വിദഗ്‌ധനായിരുന്നു കള്ളപ്പണം വെളുപ്പിക്കൽ കുറ്റവാളികളിൽ മുഖ്യൻ . ഈ മനുഷ്യനെ വിശദമായി പരിശോധിച്ചതോടെ റഷ്യൻ, മോൾഡോവൻ മാഫിയകളുമായി ഇയാൾക്ക് ബന്ധമുണ്ടെന്നും അവർക്കായി നിരവധി സൈബർ ആക്രമണങ്ങൾ ഏകോപിപ്പിച്ചിട്ടുണ്ടെന്നും വെളിപ്പെട്ടു. അവർ 2013 മുതൽ സഹകരിച്ച് വരികയായിരുന്നു. മാഫിയ ഡെന്നിസിന് സഹായത്തിനായി “money mules “നെ നൽകിയപ്പോൾ അയാൾ തന്റെ വരുമാനത്തിന്റെ 40 ശതമാനം മാഫിയയ്ക്ക് നൽകി.

ഡെന്നിസ് കെയും (Denis K) സംഘത്തിലെ മറ്റ് മൂന്ന് അംഗങ്ങളും 2018-ൽ തുറമുഖ നഗരമായ അലികാന്റെയിൽ വെച്ച് അറസ്റ്റിലായി, അവരുടെ പ്രോപ്പർട്ടി പോലീസ് റെയ്‌ഡ് ചെയ്‌തപ്പോൾ ആഭരണങ്ങൾ നിറച്ച പെട്ടികൾ, രണ്ട് ബിഎംഡബ്ല്യു, മോഷ്ടിച്ച പൈസ ഡിജിറ്റൽ കറൻസി ആക്കി സൂക്ഷിച്ച 15,000 ബിറ്റ്കോയിനുകൾ (official statement :  The stolen loot was converted into bitcoin at cryptocurrency exchanges in Russia and Ukraine, and later transferred to their wallets where they accumulated about 15,000 BTC, the Interior Ministry revealed. The gang leader used financial platforms in Gibraltar and the UK to load prepaid cards with bitcoin and spend them in Spain.)എന്നിവ കണ്ടെത്തി. പക്ഷെ ബാക്കിയുള്ള 1 ബില്യൺ യുഎസ് ഡോളർ ഒരിക്കലും കണ്ടെത്താൻ സാധിച്ചില്ല.

ഡെന്നിസ് കെ ഗ്രൂപ്പിന്റെ തലവനായിരുന്നുവന്നു കരുതുന്നു എങ്കിലും, കൂടുതൽ ആളുകൾ ഇതിൽ ഉൾപ്പെട്ടിട്ടുണ്ടെന്നതാണ് കാസ്‌പെർസ്‌കി ലാബുകൾ വിശ്വസിക്കുന്നത്. എല്ലാ വർഷവും ദശലക്ഷക്കണക്കിന് പണം ഇപ്പോഴും മോഷ്‌ടിക്കപ്പെടുന്നു എന്നതുകൊണ്ട്, ഈ ഗ്രൂപ്പ് ഇന്നും Fin 7 , Joker Stash, Cobalt Spider തുടങ്ങി പല പേരുകളിൽ  സജീവമാണ്.

കടപ്പാട്‌: Thinker യൂട്യൂബ് ചാനൽ ഡോക്യുമെന്ററി. Hacker Hunter സീരീസ്‌.

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ.
ഐ റ്റി നെറ്റ്‌വർക്ക് എൻജിനീയർ.
കൊല്ലം തേവലക്കര സ്വദേശി.
അബുദാബിയിൽ മൾട്ടിനാഷണൽ കമ്പനിയിൽ സർവീസ് മാനേജർ.


ദേശാഭിമാനി വാർത്തകൾ ഇപ്പോള്‍ വാട്സാപ്പിലും ടെലഗ്രാമിലും ലഭ്യമാണ്‌.

വാട്സാപ്പ് ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..
ടെലഗ്രാം ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

ഓൺലൈൻ പണം തട്ടിപ്പ്‌ വാർത്തകൾ ഇന്നൊരു പുതുമയല്ല. കൈവെള്ളയിലിരിക്കുന്ന ഫോണിൽ അതിക്രമിച്ച്‌ കയറിയും, ഫോൺകോളിലൂടെയും നമ്മുടെ പണം തട്ടിയെടുക്കുന്ന സംഘങ്ങളുണ്ട്‌. ലോൺ ആപ്പുകളുടെ ചതിയിൽപ്പെട്ട സുഹൃത്തിന്റെ ചിത്രംസഹിതം വാട്‌സ്‌ആപ്പിൽ ഭീഷണി സന്ദേശം ലഭിക്കാത്തവരും വിരളമായിരിക്കും. ഹാക്ക്‌ ചെയ്യപ്പെട്ട ഫോണും സിം കാർഡും ഉപേക്ഷിക്കാതെ വേറെ മാർഗങ്ങളൊന്നും സൈബർ സുരക്ഷാ വിദഗ്‌ധരുടെ കയ്യിൽ പോലുമില്ല. ചെറിയ തുകകൾ മുതൽ ലക്ഷങ്ങൾ വരെ നഷ്‌ടപ്പെട്ടവരുണ്ടാകും. ഇത്തരത്തിൽ ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരുടെ കഥയാണ്‌ “കാർബൊനാക്” സംഘത്തിന്റേത്‌. തുക ചെറുതല്ല, ഒരു ബില്യൺ ഡോളറിലധികം.

2014 മുതൽ 2018 വരെ ലോകത്തിലെ വൻകിട ബാങ്കുകളിൽ നിന്നടക്കം കണക്കില്ലാത്ത പണമാണ്‌ സംഘം തട്ടിയത്‌. വമ്പൻ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി കമ്പനികൾക്കുപോലും പിടികൊടുക്കാത്ത തട്ടിപ്പ്‌. മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ എഴുതുന്നു.

“Carbanak’

ഇത് ഒരു സൈബര്‍ ക്രിമിനല്‍ സംഘത്തിന്റെ പേരാണ്.  കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി 100-ലധികം ധനകാര്യ സ്ഥാപനങ്ങളിൽ നിന്ന് ഒരു ബില്യൺ ഡോളറിലധികം (ഏതാണ്ട് 8,500 കോടി രൂപ) മോഷ്‌ടിച്ച കൊള്ളസംഘം.  കുറച്ചു കൂടി ചുരുക്കി പറഞ്ഞാൽ, ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരാണ് കാർബൊനാക്.

വർഷം 2014, റഷ്യ. സമയം പാതിരാത്രിയോട് അടുക്കുന്നു.

കാസ്‌പെർസ്‌കി ലാബ്‌സ് (Kaspersky Labs) എന്ന വമ്പന്‍ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി / ആന്‍റിവൈറസ് സ്ഥാപനത്തിലെ ഒരു  ജീവനക്കാരന് തനിക്ക് അജ്ഞാതനായ ഒരാളുടെ കോൾ വരികയാണ്. വിളിക്കുന്ന ആള്‍ അന്യായ ടെന്ഷനിൽ ആണ് എന്ന് സംസാരത്തില്‍ നിന്നും മനസ്സിലാക്കാന്‍ കഴിഞ്ഞു.

റഷ്യയിലെ ഏറ്റവും വലിയ ബാങ്കുകളിലൊന്നിലെ ജീവനക്കാരൻ ആയിരുന്നു ആ ഫോണ്‍ വിളിച്ചത്‌. എന്താണ് സംഭവിക്കുന്നതെന്ന് ഫോണിലൂടെ പോലും പറയാന്‍ അദ്ദേഹം ആഗ്രഹിച്ചില്ല. ഒരുപക്ഷേ തന്‍റെ ഫോൺ ടാപ്പ് ചെയ്യപ്പെട്ടിട്ടുണ്ടാവാം, ഇ – മെയിൽ ഹാക്ക് ചെയ്യപെട്ടിട്ടുണ്ടാവാം ,  അത് കൊണ്ട് എത്രയും വേഗം നേരിട്ടുകണ്ടു സംസാരിക്കണം എന്ന് അദ്ദേഹം നിർബന്ധിച്ചു.

തങ്ങളുടെ ബാങ്കിന്‍റെ ഡൊമെയ്‌ൻ കൺട്രോളർ (Domain Controller) ചൈനയിലെ ഏതോ അജ്ഞാത സെർവറുകളിലേക്ക് വളരെ സെൻസിറ്റീവ് ആയിട്ടുള്ള ഡാറ്റ അയയ്‌ക്കുന്നതായി കണ്ടെത്തിയതിനെ തുടർന്നായിരുന്നു  അയാൾ ഇന്റർനെറ്റ് സ്‌ക്യൂരിറ്റി ഉറപ്പ് വരുത്തുന്ന സ്ഥാപനത്തിന്റെ സഹായം തേടിക്കൊണ്ട് ആ അർദ്ധരാത്രിയിൽ ഫോൺ ചെയ്‌ത‌ത്.

മിക്കവർക്കും അറിയുന്നത് പോലെ ഏതൊരു ബിസിനസ്സിന്റെയും ഏറ്റവും പ്രധാനപ്പെട്ട നെറ്റവർക്ക്ക്കിലെ കമ്പ്യൂട്ടർ സെർവറാണ് ഡൊമെയ്ൻ കൺട്രോളർ.  ഒരാൾക്ക് ഒരു  ഡൊമെയ്ൻ കൺട്രോളർ ആക്‌സസ് ചെയ്യാൻ കഴിയുമെങ്കിൽ അയാൾക്ക് ആ നെറ്റ്‌വർക്കിലെ മറ്റെല്ലാത്തിലും നിയന്ത്രണമുണ്ട് . അതിനർത്ഥം, ഈ സെർവറിന്റെ ആധിപത്യം കൈയ്യിൽ കിട്ടുന്നവർക്ക് നിസ്സാരമായ കസ്റ്റമര്‍ ഡാറ്റ നോക്കുന്നത് മുതൽ അക്കൗണ്ടുകളിലേക്ക് ഫണ്ടുകൾ ചേർക്കുന്നതിനും, നീക്കം ചെയ്യുന്നതിനും “SWIFT” വഴി ദശലക്ഷക്കണക്കിന് ഡോളർ അയയ്ക്കുന്നതിനും എന്നുവേണ്ട ബാങ്ക് ചെയ്യുന്ന എല്ലാം ചെയ്യാൻ കഴിയും.

ആർക്കും അറിയാത്ത/ ആരും അറിയാൻ പാടില്ലാത്ത അതീവ രഹസ്യകാര്യങ്ങളാണ് ഈ സെർവർ കൈകാര്യം  ചെയ്യുന്നതെങ്കിൽ,അത് ആക്‌സസ് ചെയ്യുന്നതിലൂടെ ആ സ്ഥാപനത്തെയും അതുമായി ബന്ധപ്പെട്ട സംവിധാനങ്ങളെയും  വളരെ വലിയ പ്രശ്നങ്ങളിലേയ്ക്ക് തള്ളിയിടാൻ അതിലൂടെ സാധിക്കും. കോടിക്കണക്കിന് ഡോളർ ആസ്‌തി ഉള്ള ഒരു ബാങ്കിന്റെ ഡൊമെയ്ൻ കൺട്രോളർ ആരോ ഹാക്ക് ചെയ്‌തത് കാസ്‌പെർസ്‌കി ജീവനക്കാരെ അത്ഭുതപ്പെടുത്തി.

അവർ ഉടൻ തന്നെ കർമ്മനിരതരായി. ബാങ്കിംഗ് നെറ്റ്‌വർക്കുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള  ഫോണുകളും കമ്പ്യൂട്ടറുകളുമടക്കം എല്ലാ ഐ ടി ഉപകരണങ്ങളും അവർ വിശകലനം ചെയ്‌തു. എന്നാൽ ആദ്യം അവര്‍ക്കു സംശയാസ്പദമായ എന്തെങ്കിലും കണ്ടെത്താൻ സാധിച്ചില്ല. പക്ഷെ  ചില കമ്പ്യൂട്ടറുകളിൽ സ്‌ക്രീൻ ഷെയറിങ് സോഫ്‌റ്റ്‌വെയർ VNC ഇൻസ്റ്റാൾ ചെയ്‌തിരുന്നെന്നത് അവരെ സംശയത്തിലാക്കി. അത്തരം സോഫ്റ്റ് വെയറുകൾ  ബാങ്ക് ജീവനക്കാരോ , ബാങ്കിന്‍റെ ഐ ടി ടീമോ ഇൻസ്റ്റാൾ ചെയ്‌തതല്ലെന്ന് കൂടുതൽ അന്വേഷണത്തിൽ അവർ കണ്ടെത്തി.

VNC അല്ലെങ്കില്‍ Virtual Network Computing എന്നത് ഒരു കമ്പ്യൂട്ടര്‍ അല്ലെങ്കില്‍ ഫോണിനെ മറ്റൊരു സ്ഥലത്ത് നിന്നും നിയന്ത്രിക്കാന്‍ വേണ്ടി ഉപയോഗിക്കുന്ന സോഫ്റ്റ്‌വെയര്‍ ആണ് . (anydesk, teamviewer, realvnc, ultravnc പോലുള്ള പല സോഫ്റ്റ്‌വെയര്‍ പേര് നിങ്ങള്‍ കേട്ടിട്ടുണ്ടാവാം. നിങ്ങളുടെ  കമ്പ്യൂട്ടറുകള്‍ എപ്പോഴെങ്കിലും പണി മുടക്കിയപ്പോൾ  മറ്റേതോ സ്ഥലത്ത് ഇരുന്നു ഐ ടി എഞ്ചിനീയര്‍മാര്‍ നിങ്ങളുടെ കമ്പ്യൂട്ടര്‍ ഇത്തരം സോഫ്റ്വെയറുകൾ വഴി കണക്കറ്റ് ചെയ്‌തു ശെരിയാക്കി തന്നിട്ടും ഉണ്ടാവാം).

എന്തായാലും ബാങ്ക് ജീവനക്കാരുടെ മേലെ ആരോ ചാരപ്പണി ചെയ്യുന്നുണ്ടെന്ന്  കാസ്‌പെർസ്‌കിയുടെ ഒരു ജീവനക്കാരന്  അതോടെ സംശയമായി. തന്‍റെ സംശയം തെളിയിക്കാൻ അയാള്‍ കമ്പ്യൂട്ടറുകളിലൊന്നിൽ ഒരു ബ്ലാങ്ക് വേര്‍ഡ്‌ ഫയല്‍ തുറന്ന് “Hello” എന്ന് എഴുതി… തുടർന്ന് അദ്ദേഹം കാത്തിരുന്നു… അപ്പുറത്ത് ആരോ ഇതു കാണുന്നുണ്ട്  അവർ പ്രതികരിക്കും എന്നത് ഒരു സംശയം മാത്രമാണ് എന്ന് ഉറപ്പിച്ച അയാൾ കാത്തിരിപ്പ് അവസാനിപ്പിക്കാൻ ഒരുങ്ങവേ കമ്പ്യൂട്ടർ പെട്ടെന്ന് സ്വന്തമായി ടൈപ്പ് ചെയ്യാൻ തുടങ്ങി , “Hello, You wont catch us” എന്നായിരുന്നു മറുപടി.

അതോടെ കാസ്‌പരസ്ക്കിയിലെ  വിദഗ്ധർ ഈ നിഗൂഢരായ ഹാക്കർമാരെ പിടികൂടാൻ തങ്ങളാൽ കഴിയുന്ന എല്ലാ സംവിധാനവുമായി പണി തുടങ്ങി.  ഡൊമെയ്ൻ കൺട്രോളർ പോലെ പ്രധാനപ്പെട്ട ഒന്നിന്മേൽ നിയന്ത്രണം നേടിയത് എങ്ങനെയെന്നു കണ്ടെത്താൻ ആണ് അവർ ആദ്യം ശ്രമിച്ചത്. തുടർന്ന് ഒരു ബാങ്ക് ജീവനക്കാരന് ഒരു ഇമെയിൽ ലഭിച്ചതായി അവർ കണ്ടെത്തി.

ബാങ്കിന്റെ ഒരു കസ്റ്റമർ അയച്ച പോലത്തെ ഒരു മെയിൽ ആയിരുന്നു അത്.  എന്നാൽ  യഥാർത്ഥത്തിൽ ആ ഇമെയിൽ പൂർണ്ണമായും വ്യാജമായിരുന്നു. കാര്യങ്ങൾ വഷളാക്കിയത്, ഹാക്കർമാർ ഈ ഇമെയിലിൽ ഒരു  മാൽവെയർ (Malware) അടങ്ങിയ ഒരു വേഡ് ഡോക്യുമെന്റ് അറ്റാച്ച് ചെയ്‌തിരുന്നു. ബാങ്കിന്റെ ഏതെങ്കിലും ജീവനക്കാരൻ ഈ മാൽവെയർ ബാധിച്ച ഡോക്യുമെന്റ് തുറന്നാൽ അതോടെ അത്  സ്വയം സജീവമാകുകയും കമ്പ്യൂട്ടറിൽ ഒരു VNC back door സ്ഥാപിക്കുകയും ചെയ്യും. ഇതാണ് ഫിഷിംഗ് Phishing അല്ലെങ്കിൽ  Spear Phishing  എന്ന് അറിയപ്പെടുന്നത്.

ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ, യഥാർത്ഥ ആളുകളെയോ ,ബിസിനസ്സുകളെയോ അനുകരിക്കുന്ന ഇമെയിലുകൾ സൃഷ്ടിച്ചുകൊണ്ട് ഹാക്കർമാർ കഴിയുന്നത്ര വിശ്വസനീയത ഉണ്ടാക്കാൻ ശ്രമിക്കുന്നു. ഇത്തരം ഇമെയിലുകളിൽ സാധാരണയായി ഒരു വൈറസ് ബാധയുള്ള ഫയൽ ഘടിപ്പിച്ചിരിക്കും. അത് ഒരു വേഡ് ഡോക്, എക്‌സ‌ൽ അല്ലെങ്കിൽ പവർപോയിന്റ് ഡോക്യുമെന്റ് എന്നിങ്ങനെ എന്തും ആകാം.  ചിത്രങ്ങളോ,  വീഡിയോ ഫയലുകളൊ പോലുമാകാം.

ഒരിക്കൽ ഈ വൈറസ്  കമ്പ്യൂട്ടറിനെ ബാധിച്ചുകഴിഞ്ഞാൽ അതോടെ  ഹാക്കർമാർക്ക് വിദൂരതയിലിരുന്നു സിസ്റ്റം നിരീക്ഷിക്കാനും നിയന്ത്രിക്കാനും കഴിയും. അക്രമികൾക്ക് പിന്നീട് ഈ വൈറസ്  ബാധിച്ച പിസി ഉപയോഗിച്ചു നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന ബാക്കി മെഷീനുകളെ ആക്‌സസ് ചെയ്യുന്നതിനും  അഡ്മിനിസ്ട്രേറ്ററുടെ കമ്പ്യൂട്ടർ തിരയുന്നതിനും, കണ്ടെത്തുന്നതിനും സാധിക്കുന്നു.

ഇവിടെയാണ് ആക്രമണത്തിന്റെ അടുത്ത ഘട്ടം ആരംഭിക്കുന്നത്. സാധ്യമായത്ര ബാക് ഗ്രൗണ്ട് പ്രോഗ്രാമുകൾ (background programs )പ്രവർത്തിപ്പിച്ച് അവർ അഡ്‌മിൻ കമ്പ്യൂട്ടറിന്റെ വേഗത കുറയ്ക്കും . സ്ലോ ആയ സിസ്റ്റം  ശരിയാക്കാൻ ബാങ്ക് ജീവനക്കാരിൽ ഒരാൾ ഒടുവിൽ “ഐടി സപ്പോർട്ടുമായി” ബന്ധപ്പെടും. “ഐടി “സപ്പോർട്ട് വരുമ്പോൾ അവർ അഡ്‌മിൻ അക്കൗണ്ടിൽ  (Administartor ID /password ) ലോഗിൻ ചെയ്‌തു കമ്പ്യൂട്ടറിലെ പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ ശ്രമിക്കും. ഇവിടെ കുറെ ബാക്ക് ഗ്രൗണ്ട് പ്രോഗ്രാം അല്ലാതെ പ്രശ്നം ഒന്നും ഇല്ല, അതു കൊണ്ടു പണി കഴിഞ്ഞു, പ്രശ്‌നം സോൾവ്ഡ്. യഥാർത്ഥത്തിൽ ഇപ്പോൾ  ബാങ്കിന്റെ മുഴുവൻ  സുരക്ഷ സംവിധാനവും അടിയറവ് വെക്കുക ആണ് നടന്നത്. സ്ലോ ആയിരുന്ന ഈ പി സിയിൽ നിന്നും ഹാക്കർമാർ ഒളിപ്പിച്ചു  വേച്ചിരുന്ന Keylogger പ്രോഗ്രാം വഴി കീബോർഡിൽ ടൈപ്പ് ചെയ്‌ത് അഡ്‌മിൻ ഐഡി പാസ്സ്‌വേർഡ്‌ ഒക്കെ  ഹാക്കർമാർക്ക് ലഭിക്കുന്നു.

അഡ്‌മിൻ പാസ്‌വേഡുകൾ നേടിയ അവർ അതോടെ  അഡ്‌മിൻ ഐടിയിലേക്ക് ലോഗിൻ ചെയ്യുന്നു. അക്കൗണ്ടും ബാങ്കിന്റെ ശേഷിക്കുന്ന ശൃംഖലയും അതോടെ അവരുടെ പൂർണ്ണ നിയന്ത്രണത്തിലാകുന്നു. ഇവിടെയാണ് ഘട്ടം 3 തുടങ്ങുന്നത്. ബാങ്ക് ജീവനക്കാർ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്നും അവർ പിന്തുടരുന്ന പ്രോട്ടോക്കോളുകൾ എന്താണെന്നും അറിയുന്നതുവരെ മാസങ്ങളോളം ഹാക്കർമാർ ഓരോ ജീവനക്കാരെയും (user profiles in network) നിരീക്ഷിക്കും. അടിസ്ഥാനപരമായി, ഒരു ഷാഡോ ജീവനക്കാരൻ നിശബ്‌ദമായി ബാങ്ക് ചെയ്യുന്നതെല്ലാം നിരീക്ഷിക്കുകയും റെക്കോർഡ് ചെയ്യുകയും ചെയ്യുന്നതു പോലെ അവർ പ്രവർത്തിക്കുന്നു.

ബാങ്ക് ജീവനക്കാർ പിന്തുടരുന്ന എല്ലാ പ്രോട്ടോക്കോളുകളും അറിയുന്നതോടെ കവർച്ച ആരംഭിക്കുന്നു. ഒന്നാമതായി, അവർ ഉയർന്ന റാങ്കിലുള്ള ബാങ്കിംഗ് ജീവനക്കാരായി ലോഗിൻ ചെയ്യുകയും വൻതോതിൽ പണം, സ്വിഫ്റ്റ് എന്നറിയപ്പെടുന്ന അന്താരാഷ്ട്ര ബാങ്കിംഗ് സംവിധാനം വഴി അയയ്ക്കുകയും ചെയ്യും. രണ്ടാമതായി, അവർ ബാങ്കിന്റെ ഇ-പേയ്‌മെന്റ് സംവിധാനം ഉപയോഗിച്ച് അവരുടെ അക്കൗണ്ടുകളിലേക്ക് പണം അയച്ച് , അത് വീണ്ടും ചൈനയിൽ സ്ഥിതി ചെയ്യുന്ന മറ്റ് അക്കൗണ്ടുകളിലേക്ക് അയച്ച് , തുടർന്ന് ഈ അക്കൗണ്ടുകൾ മണി മ്യൂൾസ് (money mules) എന്നറിയപ്പെടുന്ന ഗ്രൂപ്പിലെ സഹായികൾ വഴി എ ടി എമ്മിൽ നിന്നും കാലിയാക്കുന്നു.

ഏതാണ്ട് ഹോളിവുഡ് സിനിമകളിലെ പോലെ എടിഎമ്മുകളുടെ നെറ്റവർക്ക് നിയന്ത്രണം കൈക്കലാക്കി   ആവശ്യമുള്ളപ്പോഴെല്ലാം പണം പിൻവലിക്കാൻ അവർക്ക് കഴിഞ്ഞു. ഈ എടിഎമ്മുകൾ സാധാരണയായി കുറച്ചു റിമോട്ട് സ്ഥലങ്ങളിൽ ഉള്ളവ ആയിരിക്കും .അതിലെ പിൻവലിക്കേണ്ട മാക്‌സിമം തുകയുടെ ലിമിറ്റ് എടുത്തു കളയും.. എന്നിട്ടു സഹായികൾ ഇങ്ങിനെ ബാഗ് നിറയുന്ന വരെ അല്ലെങ്കിൽ എ ടി എമ്മിലെ പൈസ തീരുന്ന വരെ വന്നു കൊണ്ടിരിക്കുന്ന പൈസ എടുത്തു പോകും.

പത്തോ നൂറോ രൂപ മാത്രം ബാലൻസ് ഉണ്ടായിരുന്നു ഒരാളുടെ അകൗണ്ടിൽ പെട്ടന്നു കോടികൾ വന്നത് അയാൾ ബാങ്കിനും പോലീസിനും റിപ്പോർട് ചെയ്‌ത‌ത് വഴി അതു വാർത്ത ആകുകയും .ഹാക്കർമാർ എങ്ങനെയാണ് ബാങ്കിനെ നിയന്ത്രിക്കുന്നത് എന്ന് വിദഗ്ധർക്ക് അതോടെ പൂർണമായ ധാരണ ലഭിക്കുകയും ചെയ്‌തു.

ഈ വാർത്തയോടെ ഹാക്കർമാർ നിശബ്‌ദമായി ..എന്നാൽ  മോഷ്ടി‌ച്ച 9 ദശലക്ഷം യുഎസ് ഡോളറിലേക്ക് അവരെ നയിക്കുന്ന ഒരു സൂചനയും അപ്പോഴും കണ്ടെത്താൻ അന്വേഷണ ഏജൻസികൾക്കും സുരക്ഷാ കമ്പനിക്കും കഴിഞ്ഞില്ല. ഒടുവിൽ അന്വേഷണം ഏതാണ്ട് നിന്നു. ഏതാനും ആഴ്‌ചകൾക്കുശേഷം, കാസ്‌പെർസ്‌കി ലാബിന്റെ സിഇഒ , യൂജിൻ കാസ്‌പെർസ്‌കി, സിംഗപ്പൂരിൽ സൈബർ സെക്യൂരിറ്റി കോൺഫറൻസിൽ വെച്ചു കാർബോണിക് ഹാക്കർമാരുമായുള്ള തന്റെ അനുഭവത്തെക്കുറിച്ച് സംസാരിച്ചു ,അവിടെ വച്ച് ഇതൊരു ഒറ്റപ്പെട്ട സംഭവം അല്ലെന്ന് അദ്ദേഹത്തിന് ബോധ്യപ്പെട്ടു. യൂറോപ്യൻ യൂണിയന്റെ നിയമ നിർവ്വഹണ ഏജൻസിയായ യൂറോപോളും ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ ചിലത് യൂറോപ്യൻ ബാങ്കുകൾക്ക് നേരെ രജിസ്റ്റർ ചെയ്‌തിട്ടുണ്ടായിരുന്നു.

തുടർന്ന് ഇരു ഏജൻസികളും കാർബോണിക്ക് ആക്രമണം നടന്ന ബാങ്കുകളുമായി സഹകരിക്കാൻ തീരുമാനിച്ചു. വിവിധ സൈബർ സുരക്ഷാ വിദഗ്ധരും മറ്റ് ഇന്റലിജൻസ് ഏജൻസികളിൽ നിന്നുള്ള ഏതാനും വിദഗ്ധരും അവർക്കൊപ്പം ചേർന്നു. ഈ സംഘം പിന്നീട് JCAT എന്നറിയപ്പെടുന്ന സംയുക്ത സൈബർ ക്രൈം ആക്ഷൻ ടാസ്‌ക് ഫോഴ്‌സ് രൂപീകരിച്ചു. നിഗൂഢമായ കാർബോണിക് ഗ്രൂപ്പിനെ വേട്ടയാടുന്നതിന് വേണ്ട വിവരങ്ങൾ ശേഖരിക്കാനും പങ്കു വെക്കാനും  തുടങ്ങി.

ഹാക്കർമാരെക്കുറിച്ച് ആദ്യം അവർക്ക് സൂചനകളൊന്നും ലഭിച്ചില്ല. കാസ്‌പെർസ്‌കി ലാബ്‌സ് ജീവനക്കാരിൽ ഒരാൾ കാർബോണിക് കോഡിലെ ഒരു “Bug” ചെറിയ തെറ്റ് കണ്ടെത്തിയത് കേസിൽ വഴിത്തിരിവായി. അതായത്  ഒരു  നിർദ്ദിഷ്‌ട സന്ദേശം (command) അയച്ചാൽ  അവർക്ക് വളരെ കൃത്യമായ ഒരു ഉത്തരം കാർബോണിക് സെർവറിൽ നിന്നും ലഭിക്കും. ഒരു പ്രശ്‌നം ഉണ്ടായിരുന്നത്  അവർ ഈ സന്ദേശം  (command) അയയ്‌ക്കേണ്ടത് കാർബോണിക് കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവറിലേക്കായിരുന്നു, അല്ലാതെ മറ്റേതെങ്കിലും ഒരു സാധാരണ സെർവറിലേക്കായിരുന്നില്ല.

എന്നാൽ ഈ കാർബോണിക് സെർവറിന്റെ ഫിസിക്കൽ അല്ലെങ്കിൽ ഡിജിറ്റൽ വിലാസം ആർക്കും അറിയില്ലായിരുന്നു.  ഇതിനർത്ഥം കാസ്‌പെർസ്‌കി ടീം , അവർ തിരയുന്ന ആ ഉത്തരം ലഭിക്കാനായി, അക്ഷരാർത്ഥത്തിൽ ലോകത്തിലെ മുഴുവൻ ഇന്റർനെറ്റും സ്‌കാൻ ചെയ്യുകയും വെബിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന എല്ലാ സെർവറുകളിലേക്കും അവരുടെ command അയയ്‌ക്കേണ്ടി വരികയും ചെയ്‌തു.

രണ്ടു ദിവസം കഴിഞ്ഞപ്പോൾ അവർ ആഗ്രഹിച്ചത് കൃത്യമായി കിട്ടി. കാർബോണിക് കമാൻഡും കൺട്രോൾ സെർവറും അവരുടെ അഭ്യർത്ഥനയ്ക്ക് ഉത്തരം നൽകി. അതിന്റെ ഫലമായി വിദഗ്ധർക്ക് സെർവർ  എവിടെയാണെന്ന് കണ്ടെത്താനും കഴിഞ്ഞു. യൂറോപ്പിലെ ഏറ്റവും മികച്ച ഇൻഫ്രാസ്ട്രക്ചർ ഉള്ള രാജ്യവും ,ലോകത്തിലെ ഏറ്റവും മികച്ച രണ്ടാമത്തെ കണക്റ്റഡ് രാജ്യവുമായ നെതർലാൻഡ്സിലായിരുന്നു സെർവർ സ്ഥിതിചെയ്‌തിരുന്നത്. ഡച്ച് പോലീസ് പെട്ടെന്ന് തന്നെ അന്വേഷണ സംഘവുമായി കൈകോർക്കുകയും അന്വേഷണത്തിലേയ്ക്കായി വിദഗ്‌ധരെ ക്ഷണിക്കുകയും ചെയ്‌തു.

ഈ കമാൻഡിന്റെയും കൺട്രോൾ സെർവറിന്റെയും വിശകലനം കാർബോണിക് ആക്രമണങ്ങളുടെ ഭയാനകമായ  വ്യാപ്‌തി വെളിപ്പെടുത്തി. അവർ യൂറോപ്പിലെയും റഷ്യയിലെയും ബാങ്കുകളെ മാത്രമല്ല, ചൈന, ബംഗ്ലാദേശ്, ഇന്ത്യ, മറ്റ് ഏഷ്യൻ രാജ്യങ്ങൾ തുടങ്ങി ലോകത്തിലെ മിക്കവാറും എല്ലാ രാജ്യങ്ങളിലും ലക്ഷ്യമിട്ടിരുന്നു. ആഫ്രിക്കയിലേക്കും അമേരിക്കയിലേക്കും പോലും അവരുടെ ശൃംഖല വ്യാപിച്ചിരുന്നു. അടുത്തതായി എന്ത് സംഭവിക്കുമെന്നതിനെക്കുറിച്ച് ആശങ്കകൾ വർദ്ധിച്ചു വന്നു. ആരും ശ്രദ്ധിക്കാതെ കാർബോണിക് ഗ്രൂപ്പ് നൂറുകണക്കിന് ധനകാര്യ സ്ഥാപനങ്ങളിൽ നുഴഞ്ഞുകയറി ഏകദേശം 800 ദശലക്ഷം യുഎസ് ഡോളറാണ് മോഷ്‌ടിച്ചിരിക്കുന്നത്. അന്വേഷണം കൂടുതൽ ശക്തമായി.

കുറ്റവാളികൾക്കായി തിരച്ചിൽ നടത്തുന്ന മറ്റ് രഹസ്യാന്വേഷണ ഏജൻസികളുമായി jcat ടാസ്‌ക് ഫോഴ്‌സ് സഹകരിക്കാൻ തുടങ്ങി. FBI, CIA എന്നീ രഹസ്യാന്വേഷണ ഏജൻസികളും , റൊമാനിയൻ, റഷ്യൻ, മോൾഡോവൻ തുടങ്ങിയ മറ്റ് പല സംഘടനകളും ഇതിൽ ഉൾപ്പെട്ടു. എന്നാൽ വിദഗ്‌ധർ കാർബണിക് ഗ്രൂപ്പുമായി അടുത്തു തുടങ്ങിയപ്പോൾ , അവർ പെട്ടെന്ന് അപ്രത്യക്ഷരായി. പക്ഷെ  ഏതാനും മാസങ്ങൾ നിശബ്ദരായി നിന്നിട്ട് മടങ്ങിവന്ന ഹാക്കർമാർ  അവരുടെ ഹാക്കിംഗ് കരിയറിലെ ഏറ്റവും വലിയ തെറ്റ് ചെയ്‌തു.

തായ്‌വാൻ 2016

ഒളിവ് കാലം അവസാനിപ്പിച്ചു മടങ്ങിവന്ന സൈബർ ക്രൈം ഗ്രൂപ്പ് പതിവുപോലെ ബിസിനസ് ആരംഭിച്ചു.  എന്നാൽ പണമിടപാടുകാരിൽ രണ്ട് പേർ അനുഭവപരിചയമില്ലാത്തവരായിരുന്നു. ഇത് കാർബോണിക് ഗ്രൂപ്പിന്  വലിയ പ്രശ്‌നമുണ്ടാക്കി. ഹാക്ക് ചെയ്യപ്പെട്ട ഒരു എടിഎമ്മിൽ നിന്ന് പണം വീണ്ടെടുക്കുന്നതിനിടയിൽ ഒരു  പ്രാദേശിക തായ്‌വാൻ താമസക്കാരൻ പണമെടുക്കാൻ അവിടെയെത്തി.  അയാള്‍  അടുത്തെത്തിയപ്പോൾ, ആ രണ്ട് Money mules തൊഴിലാളികൾ പരിഭ്രാന്തരായി പെട്ടന്ന് തന്നെ  അവിടെ നിന്നും അവർ ഓടി പോയി. അവർ അതിനിടയിൽ 60,000 ഡോളർ  എടിഎമ്മിൽ വച്ച് മറന്നു.

രണ്ട് പേരുടെയും വിചിത്രമായ പെരുമാറ്റത്തിൽ ആശ്ചര്യപ്പെട്ട് ,കൂടാതെ വലിയ ഒരു തുക ഉപേക്ഷിച്ചു എന്നൊക്കെ കണ്ടു , ആ നാട്ടുകാരൻ പോലീസിനെ ഈ വിവരം അറിയിച്ചു. തായ്‌വാൻ പോലീസ് എടിഎമ്മുകളുടെ സിസിടിവി ദൃശ്യങ്ങൾ നിരീക്ഷിച്ചപ്പോൾ എന്തോ കുഴപ്പമുണ്ടെന്ന് പെട്ടെന്ന് മനസ്സിലായി. അതോടെ അവർ അതിവേഗത്തിൽ പ്രവർത്തിച്ചു തുടങ്ങി.

കുറ്റവാളികൾ അത് അറിയുന്നതിന് മുമ്പ്തന്നെ സംഭവം വാർത്തകളിൽ നിറഞ്ഞു. വിവരമറിഞ്ഞ ആദ്യത്തെ ബാങ്ക് 70 മില്യൺ ഡോളറിൽ കൂടുതല് നിയമവിരുദ്ധമായി പിൻവലിക്കപെട്ടതായി റിപ്പോർട്ട് ചെയ്‌തു. തായ്‌പേയ്‌, തായ്‌ സോങ് എന്നിവിടങ്ങളിലെ 34 എടിഎമ്മുകളില് നിന്നുമായിരുന്നു പണം പിൻവലിക്കപെട്ടത്.

500-ലധികം എ ടി എമ്മുകളുടെ  സിസിടിവി ദൃശ്യങ്ങൾ പരിശോധിച്ച് പോലീസ് ഒടുവിൽ രണ്ട് പേരുടെയും വിലാസം കണ്ടെത്തി. തായ്‌വാൻ പോലീസിന്റെ കഴിവും, അവിശ്വസനീയമാംവിധം പെട്ടെന്നുള്ള പ്രവർത്തനങ്ങളും പിന്നീട് സംഘത്തിലെ 22 പ്രതികളെയും തിരിച്ചറിയുന്നതിലേക്ക് നയിച്ചു. അവരിൽ ചിലര്  റഷ്യക്കാരും ബാക്കിയുള്ളവർ കിഴക്കൻ യൂറോപ്പിൽ നിന്നുള്ളവരുമായിരുന്നു. ഇതോടെ, കാർബണിക് ഗ്രൂപ്പ് വലിയ കുഴപ്പത്തിലായി. എന്നാൽ 22 ൽ 19 പ്രതികളും ഇതിനകം തായ്‌വാനിൽ നിന്ന് രക്ഷപ്പെട്ടിരുന്നു. അതേസമയം അവർക്ക് വേണ്ടി പോലീസ് വലവിരിച്ച  തായ്‌വാനിൽ  ദശലക്ഷക്കണക്കിന് ഡോളറുമായി മൂന്ന് പേർ അപ്പോഴും അവിടെ തന്നെ ഉണ്ടായിരുന്നു.

അതിൽ  ഒരാൾ ആൻഡ്രിയാസ് പെർഗോഡോവ്സ് എന്നറിയപ്പെടുന്ന ലാത്വിയക്കാരനായിരുന്നു. ദേശീയ ടിവിയിൽ സ്വന്തം മുഖം കണ്ട അയാൾ ഹാക്കര്മാരുമായും കൈയ്യിലുള്ള പണവും ഉപേക്ഷിക്കാൻ തീരുമാനിച്ചു. തായ്‌പേയിയിലെ ഡോങ്‌ഹു പാർക്കിനടുത്തുള്ള ഒരു പർവതപ്രദേശത്ത് പോയി രണ്ട് ബാഗുകൾ നിറയെ പണം അവിടെ ഒളിപ്പിച്ച് , യിലാൻ പ്രവിശ്യയിലേക്ക് അയാൾ യാത്ര തുടർന്നു. എന്നാൽ സംഘത്തിലെ മറ്റ് രണ്ട് അംഗങ്ങളും തായ്‌പേയിൽ തന്നെയായിരുന്നു.

മോഷ്‌ടിച്ച പണത്തിന്റെ ഒരു ഭാഗം തായ്‌പേയ് റെയിൽവേ സ്റ്റേഷനിലെ ലഗേജ് ലോക്കറുകളിൽ ഏതാനും മണിക്കൂറുകൾ  സൂക്ഷിക്കാൻ അവർ തീരുമാനിച്ചു. പിന്നീട് കിഴക്കൻ യൂറോപ്പിൽ നിന്ന് വന്ന രണ്ടുപേർ ആ ലഗേജുകൾ എടുത്ത് കൂളായി ഹോട്ടലിലേക്ക് പോയി. തായ്‌വാനീസ് cctv ക്യാമറ നെറ്റ്‌വർക്ക് വഴി നൂറുകണക്കിന് പോലീസ് ഉദ്യോഗസ്ഥർ തങ്ങളെ നിരീക്ഷിച്ചു കൊണ്ടിരിക്കുകയാണെന്ന് അവർക്ക് അറിയില്ലായിരുന്നു. ഹോട്ടലിൽ എത്തി ലഗേജ് മുറിയിൽ വച്ച ശേഷം അവർ ഹോട്ടലിലെ റെസ്റ്റോറന്റിൽ ബ്രഞ്ച് കഴിക്കാൻ പോയി.  ഇവിടെയാണ് പോലീസ് ഒടുവിൽ നടപടിയെടുക്കുകയും തികച്ചും ശാസ്ത്രീയമായി ഏകോപിപ്പിച്ച ഓപ്പറേഷനിലൂടെ രണ്ടുപേരെയും അറസ്റ്റ് ചെയ്യുകയും ചെയ്‌തത്. അതേ ദിവസം തന്നെ ആൻഡ്രിയാസ് പാരാഗുഡോവിനെയും പോലീസ് പിടികൂടി.

ഒടുവിൽ, മറ്റാർക്കും ചെയ്യാൻ കഴിയാത്തത് തായ്‌വാൻ പോലീസ് ചെയ്‌തു. പിടിക്കപ്പെട്ടവർ , കാർബോണിക് ഗ്രൂപ്പിന്റെ യഥാർത്ഥ നേതാക്കളെ കുറിച്ച് അധികമൊന്നും അറിയാത്ത സഹായികൾ മാത്രമായിരുന്നിട്ടും കാർബണിക് കേസിൽ ആദ്യ അറസ്റ്റ് രേഖപ്പെടുത്താൻ തായ്‌വാൻ അധികാരികൾക്ക് സാധിച്ചത് അവരുടെ നേട്ടമായിരുന്നു. ഇവിടെ നിന്നാണ് സംഘത്തിന്റെ നേതാക്കൾക്കുവേണ്ടിയുള്ള വേട്ട തുടങ്ങുന്നത്.

സ്‌പെയിൻ 2018

സ്പെയിനിൽ കള്ളപ്പണം വെളുപ്പിക്കുന്ന ഒരു ക്രിമിനൽ സംഘടനയെക്കുറിച്ച് സ്പാനിഷ് അധികാരികൾ അന്വേഷിക്കുകയായിരുന്നു. ഇന്റർപോളിന്റെ സഹായത്തോടെ സ്പാനിഷ് പോലീസിന് വെളുപ്പിക്കപ്പെടുന്ന പണം ആരാണ് കൈമാറുന്നതെന്നും അവരുടെ ഇടപാടുകാർ ആരാണെന്നും കണ്ടെത്താൻ കഴിഞ്ഞു.

ഡെന്നിസ് കെ എന്നറിയപ്പെടുന്ന ഒരു ഉക്രേനിയൻ കമ്പ്യൂട്ടർ വിദഗ്‌ധനായിരുന്നു കള്ളപ്പണം വെളുപ്പിക്കൽ കുറ്റവാളികളിൽ മുഖ്യൻ . ഈ മനുഷ്യനെ വിശദമായി പരിശോധിച്ചതോടെ റഷ്യൻ, മോൾഡോവൻ മാഫിയകളുമായി ഇയാൾക്ക് ബന്ധമുണ്ടെന്നും അവർക്കായി നിരവധി സൈബർ ആക്രമണങ്ങൾ ഏകോപിപ്പിച്ചിട്ടുണ്ടെന്നും വെളിപ്പെട്ടു. അവർ 2013 മുതൽ സഹകരിച്ച് വരികയായിരുന്നു. മാഫിയ ഡെന്നിസിന് സഹായത്തിനായി “money mules “നെ നൽകിയപ്പോൾ അയാൾ തന്റെ വരുമാനത്തിന്റെ 40 ശതമാനം മാഫിയയ്ക്ക് നൽകി.

ഡെന്നിസ് കെയും (Denis K) സംഘത്തിലെ മറ്റ് മൂന്ന് അംഗങ്ങളും 2018-ൽ തുറമുഖ നഗരമായ അലികാന്റെയിൽ വെച്ച് അറസ്റ്റിലായി, അവരുടെ പ്രോപ്പർട്ടി പോലീസ് റെയ്‌ഡ് ചെയ്‌തപ്പോൾ ആഭരണങ്ങൾ നിറച്ച പെട്ടികൾ, രണ്ട് ബിഎംഡബ്ല്യു, മോഷ്ടിച്ച പൈസ ഡിജിറ്റൽ കറൻസി ആക്കി സൂക്ഷിച്ച 15,000 ബിറ്റ്കോയിനുകൾ (official statement :  The stolen loot was converted into bitcoin at cryptocurrency exchanges in Russia and Ukraine, and later transferred to their wallets where they accumulated about 15,000 BTC, the Interior Ministry revealed. The gang leader used financial platforms in Gibraltar and the UK to load prepaid cards with bitcoin and spend them in Spain.)എന്നിവ കണ്ടെത്തി. പക്ഷെ ബാക്കിയുള്ള 1 ബില്യൺ യുഎസ് ഡോളർ ഒരിക്കലും കണ്ടെത്താൻ സാധിച്ചില്ല.

ഡെന്നിസ് കെ ഗ്രൂപ്പിന്റെ തലവനായിരുന്നുവന്നു കരുതുന്നു എങ്കിലും, കൂടുതൽ ആളുകൾ ഇതിൽ ഉൾപ്പെട്ടിട്ടുണ്ടെന്നതാണ് കാസ്‌പെർസ്‌കി ലാബുകൾ വിശ്വസിക്കുന്നത്. എല്ലാ വർഷവും ദശലക്ഷക്കണക്കിന് പണം ഇപ്പോഴും മോഷ്‌ടിക്കപ്പെടുന്നു എന്നതുകൊണ്ട്, ഈ ഗ്രൂപ്പ് ഇന്നും Fin 7 , Joker Stash, Cobalt Spider തുടങ്ങി പല പേരുകളിൽ  സജീവമാണ്.

കടപ്പാട്‌: Thinker യൂട്യൂബ് ചാനൽ ഡോക്യുമെന്ററി. Hacker Hunter സീരീസ്‌.

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ.
ഐ റ്റി നെറ്റ്‌വർക്ക് എൻജിനീയർ.
കൊല്ലം തേവലക്കര സ്വദേശി.
അബുദാബിയിൽ മൾട്ടിനാഷണൽ കമ്പനിയിൽ സർവീസ് മാനേജർ.


ദേശാഭിമാനി വാർത്തകൾ ഇപ്പോള്‍ വാട്സാപ്പിലും ടെലഗ്രാമിലും ലഭ്യമാണ്‌.

വാട്സാപ്പ് ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..
ടെലഗ്രാം ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..

IMG-20240906-WA0012
IMG-20240906-WA0010
IMG-20240906-WA0010
WhatsApp Image 2024-09-20 at 11.34.28_5a94bf44
WhatsApp Image 2024-09-20 at 11.34.27_cde9a292
WhatsApp Image 2023-01-17 at 7.27.19 PM
bismi-up
previous arrow
next arrow

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

ഓൺലൈൻ പണം തട്ടിപ്പ്‌ വാർത്തകൾ ഇന്നൊരു പുതുമയല്ല. കൈവെള്ളയിലിരിക്കുന്ന ഫോണിൽ അതിക്രമിച്ച്‌ കയറിയും, ഫോൺകോളിലൂടെയും നമ്മുടെ പണം തട്ടിയെടുക്കുന്ന സംഘങ്ങളുണ്ട്‌. ലോൺ ആപ്പുകളുടെ ചതിയിൽപ്പെട്ട സുഹൃത്തിന്റെ ചിത്രംസഹിതം വാട്‌സ്‌ആപ്പിൽ ഭീഷണി സന്ദേശം ലഭിക്കാത്തവരും വിരളമായിരിക്കും. ഹാക്ക്‌ ചെയ്യപ്പെട്ട ഫോണും സിം കാർഡും ഉപേക്ഷിക്കാതെ വേറെ മാർഗങ്ങളൊന്നും സൈബർ സുരക്ഷാ വിദഗ്‌ധരുടെ കയ്യിൽ പോലുമില്ല. ചെറിയ തുകകൾ മുതൽ ലക്ഷങ്ങൾ വരെ നഷ്‌ടപ്പെട്ടവരുണ്ടാകും. ഇത്തരത്തിൽ ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരുടെ കഥയാണ്‌ “കാർബൊനാക്” സംഘത്തിന്റേത്‌. തുക ചെറുതല്ല, ഒരു ബില്യൺ ഡോളറിലധികം.

2014 മുതൽ 2018 വരെ ലോകത്തിലെ വൻകിട ബാങ്കുകളിൽ നിന്നടക്കം കണക്കില്ലാത്ത പണമാണ്‌ സംഘം തട്ടിയത്‌. വമ്പൻ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി കമ്പനികൾക്കുപോലും പിടികൊടുക്കാത്ത തട്ടിപ്പ്‌. മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ എഴുതുന്നു.

“Carbanak’

ഇത് ഒരു സൈബര്‍ ക്രിമിനല്‍ സംഘത്തിന്റെ പേരാണ്.  കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി 100-ലധികം ധനകാര്യ സ്ഥാപനങ്ങളിൽ നിന്ന് ഒരു ബില്യൺ ഡോളറിലധികം (ഏതാണ്ട് 8,500 കോടി രൂപ) മോഷ്‌ടിച്ച കൊള്ളസംഘം.  കുറച്ചു കൂടി ചുരുക്കി പറഞ്ഞാൽ, ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരാണ് കാർബൊനാക്.

വർഷം 2014, റഷ്യ. സമയം പാതിരാത്രിയോട് അടുക്കുന്നു.

കാസ്‌പെർസ്‌കി ലാബ്‌സ് (Kaspersky Labs) എന്ന വമ്പന്‍ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി / ആന്‍റിവൈറസ് സ്ഥാപനത്തിലെ ഒരു  ജീവനക്കാരന് തനിക്ക് അജ്ഞാതനായ ഒരാളുടെ കോൾ വരികയാണ്. വിളിക്കുന്ന ആള്‍ അന്യായ ടെന്ഷനിൽ ആണ് എന്ന് സംസാരത്തില്‍ നിന്നും മനസ്സിലാക്കാന്‍ കഴിഞ്ഞു.

റഷ്യയിലെ ഏറ്റവും വലിയ ബാങ്കുകളിലൊന്നിലെ ജീവനക്കാരൻ ആയിരുന്നു ആ ഫോണ്‍ വിളിച്ചത്‌. എന്താണ് സംഭവിക്കുന്നതെന്ന് ഫോണിലൂടെ പോലും പറയാന്‍ അദ്ദേഹം ആഗ്രഹിച്ചില്ല. ഒരുപക്ഷേ തന്‍റെ ഫോൺ ടാപ്പ് ചെയ്യപ്പെട്ടിട്ടുണ്ടാവാം, ഇ – മെയിൽ ഹാക്ക് ചെയ്യപെട്ടിട്ടുണ്ടാവാം ,  അത് കൊണ്ട് എത്രയും വേഗം നേരിട്ടുകണ്ടു സംസാരിക്കണം എന്ന് അദ്ദേഹം നിർബന്ധിച്ചു.

തങ്ങളുടെ ബാങ്കിന്‍റെ ഡൊമെയ്‌ൻ കൺട്രോളർ (Domain Controller) ചൈനയിലെ ഏതോ അജ്ഞാത സെർവറുകളിലേക്ക് വളരെ സെൻസിറ്റീവ് ആയിട്ടുള്ള ഡാറ്റ അയയ്‌ക്കുന്നതായി കണ്ടെത്തിയതിനെ തുടർന്നായിരുന്നു  അയാൾ ഇന്റർനെറ്റ് സ്‌ക്യൂരിറ്റി ഉറപ്പ് വരുത്തുന്ന സ്ഥാപനത്തിന്റെ സഹായം തേടിക്കൊണ്ട് ആ അർദ്ധരാത്രിയിൽ ഫോൺ ചെയ്‌ത‌ത്.

മിക്കവർക്കും അറിയുന്നത് പോലെ ഏതൊരു ബിസിനസ്സിന്റെയും ഏറ്റവും പ്രധാനപ്പെട്ട നെറ്റവർക്ക്ക്കിലെ കമ്പ്യൂട്ടർ സെർവറാണ് ഡൊമെയ്ൻ കൺട്രോളർ.  ഒരാൾക്ക് ഒരു  ഡൊമെയ്ൻ കൺട്രോളർ ആക്‌സസ് ചെയ്യാൻ കഴിയുമെങ്കിൽ അയാൾക്ക് ആ നെറ്റ്‌വർക്കിലെ മറ്റെല്ലാത്തിലും നിയന്ത്രണമുണ്ട് . അതിനർത്ഥം, ഈ സെർവറിന്റെ ആധിപത്യം കൈയ്യിൽ കിട്ടുന്നവർക്ക് നിസ്സാരമായ കസ്റ്റമര്‍ ഡാറ്റ നോക്കുന്നത് മുതൽ അക്കൗണ്ടുകളിലേക്ക് ഫണ്ടുകൾ ചേർക്കുന്നതിനും, നീക്കം ചെയ്യുന്നതിനും “SWIFT” വഴി ദശലക്ഷക്കണക്കിന് ഡോളർ അയയ്ക്കുന്നതിനും എന്നുവേണ്ട ബാങ്ക് ചെയ്യുന്ന എല്ലാം ചെയ്യാൻ കഴിയും.

ആർക്കും അറിയാത്ത/ ആരും അറിയാൻ പാടില്ലാത്ത അതീവ രഹസ്യകാര്യങ്ങളാണ് ഈ സെർവർ കൈകാര്യം  ചെയ്യുന്നതെങ്കിൽ,അത് ആക്‌സസ് ചെയ്യുന്നതിലൂടെ ആ സ്ഥാപനത്തെയും അതുമായി ബന്ധപ്പെട്ട സംവിധാനങ്ങളെയും  വളരെ വലിയ പ്രശ്നങ്ങളിലേയ്ക്ക് തള്ളിയിടാൻ അതിലൂടെ സാധിക്കും. കോടിക്കണക്കിന് ഡോളർ ആസ്‌തി ഉള്ള ഒരു ബാങ്കിന്റെ ഡൊമെയ്ൻ കൺട്രോളർ ആരോ ഹാക്ക് ചെയ്‌തത് കാസ്‌പെർസ്‌കി ജീവനക്കാരെ അത്ഭുതപ്പെടുത്തി.

അവർ ഉടൻ തന്നെ കർമ്മനിരതരായി. ബാങ്കിംഗ് നെറ്റ്‌വർക്കുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള  ഫോണുകളും കമ്പ്യൂട്ടറുകളുമടക്കം എല്ലാ ഐ ടി ഉപകരണങ്ങളും അവർ വിശകലനം ചെയ്‌തു. എന്നാൽ ആദ്യം അവര്‍ക്കു സംശയാസ്പദമായ എന്തെങ്കിലും കണ്ടെത്താൻ സാധിച്ചില്ല. പക്ഷെ  ചില കമ്പ്യൂട്ടറുകളിൽ സ്‌ക്രീൻ ഷെയറിങ് സോഫ്‌റ്റ്‌വെയർ VNC ഇൻസ്റ്റാൾ ചെയ്‌തിരുന്നെന്നത് അവരെ സംശയത്തിലാക്കി. അത്തരം സോഫ്റ്റ് വെയറുകൾ  ബാങ്ക് ജീവനക്കാരോ , ബാങ്കിന്‍റെ ഐ ടി ടീമോ ഇൻസ്റ്റാൾ ചെയ്‌തതല്ലെന്ന് കൂടുതൽ അന്വേഷണത്തിൽ അവർ കണ്ടെത്തി.

VNC അല്ലെങ്കില്‍ Virtual Network Computing എന്നത് ഒരു കമ്പ്യൂട്ടര്‍ അല്ലെങ്കില്‍ ഫോണിനെ മറ്റൊരു സ്ഥലത്ത് നിന്നും നിയന്ത്രിക്കാന്‍ വേണ്ടി ഉപയോഗിക്കുന്ന സോഫ്റ്റ്‌വെയര്‍ ആണ് . (anydesk, teamviewer, realvnc, ultravnc പോലുള്ള പല സോഫ്റ്റ്‌വെയര്‍ പേര് നിങ്ങള്‍ കേട്ടിട്ടുണ്ടാവാം. നിങ്ങളുടെ  കമ്പ്യൂട്ടറുകള്‍ എപ്പോഴെങ്കിലും പണി മുടക്കിയപ്പോൾ  മറ്റേതോ സ്ഥലത്ത് ഇരുന്നു ഐ ടി എഞ്ചിനീയര്‍മാര്‍ നിങ്ങളുടെ കമ്പ്യൂട്ടര്‍ ഇത്തരം സോഫ്റ്വെയറുകൾ വഴി കണക്കറ്റ് ചെയ്‌തു ശെരിയാക്കി തന്നിട്ടും ഉണ്ടാവാം).

എന്തായാലും ബാങ്ക് ജീവനക്കാരുടെ മേലെ ആരോ ചാരപ്പണി ചെയ്യുന്നുണ്ടെന്ന്  കാസ്‌പെർസ്‌കിയുടെ ഒരു ജീവനക്കാരന്  അതോടെ സംശയമായി. തന്‍റെ സംശയം തെളിയിക്കാൻ അയാള്‍ കമ്പ്യൂട്ടറുകളിലൊന്നിൽ ഒരു ബ്ലാങ്ക് വേര്‍ഡ്‌ ഫയല്‍ തുറന്ന് “Hello” എന്ന് എഴുതി… തുടർന്ന് അദ്ദേഹം കാത്തിരുന്നു… അപ്പുറത്ത് ആരോ ഇതു കാണുന്നുണ്ട്  അവർ പ്രതികരിക്കും എന്നത് ഒരു സംശയം മാത്രമാണ് എന്ന് ഉറപ്പിച്ച അയാൾ കാത്തിരിപ്പ് അവസാനിപ്പിക്കാൻ ഒരുങ്ങവേ കമ്പ്യൂട്ടർ പെട്ടെന്ന് സ്വന്തമായി ടൈപ്പ് ചെയ്യാൻ തുടങ്ങി , “Hello, You wont catch us” എന്നായിരുന്നു മറുപടി.

അതോടെ കാസ്‌പരസ്ക്കിയിലെ  വിദഗ്ധർ ഈ നിഗൂഢരായ ഹാക്കർമാരെ പിടികൂടാൻ തങ്ങളാൽ കഴിയുന്ന എല്ലാ സംവിധാനവുമായി പണി തുടങ്ങി.  ഡൊമെയ്ൻ കൺട്രോളർ പോലെ പ്രധാനപ്പെട്ട ഒന്നിന്മേൽ നിയന്ത്രണം നേടിയത് എങ്ങനെയെന്നു കണ്ടെത്താൻ ആണ് അവർ ആദ്യം ശ്രമിച്ചത്. തുടർന്ന് ഒരു ബാങ്ക് ജീവനക്കാരന് ഒരു ഇമെയിൽ ലഭിച്ചതായി അവർ കണ്ടെത്തി.

ബാങ്കിന്റെ ഒരു കസ്റ്റമർ അയച്ച പോലത്തെ ഒരു മെയിൽ ആയിരുന്നു അത്.  എന്നാൽ  യഥാർത്ഥത്തിൽ ആ ഇമെയിൽ പൂർണ്ണമായും വ്യാജമായിരുന്നു. കാര്യങ്ങൾ വഷളാക്കിയത്, ഹാക്കർമാർ ഈ ഇമെയിലിൽ ഒരു  മാൽവെയർ (Malware) അടങ്ങിയ ഒരു വേഡ് ഡോക്യുമെന്റ് അറ്റാച്ച് ചെയ്‌തിരുന്നു. ബാങ്കിന്റെ ഏതെങ്കിലും ജീവനക്കാരൻ ഈ മാൽവെയർ ബാധിച്ച ഡോക്യുമെന്റ് തുറന്നാൽ അതോടെ അത്  സ്വയം സജീവമാകുകയും കമ്പ്യൂട്ടറിൽ ഒരു VNC back door സ്ഥാപിക്കുകയും ചെയ്യും. ഇതാണ് ഫിഷിംഗ് Phishing അല്ലെങ്കിൽ  Spear Phishing  എന്ന് അറിയപ്പെടുന്നത്.

ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ, യഥാർത്ഥ ആളുകളെയോ ,ബിസിനസ്സുകളെയോ അനുകരിക്കുന്ന ഇമെയിലുകൾ സൃഷ്ടിച്ചുകൊണ്ട് ഹാക്കർമാർ കഴിയുന്നത്ര വിശ്വസനീയത ഉണ്ടാക്കാൻ ശ്രമിക്കുന്നു. ഇത്തരം ഇമെയിലുകളിൽ സാധാരണയായി ഒരു വൈറസ് ബാധയുള്ള ഫയൽ ഘടിപ്പിച്ചിരിക്കും. അത് ഒരു വേഡ് ഡോക്, എക്‌സ‌ൽ അല്ലെങ്കിൽ പവർപോയിന്റ് ഡോക്യുമെന്റ് എന്നിങ്ങനെ എന്തും ആകാം.  ചിത്രങ്ങളോ,  വീഡിയോ ഫയലുകളൊ പോലുമാകാം.

ഒരിക്കൽ ഈ വൈറസ്  കമ്പ്യൂട്ടറിനെ ബാധിച്ചുകഴിഞ്ഞാൽ അതോടെ  ഹാക്കർമാർക്ക് വിദൂരതയിലിരുന്നു സിസ്റ്റം നിരീക്ഷിക്കാനും നിയന്ത്രിക്കാനും കഴിയും. അക്രമികൾക്ക് പിന്നീട് ഈ വൈറസ്  ബാധിച്ച പിസി ഉപയോഗിച്ചു നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന ബാക്കി മെഷീനുകളെ ആക്‌സസ് ചെയ്യുന്നതിനും  അഡ്മിനിസ്ട്രേറ്ററുടെ കമ്പ്യൂട്ടർ തിരയുന്നതിനും, കണ്ടെത്തുന്നതിനും സാധിക്കുന്നു.

ഇവിടെയാണ് ആക്രമണത്തിന്റെ അടുത്ത ഘട്ടം ആരംഭിക്കുന്നത്. സാധ്യമായത്ര ബാക് ഗ്രൗണ്ട് പ്രോഗ്രാമുകൾ (background programs )പ്രവർത്തിപ്പിച്ച് അവർ അഡ്‌മിൻ കമ്പ്യൂട്ടറിന്റെ വേഗത കുറയ്ക്കും . സ്ലോ ആയ സിസ്റ്റം  ശരിയാക്കാൻ ബാങ്ക് ജീവനക്കാരിൽ ഒരാൾ ഒടുവിൽ “ഐടി സപ്പോർട്ടുമായി” ബന്ധപ്പെടും. “ഐടി “സപ്പോർട്ട് വരുമ്പോൾ അവർ അഡ്‌മിൻ അക്കൗണ്ടിൽ  (Administartor ID /password ) ലോഗിൻ ചെയ്‌തു കമ്പ്യൂട്ടറിലെ പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ ശ്രമിക്കും. ഇവിടെ കുറെ ബാക്ക് ഗ്രൗണ്ട് പ്രോഗ്രാം അല്ലാതെ പ്രശ്നം ഒന്നും ഇല്ല, അതു കൊണ്ടു പണി കഴിഞ്ഞു, പ്രശ്‌നം സോൾവ്ഡ്. യഥാർത്ഥത്തിൽ ഇപ്പോൾ  ബാങ്കിന്റെ മുഴുവൻ  സുരക്ഷ സംവിധാനവും അടിയറവ് വെക്കുക ആണ് നടന്നത്. സ്ലോ ആയിരുന്ന ഈ പി സിയിൽ നിന്നും ഹാക്കർമാർ ഒളിപ്പിച്ചു  വേച്ചിരുന്ന Keylogger പ്രോഗ്രാം വഴി കീബോർഡിൽ ടൈപ്പ് ചെയ്‌ത് അഡ്‌മിൻ ഐഡി പാസ്സ്‌വേർഡ്‌ ഒക്കെ  ഹാക്കർമാർക്ക് ലഭിക്കുന്നു.

അഡ്‌മിൻ പാസ്‌വേഡുകൾ നേടിയ അവർ അതോടെ  അഡ്‌മിൻ ഐടിയിലേക്ക് ലോഗിൻ ചെയ്യുന്നു. അക്കൗണ്ടും ബാങ്കിന്റെ ശേഷിക്കുന്ന ശൃംഖലയും അതോടെ അവരുടെ പൂർണ്ണ നിയന്ത്രണത്തിലാകുന്നു. ഇവിടെയാണ് ഘട്ടം 3 തുടങ്ങുന്നത്. ബാങ്ക് ജീവനക്കാർ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്നും അവർ പിന്തുടരുന്ന പ്രോട്ടോക്കോളുകൾ എന്താണെന്നും അറിയുന്നതുവരെ മാസങ്ങളോളം ഹാക്കർമാർ ഓരോ ജീവനക്കാരെയും (user profiles in network) നിരീക്ഷിക്കും. അടിസ്ഥാനപരമായി, ഒരു ഷാഡോ ജീവനക്കാരൻ നിശബ്‌ദമായി ബാങ്ക് ചെയ്യുന്നതെല്ലാം നിരീക്ഷിക്കുകയും റെക്കോർഡ് ചെയ്യുകയും ചെയ്യുന്നതു പോലെ അവർ പ്രവർത്തിക്കുന്നു.

ബാങ്ക് ജീവനക്കാർ പിന്തുടരുന്ന എല്ലാ പ്രോട്ടോക്കോളുകളും അറിയുന്നതോടെ കവർച്ച ആരംഭിക്കുന്നു. ഒന്നാമതായി, അവർ ഉയർന്ന റാങ്കിലുള്ള ബാങ്കിംഗ് ജീവനക്കാരായി ലോഗിൻ ചെയ്യുകയും വൻതോതിൽ പണം, സ്വിഫ്റ്റ് എന്നറിയപ്പെടുന്ന അന്താരാഷ്ട്ര ബാങ്കിംഗ് സംവിധാനം വഴി അയയ്ക്കുകയും ചെയ്യും. രണ്ടാമതായി, അവർ ബാങ്കിന്റെ ഇ-പേയ്‌മെന്റ് സംവിധാനം ഉപയോഗിച്ച് അവരുടെ അക്കൗണ്ടുകളിലേക്ക് പണം അയച്ച് , അത് വീണ്ടും ചൈനയിൽ സ്ഥിതി ചെയ്യുന്ന മറ്റ് അക്കൗണ്ടുകളിലേക്ക് അയച്ച് , തുടർന്ന് ഈ അക്കൗണ്ടുകൾ മണി മ്യൂൾസ് (money mules) എന്നറിയപ്പെടുന്ന ഗ്രൂപ്പിലെ സഹായികൾ വഴി എ ടി എമ്മിൽ നിന്നും കാലിയാക്കുന്നു.

ഏതാണ്ട് ഹോളിവുഡ് സിനിമകളിലെ പോലെ എടിഎമ്മുകളുടെ നെറ്റവർക്ക് നിയന്ത്രണം കൈക്കലാക്കി   ആവശ്യമുള്ളപ്പോഴെല്ലാം പണം പിൻവലിക്കാൻ അവർക്ക് കഴിഞ്ഞു. ഈ എടിഎമ്മുകൾ സാധാരണയായി കുറച്ചു റിമോട്ട് സ്ഥലങ്ങളിൽ ഉള്ളവ ആയിരിക്കും .അതിലെ പിൻവലിക്കേണ്ട മാക്‌സിമം തുകയുടെ ലിമിറ്റ് എടുത്തു കളയും.. എന്നിട്ടു സഹായികൾ ഇങ്ങിനെ ബാഗ് നിറയുന്ന വരെ അല്ലെങ്കിൽ എ ടി എമ്മിലെ പൈസ തീരുന്ന വരെ വന്നു കൊണ്ടിരിക്കുന്ന പൈസ എടുത്തു പോകും.

പത്തോ നൂറോ രൂപ മാത്രം ബാലൻസ് ഉണ്ടായിരുന്നു ഒരാളുടെ അകൗണ്ടിൽ പെട്ടന്നു കോടികൾ വന്നത് അയാൾ ബാങ്കിനും പോലീസിനും റിപ്പോർട് ചെയ്‌ത‌ത് വഴി അതു വാർത്ത ആകുകയും .ഹാക്കർമാർ എങ്ങനെയാണ് ബാങ്കിനെ നിയന്ത്രിക്കുന്നത് എന്ന് വിദഗ്ധർക്ക് അതോടെ പൂർണമായ ധാരണ ലഭിക്കുകയും ചെയ്‌തു.

ഈ വാർത്തയോടെ ഹാക്കർമാർ നിശബ്‌ദമായി ..എന്നാൽ  മോഷ്ടി‌ച്ച 9 ദശലക്ഷം യുഎസ് ഡോളറിലേക്ക് അവരെ നയിക്കുന്ന ഒരു സൂചനയും അപ്പോഴും കണ്ടെത്താൻ അന്വേഷണ ഏജൻസികൾക്കും സുരക്ഷാ കമ്പനിക്കും കഴിഞ്ഞില്ല. ഒടുവിൽ അന്വേഷണം ഏതാണ്ട് നിന്നു. ഏതാനും ആഴ്‌ചകൾക്കുശേഷം, കാസ്‌പെർസ്‌കി ലാബിന്റെ സിഇഒ , യൂജിൻ കാസ്‌പെർസ്‌കി, സിംഗപ്പൂരിൽ സൈബർ സെക്യൂരിറ്റി കോൺഫറൻസിൽ വെച്ചു കാർബോണിക് ഹാക്കർമാരുമായുള്ള തന്റെ അനുഭവത്തെക്കുറിച്ച് സംസാരിച്ചു ,അവിടെ വച്ച് ഇതൊരു ഒറ്റപ്പെട്ട സംഭവം അല്ലെന്ന് അദ്ദേഹത്തിന് ബോധ്യപ്പെട്ടു. യൂറോപ്യൻ യൂണിയന്റെ നിയമ നിർവ്വഹണ ഏജൻസിയായ യൂറോപോളും ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ ചിലത് യൂറോപ്യൻ ബാങ്കുകൾക്ക് നേരെ രജിസ്റ്റർ ചെയ്‌തിട്ടുണ്ടായിരുന്നു.

തുടർന്ന് ഇരു ഏജൻസികളും കാർബോണിക്ക് ആക്രമണം നടന്ന ബാങ്കുകളുമായി സഹകരിക്കാൻ തീരുമാനിച്ചു. വിവിധ സൈബർ സുരക്ഷാ വിദഗ്ധരും മറ്റ് ഇന്റലിജൻസ് ഏജൻസികളിൽ നിന്നുള്ള ഏതാനും വിദഗ്ധരും അവർക്കൊപ്പം ചേർന്നു. ഈ സംഘം പിന്നീട് JCAT എന്നറിയപ്പെടുന്ന സംയുക്ത സൈബർ ക്രൈം ആക്ഷൻ ടാസ്‌ക് ഫോഴ്‌സ് രൂപീകരിച്ചു. നിഗൂഢമായ കാർബോണിക് ഗ്രൂപ്പിനെ വേട്ടയാടുന്നതിന് വേണ്ട വിവരങ്ങൾ ശേഖരിക്കാനും പങ്കു വെക്കാനും  തുടങ്ങി.

ഹാക്കർമാരെക്കുറിച്ച് ആദ്യം അവർക്ക് സൂചനകളൊന്നും ലഭിച്ചില്ല. കാസ്‌പെർസ്‌കി ലാബ്‌സ് ജീവനക്കാരിൽ ഒരാൾ കാർബോണിക് കോഡിലെ ഒരു “Bug” ചെറിയ തെറ്റ് കണ്ടെത്തിയത് കേസിൽ വഴിത്തിരിവായി. അതായത്  ഒരു  നിർദ്ദിഷ്‌ട സന്ദേശം (command) അയച്ചാൽ  അവർക്ക് വളരെ കൃത്യമായ ഒരു ഉത്തരം കാർബോണിക് സെർവറിൽ നിന്നും ലഭിക്കും. ഒരു പ്രശ്‌നം ഉണ്ടായിരുന്നത്  അവർ ഈ സന്ദേശം  (command) അയയ്‌ക്കേണ്ടത് കാർബോണിക് കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവറിലേക്കായിരുന്നു, അല്ലാതെ മറ്റേതെങ്കിലും ഒരു സാധാരണ സെർവറിലേക്കായിരുന്നില്ല.

എന്നാൽ ഈ കാർബോണിക് സെർവറിന്റെ ഫിസിക്കൽ അല്ലെങ്കിൽ ഡിജിറ്റൽ വിലാസം ആർക്കും അറിയില്ലായിരുന്നു.  ഇതിനർത്ഥം കാസ്‌പെർസ്‌കി ടീം , അവർ തിരയുന്ന ആ ഉത്തരം ലഭിക്കാനായി, അക്ഷരാർത്ഥത്തിൽ ലോകത്തിലെ മുഴുവൻ ഇന്റർനെറ്റും സ്‌കാൻ ചെയ്യുകയും വെബിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന എല്ലാ സെർവറുകളിലേക്കും അവരുടെ command അയയ്‌ക്കേണ്ടി വരികയും ചെയ്‌തു.

രണ്ടു ദിവസം കഴിഞ്ഞപ്പോൾ അവർ ആഗ്രഹിച്ചത് കൃത്യമായി കിട്ടി. കാർബോണിക് കമാൻഡും കൺട്രോൾ സെർവറും അവരുടെ അഭ്യർത്ഥനയ്ക്ക് ഉത്തരം നൽകി. അതിന്റെ ഫലമായി വിദഗ്ധർക്ക് സെർവർ  എവിടെയാണെന്ന് കണ്ടെത്താനും കഴിഞ്ഞു. യൂറോപ്പിലെ ഏറ്റവും മികച്ച ഇൻഫ്രാസ്ട്രക്ചർ ഉള്ള രാജ്യവും ,ലോകത്തിലെ ഏറ്റവും മികച്ച രണ്ടാമത്തെ കണക്റ്റഡ് രാജ്യവുമായ നെതർലാൻഡ്സിലായിരുന്നു സെർവർ സ്ഥിതിചെയ്‌തിരുന്നത്. ഡച്ച് പോലീസ് പെട്ടെന്ന് തന്നെ അന്വേഷണ സംഘവുമായി കൈകോർക്കുകയും അന്വേഷണത്തിലേയ്ക്കായി വിദഗ്‌ധരെ ക്ഷണിക്കുകയും ചെയ്‌തു.

ഈ കമാൻഡിന്റെയും കൺട്രോൾ സെർവറിന്റെയും വിശകലനം കാർബോണിക് ആക്രമണങ്ങളുടെ ഭയാനകമായ  വ്യാപ്‌തി വെളിപ്പെടുത്തി. അവർ യൂറോപ്പിലെയും റഷ്യയിലെയും ബാങ്കുകളെ മാത്രമല്ല, ചൈന, ബംഗ്ലാദേശ്, ഇന്ത്യ, മറ്റ് ഏഷ്യൻ രാജ്യങ്ങൾ തുടങ്ങി ലോകത്തിലെ മിക്കവാറും എല്ലാ രാജ്യങ്ങളിലും ലക്ഷ്യമിട്ടിരുന്നു. ആഫ്രിക്കയിലേക്കും അമേരിക്കയിലേക്കും പോലും അവരുടെ ശൃംഖല വ്യാപിച്ചിരുന്നു. അടുത്തതായി എന്ത് സംഭവിക്കുമെന്നതിനെക്കുറിച്ച് ആശങ്കകൾ വർദ്ധിച്ചു വന്നു. ആരും ശ്രദ്ധിക്കാതെ കാർബോണിക് ഗ്രൂപ്പ് നൂറുകണക്കിന് ധനകാര്യ സ്ഥാപനങ്ങളിൽ നുഴഞ്ഞുകയറി ഏകദേശം 800 ദശലക്ഷം യുഎസ് ഡോളറാണ് മോഷ്‌ടിച്ചിരിക്കുന്നത്. അന്വേഷണം കൂടുതൽ ശക്തമായി.

കുറ്റവാളികൾക്കായി തിരച്ചിൽ നടത്തുന്ന മറ്റ് രഹസ്യാന്വേഷണ ഏജൻസികളുമായി jcat ടാസ്‌ക് ഫോഴ്‌സ് സഹകരിക്കാൻ തുടങ്ങി. FBI, CIA എന്നീ രഹസ്യാന്വേഷണ ഏജൻസികളും , റൊമാനിയൻ, റഷ്യൻ, മോൾഡോവൻ തുടങ്ങിയ മറ്റ് പല സംഘടനകളും ഇതിൽ ഉൾപ്പെട്ടു. എന്നാൽ വിദഗ്‌ധർ കാർബണിക് ഗ്രൂപ്പുമായി അടുത്തു തുടങ്ങിയപ്പോൾ , അവർ പെട്ടെന്ന് അപ്രത്യക്ഷരായി. പക്ഷെ  ഏതാനും മാസങ്ങൾ നിശബ്ദരായി നിന്നിട്ട് മടങ്ങിവന്ന ഹാക്കർമാർ  അവരുടെ ഹാക്കിംഗ് കരിയറിലെ ഏറ്റവും വലിയ തെറ്റ് ചെയ്‌തു.

തായ്‌വാൻ 2016

ഒളിവ് കാലം അവസാനിപ്പിച്ചു മടങ്ങിവന്ന സൈബർ ക്രൈം ഗ്രൂപ്പ് പതിവുപോലെ ബിസിനസ് ആരംഭിച്ചു.  എന്നാൽ പണമിടപാടുകാരിൽ രണ്ട് പേർ അനുഭവപരിചയമില്ലാത്തവരായിരുന്നു. ഇത് കാർബോണിക് ഗ്രൂപ്പിന്  വലിയ പ്രശ്‌നമുണ്ടാക്കി. ഹാക്ക് ചെയ്യപ്പെട്ട ഒരു എടിഎമ്മിൽ നിന്ന് പണം വീണ്ടെടുക്കുന്നതിനിടയിൽ ഒരു  പ്രാദേശിക തായ്‌വാൻ താമസക്കാരൻ പണമെടുക്കാൻ അവിടെയെത്തി.  അയാള്‍  അടുത്തെത്തിയപ്പോൾ, ആ രണ്ട് Money mules തൊഴിലാളികൾ പരിഭ്രാന്തരായി പെട്ടന്ന് തന്നെ  അവിടെ നിന്നും അവർ ഓടി പോയി. അവർ അതിനിടയിൽ 60,000 ഡോളർ  എടിഎമ്മിൽ വച്ച് മറന്നു.

രണ്ട് പേരുടെയും വിചിത്രമായ പെരുമാറ്റത്തിൽ ആശ്ചര്യപ്പെട്ട് ,കൂടാതെ വലിയ ഒരു തുക ഉപേക്ഷിച്ചു എന്നൊക്കെ കണ്ടു , ആ നാട്ടുകാരൻ പോലീസിനെ ഈ വിവരം അറിയിച്ചു. തായ്‌വാൻ പോലീസ് എടിഎമ്മുകളുടെ സിസിടിവി ദൃശ്യങ്ങൾ നിരീക്ഷിച്ചപ്പോൾ എന്തോ കുഴപ്പമുണ്ടെന്ന് പെട്ടെന്ന് മനസ്സിലായി. അതോടെ അവർ അതിവേഗത്തിൽ പ്രവർത്തിച്ചു തുടങ്ങി.

കുറ്റവാളികൾ അത് അറിയുന്നതിന് മുമ്പ്തന്നെ സംഭവം വാർത്തകളിൽ നിറഞ്ഞു. വിവരമറിഞ്ഞ ആദ്യത്തെ ബാങ്ക് 70 മില്യൺ ഡോളറിൽ കൂടുതല് നിയമവിരുദ്ധമായി പിൻവലിക്കപെട്ടതായി റിപ്പോർട്ട് ചെയ്‌തു. തായ്‌പേയ്‌, തായ്‌ സോങ് എന്നിവിടങ്ങളിലെ 34 എടിഎമ്മുകളില് നിന്നുമായിരുന്നു പണം പിൻവലിക്കപെട്ടത്.

500-ലധികം എ ടി എമ്മുകളുടെ  സിസിടിവി ദൃശ്യങ്ങൾ പരിശോധിച്ച് പോലീസ് ഒടുവിൽ രണ്ട് പേരുടെയും വിലാസം കണ്ടെത്തി. തായ്‌വാൻ പോലീസിന്റെ കഴിവും, അവിശ്വസനീയമാംവിധം പെട്ടെന്നുള്ള പ്രവർത്തനങ്ങളും പിന്നീട് സംഘത്തിലെ 22 പ്രതികളെയും തിരിച്ചറിയുന്നതിലേക്ക് നയിച്ചു. അവരിൽ ചിലര്  റഷ്യക്കാരും ബാക്കിയുള്ളവർ കിഴക്കൻ യൂറോപ്പിൽ നിന്നുള്ളവരുമായിരുന്നു. ഇതോടെ, കാർബണിക് ഗ്രൂപ്പ് വലിയ കുഴപ്പത്തിലായി. എന്നാൽ 22 ൽ 19 പ്രതികളും ഇതിനകം തായ്‌വാനിൽ നിന്ന് രക്ഷപ്പെട്ടിരുന്നു. അതേസമയം അവർക്ക് വേണ്ടി പോലീസ് വലവിരിച്ച  തായ്‌വാനിൽ  ദശലക്ഷക്കണക്കിന് ഡോളറുമായി മൂന്ന് പേർ അപ്പോഴും അവിടെ തന്നെ ഉണ്ടായിരുന്നു.

അതിൽ  ഒരാൾ ആൻഡ്രിയാസ് പെർഗോഡോവ്സ് എന്നറിയപ്പെടുന്ന ലാത്വിയക്കാരനായിരുന്നു. ദേശീയ ടിവിയിൽ സ്വന്തം മുഖം കണ്ട അയാൾ ഹാക്കര്മാരുമായും കൈയ്യിലുള്ള പണവും ഉപേക്ഷിക്കാൻ തീരുമാനിച്ചു. തായ്‌പേയിയിലെ ഡോങ്‌ഹു പാർക്കിനടുത്തുള്ള ഒരു പർവതപ്രദേശത്ത് പോയി രണ്ട് ബാഗുകൾ നിറയെ പണം അവിടെ ഒളിപ്പിച്ച് , യിലാൻ പ്രവിശ്യയിലേക്ക് അയാൾ യാത്ര തുടർന്നു. എന്നാൽ സംഘത്തിലെ മറ്റ് രണ്ട് അംഗങ്ങളും തായ്‌പേയിൽ തന്നെയായിരുന്നു.

മോഷ്‌ടിച്ച പണത്തിന്റെ ഒരു ഭാഗം തായ്‌പേയ് റെയിൽവേ സ്റ്റേഷനിലെ ലഗേജ് ലോക്കറുകളിൽ ഏതാനും മണിക്കൂറുകൾ  സൂക്ഷിക്കാൻ അവർ തീരുമാനിച്ചു. പിന്നീട് കിഴക്കൻ യൂറോപ്പിൽ നിന്ന് വന്ന രണ്ടുപേർ ആ ലഗേജുകൾ എടുത്ത് കൂളായി ഹോട്ടലിലേക്ക് പോയി. തായ്‌വാനീസ് cctv ക്യാമറ നെറ്റ്‌വർക്ക് വഴി നൂറുകണക്കിന് പോലീസ് ഉദ്യോഗസ്ഥർ തങ്ങളെ നിരീക്ഷിച്ചു കൊണ്ടിരിക്കുകയാണെന്ന് അവർക്ക് അറിയില്ലായിരുന്നു. ഹോട്ടലിൽ എത്തി ലഗേജ് മുറിയിൽ വച്ച ശേഷം അവർ ഹോട്ടലിലെ റെസ്റ്റോറന്റിൽ ബ്രഞ്ച് കഴിക്കാൻ പോയി.  ഇവിടെയാണ് പോലീസ് ഒടുവിൽ നടപടിയെടുക്കുകയും തികച്ചും ശാസ്ത്രീയമായി ഏകോപിപ്പിച്ച ഓപ്പറേഷനിലൂടെ രണ്ടുപേരെയും അറസ്റ്റ് ചെയ്യുകയും ചെയ്‌തത്. അതേ ദിവസം തന്നെ ആൻഡ്രിയാസ് പാരാഗുഡോവിനെയും പോലീസ് പിടികൂടി.

ഒടുവിൽ, മറ്റാർക്കും ചെയ്യാൻ കഴിയാത്തത് തായ്‌വാൻ പോലീസ് ചെയ്‌തു. പിടിക്കപ്പെട്ടവർ , കാർബോണിക് ഗ്രൂപ്പിന്റെ യഥാർത്ഥ നേതാക്കളെ കുറിച്ച് അധികമൊന്നും അറിയാത്ത സഹായികൾ മാത്രമായിരുന്നിട്ടും കാർബണിക് കേസിൽ ആദ്യ അറസ്റ്റ് രേഖപ്പെടുത്താൻ തായ്‌വാൻ അധികാരികൾക്ക് സാധിച്ചത് അവരുടെ നേട്ടമായിരുന്നു. ഇവിടെ നിന്നാണ് സംഘത്തിന്റെ നേതാക്കൾക്കുവേണ്ടിയുള്ള വേട്ട തുടങ്ങുന്നത്.

സ്‌പെയിൻ 2018

സ്പെയിനിൽ കള്ളപ്പണം വെളുപ്പിക്കുന്ന ഒരു ക്രിമിനൽ സംഘടനയെക്കുറിച്ച് സ്പാനിഷ് അധികാരികൾ അന്വേഷിക്കുകയായിരുന്നു. ഇന്റർപോളിന്റെ സഹായത്തോടെ സ്പാനിഷ് പോലീസിന് വെളുപ്പിക്കപ്പെടുന്ന പണം ആരാണ് കൈമാറുന്നതെന്നും അവരുടെ ഇടപാടുകാർ ആരാണെന്നും കണ്ടെത്താൻ കഴിഞ്ഞു.

ഡെന്നിസ് കെ എന്നറിയപ്പെടുന്ന ഒരു ഉക്രേനിയൻ കമ്പ്യൂട്ടർ വിദഗ്‌ധനായിരുന്നു കള്ളപ്പണം വെളുപ്പിക്കൽ കുറ്റവാളികളിൽ മുഖ്യൻ . ഈ മനുഷ്യനെ വിശദമായി പരിശോധിച്ചതോടെ റഷ്യൻ, മോൾഡോവൻ മാഫിയകളുമായി ഇയാൾക്ക് ബന്ധമുണ്ടെന്നും അവർക്കായി നിരവധി സൈബർ ആക്രമണങ്ങൾ ഏകോപിപ്പിച്ചിട്ടുണ്ടെന്നും വെളിപ്പെട്ടു. അവർ 2013 മുതൽ സഹകരിച്ച് വരികയായിരുന്നു. മാഫിയ ഡെന്നിസിന് സഹായത്തിനായി “money mules “നെ നൽകിയപ്പോൾ അയാൾ തന്റെ വരുമാനത്തിന്റെ 40 ശതമാനം മാഫിയയ്ക്ക് നൽകി.

ഡെന്നിസ് കെയും (Denis K) സംഘത്തിലെ മറ്റ് മൂന്ന് അംഗങ്ങളും 2018-ൽ തുറമുഖ നഗരമായ അലികാന്റെയിൽ വെച്ച് അറസ്റ്റിലായി, അവരുടെ പ്രോപ്പർട്ടി പോലീസ് റെയ്‌ഡ് ചെയ്‌തപ്പോൾ ആഭരണങ്ങൾ നിറച്ച പെട്ടികൾ, രണ്ട് ബിഎംഡബ്ല്യു, മോഷ്ടിച്ച പൈസ ഡിജിറ്റൽ കറൻസി ആക്കി സൂക്ഷിച്ച 15,000 ബിറ്റ്കോയിനുകൾ (official statement :  The stolen loot was converted into bitcoin at cryptocurrency exchanges in Russia and Ukraine, and later transferred to their wallets where they accumulated about 15,000 BTC, the Interior Ministry revealed. The gang leader used financial platforms in Gibraltar and the UK to load prepaid cards with bitcoin and spend them in Spain.)എന്നിവ കണ്ടെത്തി. പക്ഷെ ബാക്കിയുള്ള 1 ബില്യൺ യുഎസ് ഡോളർ ഒരിക്കലും കണ്ടെത്താൻ സാധിച്ചില്ല.

ഡെന്നിസ് കെ ഗ്രൂപ്പിന്റെ തലവനായിരുന്നുവന്നു കരുതുന്നു എങ്കിലും, കൂടുതൽ ആളുകൾ ഇതിൽ ഉൾപ്പെട്ടിട്ടുണ്ടെന്നതാണ് കാസ്‌പെർസ്‌കി ലാബുകൾ വിശ്വസിക്കുന്നത്. എല്ലാ വർഷവും ദശലക്ഷക്കണക്കിന് പണം ഇപ്പോഴും മോഷ്‌ടിക്കപ്പെടുന്നു എന്നതുകൊണ്ട്, ഈ ഗ്രൂപ്പ് ഇന്നും Fin 7 , Joker Stash, Cobalt Spider തുടങ്ങി പല പേരുകളിൽ  സജീവമാണ്.

കടപ്പാട്‌: Thinker യൂട്യൂബ് ചാനൽ ഡോക്യുമെന്ററി. Hacker Hunter സീരീസ്‌.

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ.
ഐ റ്റി നെറ്റ്‌വർക്ക് എൻജിനീയർ.
കൊല്ലം തേവലക്കര സ്വദേശി.
അബുദാബിയിൽ മൾട്ടിനാഷണൽ കമ്പനിയിൽ സർവീസ് മാനേജർ.


ദേശാഭിമാനി വാർത്തകൾ ഇപ്പോള്‍ വാട്സാപ്പിലും ടെലഗ്രാമിലും ലഭ്യമാണ്‌.

വാട്സാപ്പ് ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..
ടെലഗ്രാം ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

ഓൺലൈൻ പണം തട്ടിപ്പ്‌ വാർത്തകൾ ഇന്നൊരു പുതുമയല്ല. കൈവെള്ളയിലിരിക്കുന്ന ഫോണിൽ അതിക്രമിച്ച്‌ കയറിയും, ഫോൺകോളിലൂടെയും നമ്മുടെ പണം തട്ടിയെടുക്കുന്ന സംഘങ്ങളുണ്ട്‌. ലോൺ ആപ്പുകളുടെ ചതിയിൽപ്പെട്ട സുഹൃത്തിന്റെ ചിത്രംസഹിതം വാട്‌സ്‌ആപ്പിൽ ഭീഷണി സന്ദേശം ലഭിക്കാത്തവരും വിരളമായിരിക്കും. ഹാക്ക്‌ ചെയ്യപ്പെട്ട ഫോണും സിം കാർഡും ഉപേക്ഷിക്കാതെ വേറെ മാർഗങ്ങളൊന്നും സൈബർ സുരക്ഷാ വിദഗ്‌ധരുടെ കയ്യിൽ പോലുമില്ല. ചെറിയ തുകകൾ മുതൽ ലക്ഷങ്ങൾ വരെ നഷ്‌ടപ്പെട്ടവരുണ്ടാകും. ഇത്തരത്തിൽ ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരുടെ കഥയാണ്‌ “കാർബൊനാക്” സംഘത്തിന്റേത്‌. തുക ചെറുതല്ല, ഒരു ബില്യൺ ഡോളറിലധികം.

2014 മുതൽ 2018 വരെ ലോകത്തിലെ വൻകിട ബാങ്കുകളിൽ നിന്നടക്കം കണക്കില്ലാത്ത പണമാണ്‌ സംഘം തട്ടിയത്‌. വമ്പൻ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി കമ്പനികൾക്കുപോലും പിടികൊടുക്കാത്ത തട്ടിപ്പ്‌. മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ എഴുതുന്നു.

“Carbanak’

ഇത് ഒരു സൈബര്‍ ക്രിമിനല്‍ സംഘത്തിന്റെ പേരാണ്.  കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി 100-ലധികം ധനകാര്യ സ്ഥാപനങ്ങളിൽ നിന്ന് ഒരു ബില്യൺ ഡോളറിലധികം (ഏതാണ്ട് 8,500 കോടി രൂപ) മോഷ്‌ടിച്ച കൊള്ളസംഘം.  കുറച്ചു കൂടി ചുരുക്കി പറഞ്ഞാൽ, ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരാണ് കാർബൊനാക്.

വർഷം 2014, റഷ്യ. സമയം പാതിരാത്രിയോട് അടുക്കുന്നു.

കാസ്‌പെർസ്‌കി ലാബ്‌സ് (Kaspersky Labs) എന്ന വമ്പന്‍ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി / ആന്‍റിവൈറസ് സ്ഥാപനത്തിലെ ഒരു  ജീവനക്കാരന് തനിക്ക് അജ്ഞാതനായ ഒരാളുടെ കോൾ വരികയാണ്. വിളിക്കുന്ന ആള്‍ അന്യായ ടെന്ഷനിൽ ആണ് എന്ന് സംസാരത്തില്‍ നിന്നും മനസ്സിലാക്കാന്‍ കഴിഞ്ഞു.

റഷ്യയിലെ ഏറ്റവും വലിയ ബാങ്കുകളിലൊന്നിലെ ജീവനക്കാരൻ ആയിരുന്നു ആ ഫോണ്‍ വിളിച്ചത്‌. എന്താണ് സംഭവിക്കുന്നതെന്ന് ഫോണിലൂടെ പോലും പറയാന്‍ അദ്ദേഹം ആഗ്രഹിച്ചില്ല. ഒരുപക്ഷേ തന്‍റെ ഫോൺ ടാപ്പ് ചെയ്യപ്പെട്ടിട്ടുണ്ടാവാം, ഇ – മെയിൽ ഹാക്ക് ചെയ്യപെട്ടിട്ടുണ്ടാവാം ,  അത് കൊണ്ട് എത്രയും വേഗം നേരിട്ടുകണ്ടു സംസാരിക്കണം എന്ന് അദ്ദേഹം നിർബന്ധിച്ചു.

തങ്ങളുടെ ബാങ്കിന്‍റെ ഡൊമെയ്‌ൻ കൺട്രോളർ (Domain Controller) ചൈനയിലെ ഏതോ അജ്ഞാത സെർവറുകളിലേക്ക് വളരെ സെൻസിറ്റീവ് ആയിട്ടുള്ള ഡാറ്റ അയയ്‌ക്കുന്നതായി കണ്ടെത്തിയതിനെ തുടർന്നായിരുന്നു  അയാൾ ഇന്റർനെറ്റ് സ്‌ക്യൂരിറ്റി ഉറപ്പ് വരുത്തുന്ന സ്ഥാപനത്തിന്റെ സഹായം തേടിക്കൊണ്ട് ആ അർദ്ധരാത്രിയിൽ ഫോൺ ചെയ്‌ത‌ത്.

മിക്കവർക്കും അറിയുന്നത് പോലെ ഏതൊരു ബിസിനസ്സിന്റെയും ഏറ്റവും പ്രധാനപ്പെട്ട നെറ്റവർക്ക്ക്കിലെ കമ്പ്യൂട്ടർ സെർവറാണ് ഡൊമെയ്ൻ കൺട്രോളർ.  ഒരാൾക്ക് ഒരു  ഡൊമെയ്ൻ കൺട്രോളർ ആക്‌സസ് ചെയ്യാൻ കഴിയുമെങ്കിൽ അയാൾക്ക് ആ നെറ്റ്‌വർക്കിലെ മറ്റെല്ലാത്തിലും നിയന്ത്രണമുണ്ട് . അതിനർത്ഥം, ഈ സെർവറിന്റെ ആധിപത്യം കൈയ്യിൽ കിട്ടുന്നവർക്ക് നിസ്സാരമായ കസ്റ്റമര്‍ ഡാറ്റ നോക്കുന്നത് മുതൽ അക്കൗണ്ടുകളിലേക്ക് ഫണ്ടുകൾ ചേർക്കുന്നതിനും, നീക്കം ചെയ്യുന്നതിനും “SWIFT” വഴി ദശലക്ഷക്കണക്കിന് ഡോളർ അയയ്ക്കുന്നതിനും എന്നുവേണ്ട ബാങ്ക് ചെയ്യുന്ന എല്ലാം ചെയ്യാൻ കഴിയും.

ആർക്കും അറിയാത്ത/ ആരും അറിയാൻ പാടില്ലാത്ത അതീവ രഹസ്യകാര്യങ്ങളാണ് ഈ സെർവർ കൈകാര്യം  ചെയ്യുന്നതെങ്കിൽ,അത് ആക്‌സസ് ചെയ്യുന്നതിലൂടെ ആ സ്ഥാപനത്തെയും അതുമായി ബന്ധപ്പെട്ട സംവിധാനങ്ങളെയും  വളരെ വലിയ പ്രശ്നങ്ങളിലേയ്ക്ക് തള്ളിയിടാൻ അതിലൂടെ സാധിക്കും. കോടിക്കണക്കിന് ഡോളർ ആസ്‌തി ഉള്ള ഒരു ബാങ്കിന്റെ ഡൊമെയ്ൻ കൺട്രോളർ ആരോ ഹാക്ക് ചെയ്‌തത് കാസ്‌പെർസ്‌കി ജീവനക്കാരെ അത്ഭുതപ്പെടുത്തി.

അവർ ഉടൻ തന്നെ കർമ്മനിരതരായി. ബാങ്കിംഗ് നെറ്റ്‌വർക്കുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള  ഫോണുകളും കമ്പ്യൂട്ടറുകളുമടക്കം എല്ലാ ഐ ടി ഉപകരണങ്ങളും അവർ വിശകലനം ചെയ്‌തു. എന്നാൽ ആദ്യം അവര്‍ക്കു സംശയാസ്പദമായ എന്തെങ്കിലും കണ്ടെത്താൻ സാധിച്ചില്ല. പക്ഷെ  ചില കമ്പ്യൂട്ടറുകളിൽ സ്‌ക്രീൻ ഷെയറിങ് സോഫ്‌റ്റ്‌വെയർ VNC ഇൻസ്റ്റാൾ ചെയ്‌തിരുന്നെന്നത് അവരെ സംശയത്തിലാക്കി. അത്തരം സോഫ്റ്റ് വെയറുകൾ  ബാങ്ക് ജീവനക്കാരോ , ബാങ്കിന്‍റെ ഐ ടി ടീമോ ഇൻസ്റ്റാൾ ചെയ്‌തതല്ലെന്ന് കൂടുതൽ അന്വേഷണത്തിൽ അവർ കണ്ടെത്തി.

VNC അല്ലെങ്കില്‍ Virtual Network Computing എന്നത് ഒരു കമ്പ്യൂട്ടര്‍ അല്ലെങ്കില്‍ ഫോണിനെ മറ്റൊരു സ്ഥലത്ത് നിന്നും നിയന്ത്രിക്കാന്‍ വേണ്ടി ഉപയോഗിക്കുന്ന സോഫ്റ്റ്‌വെയര്‍ ആണ് . (anydesk, teamviewer, realvnc, ultravnc പോലുള്ള പല സോഫ്റ്റ്‌വെയര്‍ പേര് നിങ്ങള്‍ കേട്ടിട്ടുണ്ടാവാം. നിങ്ങളുടെ  കമ്പ്യൂട്ടറുകള്‍ എപ്പോഴെങ്കിലും പണി മുടക്കിയപ്പോൾ  മറ്റേതോ സ്ഥലത്ത് ഇരുന്നു ഐ ടി എഞ്ചിനീയര്‍മാര്‍ നിങ്ങളുടെ കമ്പ്യൂട്ടര്‍ ഇത്തരം സോഫ്റ്വെയറുകൾ വഴി കണക്കറ്റ് ചെയ്‌തു ശെരിയാക്കി തന്നിട്ടും ഉണ്ടാവാം).

എന്തായാലും ബാങ്ക് ജീവനക്കാരുടെ മേലെ ആരോ ചാരപ്പണി ചെയ്യുന്നുണ്ടെന്ന്  കാസ്‌പെർസ്‌കിയുടെ ഒരു ജീവനക്കാരന്  അതോടെ സംശയമായി. തന്‍റെ സംശയം തെളിയിക്കാൻ അയാള്‍ കമ്പ്യൂട്ടറുകളിലൊന്നിൽ ഒരു ബ്ലാങ്ക് വേര്‍ഡ്‌ ഫയല്‍ തുറന്ന് “Hello” എന്ന് എഴുതി… തുടർന്ന് അദ്ദേഹം കാത്തിരുന്നു… അപ്പുറത്ത് ആരോ ഇതു കാണുന്നുണ്ട്  അവർ പ്രതികരിക്കും എന്നത് ഒരു സംശയം മാത്രമാണ് എന്ന് ഉറപ്പിച്ച അയാൾ കാത്തിരിപ്പ് അവസാനിപ്പിക്കാൻ ഒരുങ്ങവേ കമ്പ്യൂട്ടർ പെട്ടെന്ന് സ്വന്തമായി ടൈപ്പ് ചെയ്യാൻ തുടങ്ങി , “Hello, You wont catch us” എന്നായിരുന്നു മറുപടി.

അതോടെ കാസ്‌പരസ്ക്കിയിലെ  വിദഗ്ധർ ഈ നിഗൂഢരായ ഹാക്കർമാരെ പിടികൂടാൻ തങ്ങളാൽ കഴിയുന്ന എല്ലാ സംവിധാനവുമായി പണി തുടങ്ങി.  ഡൊമെയ്ൻ കൺട്രോളർ പോലെ പ്രധാനപ്പെട്ട ഒന്നിന്മേൽ നിയന്ത്രണം നേടിയത് എങ്ങനെയെന്നു കണ്ടെത്താൻ ആണ് അവർ ആദ്യം ശ്രമിച്ചത്. തുടർന്ന് ഒരു ബാങ്ക് ജീവനക്കാരന് ഒരു ഇമെയിൽ ലഭിച്ചതായി അവർ കണ്ടെത്തി.

ബാങ്കിന്റെ ഒരു കസ്റ്റമർ അയച്ച പോലത്തെ ഒരു മെയിൽ ആയിരുന്നു അത്.  എന്നാൽ  യഥാർത്ഥത്തിൽ ആ ഇമെയിൽ പൂർണ്ണമായും വ്യാജമായിരുന്നു. കാര്യങ്ങൾ വഷളാക്കിയത്, ഹാക്കർമാർ ഈ ഇമെയിലിൽ ഒരു  മാൽവെയർ (Malware) അടങ്ങിയ ഒരു വേഡ് ഡോക്യുമെന്റ് അറ്റാച്ച് ചെയ്‌തിരുന്നു. ബാങ്കിന്റെ ഏതെങ്കിലും ജീവനക്കാരൻ ഈ മാൽവെയർ ബാധിച്ച ഡോക്യുമെന്റ് തുറന്നാൽ അതോടെ അത്  സ്വയം സജീവമാകുകയും കമ്പ്യൂട്ടറിൽ ഒരു VNC back door സ്ഥാപിക്കുകയും ചെയ്യും. ഇതാണ് ഫിഷിംഗ് Phishing അല്ലെങ്കിൽ  Spear Phishing  എന്ന് അറിയപ്പെടുന്നത്.

ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ, യഥാർത്ഥ ആളുകളെയോ ,ബിസിനസ്സുകളെയോ അനുകരിക്കുന്ന ഇമെയിലുകൾ സൃഷ്ടിച്ചുകൊണ്ട് ഹാക്കർമാർ കഴിയുന്നത്ര വിശ്വസനീയത ഉണ്ടാക്കാൻ ശ്രമിക്കുന്നു. ഇത്തരം ഇമെയിലുകളിൽ സാധാരണയായി ഒരു വൈറസ് ബാധയുള്ള ഫയൽ ഘടിപ്പിച്ചിരിക്കും. അത് ഒരു വേഡ് ഡോക്, എക്‌സ‌ൽ അല്ലെങ്കിൽ പവർപോയിന്റ് ഡോക്യുമെന്റ് എന്നിങ്ങനെ എന്തും ആകാം.  ചിത്രങ്ങളോ,  വീഡിയോ ഫയലുകളൊ പോലുമാകാം.

ഒരിക്കൽ ഈ വൈറസ്  കമ്പ്യൂട്ടറിനെ ബാധിച്ചുകഴിഞ്ഞാൽ അതോടെ  ഹാക്കർമാർക്ക് വിദൂരതയിലിരുന്നു സിസ്റ്റം നിരീക്ഷിക്കാനും നിയന്ത്രിക്കാനും കഴിയും. അക്രമികൾക്ക് പിന്നീട് ഈ വൈറസ്  ബാധിച്ച പിസി ഉപയോഗിച്ചു നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന ബാക്കി മെഷീനുകളെ ആക്‌സസ് ചെയ്യുന്നതിനും  അഡ്മിനിസ്ട്രേറ്ററുടെ കമ്പ്യൂട്ടർ തിരയുന്നതിനും, കണ്ടെത്തുന്നതിനും സാധിക്കുന്നു.

ഇവിടെയാണ് ആക്രമണത്തിന്റെ അടുത്ത ഘട്ടം ആരംഭിക്കുന്നത്. സാധ്യമായത്ര ബാക് ഗ്രൗണ്ട് പ്രോഗ്രാമുകൾ (background programs )പ്രവർത്തിപ്പിച്ച് അവർ അഡ്‌മിൻ കമ്പ്യൂട്ടറിന്റെ വേഗത കുറയ്ക്കും . സ്ലോ ആയ സിസ്റ്റം  ശരിയാക്കാൻ ബാങ്ക് ജീവനക്കാരിൽ ഒരാൾ ഒടുവിൽ “ഐടി സപ്പോർട്ടുമായി” ബന്ധപ്പെടും. “ഐടി “സപ്പോർട്ട് വരുമ്പോൾ അവർ അഡ്‌മിൻ അക്കൗണ്ടിൽ  (Administartor ID /password ) ലോഗിൻ ചെയ്‌തു കമ്പ്യൂട്ടറിലെ പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ ശ്രമിക്കും. ഇവിടെ കുറെ ബാക്ക് ഗ്രൗണ്ട് പ്രോഗ്രാം അല്ലാതെ പ്രശ്നം ഒന്നും ഇല്ല, അതു കൊണ്ടു പണി കഴിഞ്ഞു, പ്രശ്‌നം സോൾവ്ഡ്. യഥാർത്ഥത്തിൽ ഇപ്പോൾ  ബാങ്കിന്റെ മുഴുവൻ  സുരക്ഷ സംവിധാനവും അടിയറവ് വെക്കുക ആണ് നടന്നത്. സ്ലോ ആയിരുന്ന ഈ പി സിയിൽ നിന്നും ഹാക്കർമാർ ഒളിപ്പിച്ചു  വേച്ചിരുന്ന Keylogger പ്രോഗ്രാം വഴി കീബോർഡിൽ ടൈപ്പ് ചെയ്‌ത് അഡ്‌മിൻ ഐഡി പാസ്സ്‌വേർഡ്‌ ഒക്കെ  ഹാക്കർമാർക്ക് ലഭിക്കുന്നു.

അഡ്‌മിൻ പാസ്‌വേഡുകൾ നേടിയ അവർ അതോടെ  അഡ്‌മിൻ ഐടിയിലേക്ക് ലോഗിൻ ചെയ്യുന്നു. അക്കൗണ്ടും ബാങ്കിന്റെ ശേഷിക്കുന്ന ശൃംഖലയും അതോടെ അവരുടെ പൂർണ്ണ നിയന്ത്രണത്തിലാകുന്നു. ഇവിടെയാണ് ഘട്ടം 3 തുടങ്ങുന്നത്. ബാങ്ക് ജീവനക്കാർ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്നും അവർ പിന്തുടരുന്ന പ്രോട്ടോക്കോളുകൾ എന്താണെന്നും അറിയുന്നതുവരെ മാസങ്ങളോളം ഹാക്കർമാർ ഓരോ ജീവനക്കാരെയും (user profiles in network) നിരീക്ഷിക്കും. അടിസ്ഥാനപരമായി, ഒരു ഷാഡോ ജീവനക്കാരൻ നിശബ്‌ദമായി ബാങ്ക് ചെയ്യുന്നതെല്ലാം നിരീക്ഷിക്കുകയും റെക്കോർഡ് ചെയ്യുകയും ചെയ്യുന്നതു പോലെ അവർ പ്രവർത്തിക്കുന്നു.

ബാങ്ക് ജീവനക്കാർ പിന്തുടരുന്ന എല്ലാ പ്രോട്ടോക്കോളുകളും അറിയുന്നതോടെ കവർച്ച ആരംഭിക്കുന്നു. ഒന്നാമതായി, അവർ ഉയർന്ന റാങ്കിലുള്ള ബാങ്കിംഗ് ജീവനക്കാരായി ലോഗിൻ ചെയ്യുകയും വൻതോതിൽ പണം, സ്വിഫ്റ്റ് എന്നറിയപ്പെടുന്ന അന്താരാഷ്ട്ര ബാങ്കിംഗ് സംവിധാനം വഴി അയയ്ക്കുകയും ചെയ്യും. രണ്ടാമതായി, അവർ ബാങ്കിന്റെ ഇ-പേയ്‌മെന്റ് സംവിധാനം ഉപയോഗിച്ച് അവരുടെ അക്കൗണ്ടുകളിലേക്ക് പണം അയച്ച് , അത് വീണ്ടും ചൈനയിൽ സ്ഥിതി ചെയ്യുന്ന മറ്റ് അക്കൗണ്ടുകളിലേക്ക് അയച്ച് , തുടർന്ന് ഈ അക്കൗണ്ടുകൾ മണി മ്യൂൾസ് (money mules) എന്നറിയപ്പെടുന്ന ഗ്രൂപ്പിലെ സഹായികൾ വഴി എ ടി എമ്മിൽ നിന്നും കാലിയാക്കുന്നു.

ഏതാണ്ട് ഹോളിവുഡ് സിനിമകളിലെ പോലെ എടിഎമ്മുകളുടെ നെറ്റവർക്ക് നിയന്ത്രണം കൈക്കലാക്കി   ആവശ്യമുള്ളപ്പോഴെല്ലാം പണം പിൻവലിക്കാൻ അവർക്ക് കഴിഞ്ഞു. ഈ എടിഎമ്മുകൾ സാധാരണയായി കുറച്ചു റിമോട്ട് സ്ഥലങ്ങളിൽ ഉള്ളവ ആയിരിക്കും .അതിലെ പിൻവലിക്കേണ്ട മാക്‌സിമം തുകയുടെ ലിമിറ്റ് എടുത്തു കളയും.. എന്നിട്ടു സഹായികൾ ഇങ്ങിനെ ബാഗ് നിറയുന്ന വരെ അല്ലെങ്കിൽ എ ടി എമ്മിലെ പൈസ തീരുന്ന വരെ വന്നു കൊണ്ടിരിക്കുന്ന പൈസ എടുത്തു പോകും.

പത്തോ നൂറോ രൂപ മാത്രം ബാലൻസ് ഉണ്ടായിരുന്നു ഒരാളുടെ അകൗണ്ടിൽ പെട്ടന്നു കോടികൾ വന്നത് അയാൾ ബാങ്കിനും പോലീസിനും റിപ്പോർട് ചെയ്‌ത‌ത് വഴി അതു വാർത്ത ആകുകയും .ഹാക്കർമാർ എങ്ങനെയാണ് ബാങ്കിനെ നിയന്ത്രിക്കുന്നത് എന്ന് വിദഗ്ധർക്ക് അതോടെ പൂർണമായ ധാരണ ലഭിക്കുകയും ചെയ്‌തു.

ഈ വാർത്തയോടെ ഹാക്കർമാർ നിശബ്‌ദമായി ..എന്നാൽ  മോഷ്ടി‌ച്ച 9 ദശലക്ഷം യുഎസ് ഡോളറിലേക്ക് അവരെ നയിക്കുന്ന ഒരു സൂചനയും അപ്പോഴും കണ്ടെത്താൻ അന്വേഷണ ഏജൻസികൾക്കും സുരക്ഷാ കമ്പനിക്കും കഴിഞ്ഞില്ല. ഒടുവിൽ അന്വേഷണം ഏതാണ്ട് നിന്നു. ഏതാനും ആഴ്‌ചകൾക്കുശേഷം, കാസ്‌പെർസ്‌കി ലാബിന്റെ സിഇഒ , യൂജിൻ കാസ്‌പെർസ്‌കി, സിംഗപ്പൂരിൽ സൈബർ സെക്യൂരിറ്റി കോൺഫറൻസിൽ വെച്ചു കാർബോണിക് ഹാക്കർമാരുമായുള്ള തന്റെ അനുഭവത്തെക്കുറിച്ച് സംസാരിച്ചു ,അവിടെ വച്ച് ഇതൊരു ഒറ്റപ്പെട്ട സംഭവം അല്ലെന്ന് അദ്ദേഹത്തിന് ബോധ്യപ്പെട്ടു. യൂറോപ്യൻ യൂണിയന്റെ നിയമ നിർവ്വഹണ ഏജൻസിയായ യൂറോപോളും ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ ചിലത് യൂറോപ്യൻ ബാങ്കുകൾക്ക് നേരെ രജിസ്റ്റർ ചെയ്‌തിട്ടുണ്ടായിരുന്നു.

തുടർന്ന് ഇരു ഏജൻസികളും കാർബോണിക്ക് ആക്രമണം നടന്ന ബാങ്കുകളുമായി സഹകരിക്കാൻ തീരുമാനിച്ചു. വിവിധ സൈബർ സുരക്ഷാ വിദഗ്ധരും മറ്റ് ഇന്റലിജൻസ് ഏജൻസികളിൽ നിന്നുള്ള ഏതാനും വിദഗ്ധരും അവർക്കൊപ്പം ചേർന്നു. ഈ സംഘം പിന്നീട് JCAT എന്നറിയപ്പെടുന്ന സംയുക്ത സൈബർ ക്രൈം ആക്ഷൻ ടാസ്‌ക് ഫോഴ്‌സ് രൂപീകരിച്ചു. നിഗൂഢമായ കാർബോണിക് ഗ്രൂപ്പിനെ വേട്ടയാടുന്നതിന് വേണ്ട വിവരങ്ങൾ ശേഖരിക്കാനും പങ്കു വെക്കാനും  തുടങ്ങി.

ഹാക്കർമാരെക്കുറിച്ച് ആദ്യം അവർക്ക് സൂചനകളൊന്നും ലഭിച്ചില്ല. കാസ്‌പെർസ്‌കി ലാബ്‌സ് ജീവനക്കാരിൽ ഒരാൾ കാർബോണിക് കോഡിലെ ഒരു “Bug” ചെറിയ തെറ്റ് കണ്ടെത്തിയത് കേസിൽ വഴിത്തിരിവായി. അതായത്  ഒരു  നിർദ്ദിഷ്‌ട സന്ദേശം (command) അയച്ചാൽ  അവർക്ക് വളരെ കൃത്യമായ ഒരു ഉത്തരം കാർബോണിക് സെർവറിൽ നിന്നും ലഭിക്കും. ഒരു പ്രശ്‌നം ഉണ്ടായിരുന്നത്  അവർ ഈ സന്ദേശം  (command) അയയ്‌ക്കേണ്ടത് കാർബോണിക് കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവറിലേക്കായിരുന്നു, അല്ലാതെ മറ്റേതെങ്കിലും ഒരു സാധാരണ സെർവറിലേക്കായിരുന്നില്ല.

എന്നാൽ ഈ കാർബോണിക് സെർവറിന്റെ ഫിസിക്കൽ അല്ലെങ്കിൽ ഡിജിറ്റൽ വിലാസം ആർക്കും അറിയില്ലായിരുന്നു.  ഇതിനർത്ഥം കാസ്‌പെർസ്‌കി ടീം , അവർ തിരയുന്ന ആ ഉത്തരം ലഭിക്കാനായി, അക്ഷരാർത്ഥത്തിൽ ലോകത്തിലെ മുഴുവൻ ഇന്റർനെറ്റും സ്‌കാൻ ചെയ്യുകയും വെബിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന എല്ലാ സെർവറുകളിലേക്കും അവരുടെ command അയയ്‌ക്കേണ്ടി വരികയും ചെയ്‌തു.

രണ്ടു ദിവസം കഴിഞ്ഞപ്പോൾ അവർ ആഗ്രഹിച്ചത് കൃത്യമായി കിട്ടി. കാർബോണിക് കമാൻഡും കൺട്രോൾ സെർവറും അവരുടെ അഭ്യർത്ഥനയ്ക്ക് ഉത്തരം നൽകി. അതിന്റെ ഫലമായി വിദഗ്ധർക്ക് സെർവർ  എവിടെയാണെന്ന് കണ്ടെത്താനും കഴിഞ്ഞു. യൂറോപ്പിലെ ഏറ്റവും മികച്ച ഇൻഫ്രാസ്ട്രക്ചർ ഉള്ള രാജ്യവും ,ലോകത്തിലെ ഏറ്റവും മികച്ച രണ്ടാമത്തെ കണക്റ്റഡ് രാജ്യവുമായ നെതർലാൻഡ്സിലായിരുന്നു സെർവർ സ്ഥിതിചെയ്‌തിരുന്നത്. ഡച്ച് പോലീസ് പെട്ടെന്ന് തന്നെ അന്വേഷണ സംഘവുമായി കൈകോർക്കുകയും അന്വേഷണത്തിലേയ്ക്കായി വിദഗ്‌ധരെ ക്ഷണിക്കുകയും ചെയ്‌തു.

ഈ കമാൻഡിന്റെയും കൺട്രോൾ സെർവറിന്റെയും വിശകലനം കാർബോണിക് ആക്രമണങ്ങളുടെ ഭയാനകമായ  വ്യാപ്‌തി വെളിപ്പെടുത്തി. അവർ യൂറോപ്പിലെയും റഷ്യയിലെയും ബാങ്കുകളെ മാത്രമല്ല, ചൈന, ബംഗ്ലാദേശ്, ഇന്ത്യ, മറ്റ് ഏഷ്യൻ രാജ്യങ്ങൾ തുടങ്ങി ലോകത്തിലെ മിക്കവാറും എല്ലാ രാജ്യങ്ങളിലും ലക്ഷ്യമിട്ടിരുന്നു. ആഫ്രിക്കയിലേക്കും അമേരിക്കയിലേക്കും പോലും അവരുടെ ശൃംഖല വ്യാപിച്ചിരുന്നു. അടുത്തതായി എന്ത് സംഭവിക്കുമെന്നതിനെക്കുറിച്ച് ആശങ്കകൾ വർദ്ധിച്ചു വന്നു. ആരും ശ്രദ്ധിക്കാതെ കാർബോണിക് ഗ്രൂപ്പ് നൂറുകണക്കിന് ധനകാര്യ സ്ഥാപനങ്ങളിൽ നുഴഞ്ഞുകയറി ഏകദേശം 800 ദശലക്ഷം യുഎസ് ഡോളറാണ് മോഷ്‌ടിച്ചിരിക്കുന്നത്. അന്വേഷണം കൂടുതൽ ശക്തമായി.

കുറ്റവാളികൾക്കായി തിരച്ചിൽ നടത്തുന്ന മറ്റ് രഹസ്യാന്വേഷണ ഏജൻസികളുമായി jcat ടാസ്‌ക് ഫോഴ്‌സ് സഹകരിക്കാൻ തുടങ്ങി. FBI, CIA എന്നീ രഹസ്യാന്വേഷണ ഏജൻസികളും , റൊമാനിയൻ, റഷ്യൻ, മോൾഡോവൻ തുടങ്ങിയ മറ്റ് പല സംഘടനകളും ഇതിൽ ഉൾപ്പെട്ടു. എന്നാൽ വിദഗ്‌ധർ കാർബണിക് ഗ്രൂപ്പുമായി അടുത്തു തുടങ്ങിയപ്പോൾ , അവർ പെട്ടെന്ന് അപ്രത്യക്ഷരായി. പക്ഷെ  ഏതാനും മാസങ്ങൾ നിശബ്ദരായി നിന്നിട്ട് മടങ്ങിവന്ന ഹാക്കർമാർ  അവരുടെ ഹാക്കിംഗ് കരിയറിലെ ഏറ്റവും വലിയ തെറ്റ് ചെയ്‌തു.

തായ്‌വാൻ 2016

ഒളിവ് കാലം അവസാനിപ്പിച്ചു മടങ്ങിവന്ന സൈബർ ക്രൈം ഗ്രൂപ്പ് പതിവുപോലെ ബിസിനസ് ആരംഭിച്ചു.  എന്നാൽ പണമിടപാടുകാരിൽ രണ്ട് പേർ അനുഭവപരിചയമില്ലാത്തവരായിരുന്നു. ഇത് കാർബോണിക് ഗ്രൂപ്പിന്  വലിയ പ്രശ്‌നമുണ്ടാക്കി. ഹാക്ക് ചെയ്യപ്പെട്ട ഒരു എടിഎമ്മിൽ നിന്ന് പണം വീണ്ടെടുക്കുന്നതിനിടയിൽ ഒരു  പ്രാദേശിക തായ്‌വാൻ താമസക്കാരൻ പണമെടുക്കാൻ അവിടെയെത്തി.  അയാള്‍  അടുത്തെത്തിയപ്പോൾ, ആ രണ്ട് Money mules തൊഴിലാളികൾ പരിഭ്രാന്തരായി പെട്ടന്ന് തന്നെ  അവിടെ നിന്നും അവർ ഓടി പോയി. അവർ അതിനിടയിൽ 60,000 ഡോളർ  എടിഎമ്മിൽ വച്ച് മറന്നു.

രണ്ട് പേരുടെയും വിചിത്രമായ പെരുമാറ്റത്തിൽ ആശ്ചര്യപ്പെട്ട് ,കൂടാതെ വലിയ ഒരു തുക ഉപേക്ഷിച്ചു എന്നൊക്കെ കണ്ടു , ആ നാട്ടുകാരൻ പോലീസിനെ ഈ വിവരം അറിയിച്ചു. തായ്‌വാൻ പോലീസ് എടിഎമ്മുകളുടെ സിസിടിവി ദൃശ്യങ്ങൾ നിരീക്ഷിച്ചപ്പോൾ എന്തോ കുഴപ്പമുണ്ടെന്ന് പെട്ടെന്ന് മനസ്സിലായി. അതോടെ അവർ അതിവേഗത്തിൽ പ്രവർത്തിച്ചു തുടങ്ങി.

കുറ്റവാളികൾ അത് അറിയുന്നതിന് മുമ്പ്തന്നെ സംഭവം വാർത്തകളിൽ നിറഞ്ഞു. വിവരമറിഞ്ഞ ആദ്യത്തെ ബാങ്ക് 70 മില്യൺ ഡോളറിൽ കൂടുതല് നിയമവിരുദ്ധമായി പിൻവലിക്കപെട്ടതായി റിപ്പോർട്ട് ചെയ്‌തു. തായ്‌പേയ്‌, തായ്‌ സോങ് എന്നിവിടങ്ങളിലെ 34 എടിഎമ്മുകളില് നിന്നുമായിരുന്നു പണം പിൻവലിക്കപെട്ടത്.

500-ലധികം എ ടി എമ്മുകളുടെ  സിസിടിവി ദൃശ്യങ്ങൾ പരിശോധിച്ച് പോലീസ് ഒടുവിൽ രണ്ട് പേരുടെയും വിലാസം കണ്ടെത്തി. തായ്‌വാൻ പോലീസിന്റെ കഴിവും, അവിശ്വസനീയമാംവിധം പെട്ടെന്നുള്ള പ്രവർത്തനങ്ങളും പിന്നീട് സംഘത്തിലെ 22 പ്രതികളെയും തിരിച്ചറിയുന്നതിലേക്ക് നയിച്ചു. അവരിൽ ചിലര്  റഷ്യക്കാരും ബാക്കിയുള്ളവർ കിഴക്കൻ യൂറോപ്പിൽ നിന്നുള്ളവരുമായിരുന്നു. ഇതോടെ, കാർബണിക് ഗ്രൂപ്പ് വലിയ കുഴപ്പത്തിലായി. എന്നാൽ 22 ൽ 19 പ്രതികളും ഇതിനകം തായ്‌വാനിൽ നിന്ന് രക്ഷപ്പെട്ടിരുന്നു. അതേസമയം അവർക്ക് വേണ്ടി പോലീസ് വലവിരിച്ച  തായ്‌വാനിൽ  ദശലക്ഷക്കണക്കിന് ഡോളറുമായി മൂന്ന് പേർ അപ്പോഴും അവിടെ തന്നെ ഉണ്ടായിരുന്നു.

അതിൽ  ഒരാൾ ആൻഡ്രിയാസ് പെർഗോഡോവ്സ് എന്നറിയപ്പെടുന്ന ലാത്വിയക്കാരനായിരുന്നു. ദേശീയ ടിവിയിൽ സ്വന്തം മുഖം കണ്ട അയാൾ ഹാക്കര്മാരുമായും കൈയ്യിലുള്ള പണവും ഉപേക്ഷിക്കാൻ തീരുമാനിച്ചു. തായ്‌പേയിയിലെ ഡോങ്‌ഹു പാർക്കിനടുത്തുള്ള ഒരു പർവതപ്രദേശത്ത് പോയി രണ്ട് ബാഗുകൾ നിറയെ പണം അവിടെ ഒളിപ്പിച്ച് , യിലാൻ പ്രവിശ്യയിലേക്ക് അയാൾ യാത്ര തുടർന്നു. എന്നാൽ സംഘത്തിലെ മറ്റ് രണ്ട് അംഗങ്ങളും തായ്‌പേയിൽ തന്നെയായിരുന്നു.

മോഷ്‌ടിച്ച പണത്തിന്റെ ഒരു ഭാഗം തായ്‌പേയ് റെയിൽവേ സ്റ്റേഷനിലെ ലഗേജ് ലോക്കറുകളിൽ ഏതാനും മണിക്കൂറുകൾ  സൂക്ഷിക്കാൻ അവർ തീരുമാനിച്ചു. പിന്നീട് കിഴക്കൻ യൂറോപ്പിൽ നിന്ന് വന്ന രണ്ടുപേർ ആ ലഗേജുകൾ എടുത്ത് കൂളായി ഹോട്ടലിലേക്ക് പോയി. തായ്‌വാനീസ് cctv ക്യാമറ നെറ്റ്‌വർക്ക് വഴി നൂറുകണക്കിന് പോലീസ് ഉദ്യോഗസ്ഥർ തങ്ങളെ നിരീക്ഷിച്ചു കൊണ്ടിരിക്കുകയാണെന്ന് അവർക്ക് അറിയില്ലായിരുന്നു. ഹോട്ടലിൽ എത്തി ലഗേജ് മുറിയിൽ വച്ച ശേഷം അവർ ഹോട്ടലിലെ റെസ്റ്റോറന്റിൽ ബ്രഞ്ച് കഴിക്കാൻ പോയി.  ഇവിടെയാണ് പോലീസ് ഒടുവിൽ നടപടിയെടുക്കുകയും തികച്ചും ശാസ്ത്രീയമായി ഏകോപിപ്പിച്ച ഓപ്പറേഷനിലൂടെ രണ്ടുപേരെയും അറസ്റ്റ് ചെയ്യുകയും ചെയ്‌തത്. അതേ ദിവസം തന്നെ ആൻഡ്രിയാസ് പാരാഗുഡോവിനെയും പോലീസ് പിടികൂടി.

ഒടുവിൽ, മറ്റാർക്കും ചെയ്യാൻ കഴിയാത്തത് തായ്‌വാൻ പോലീസ് ചെയ്‌തു. പിടിക്കപ്പെട്ടവർ , കാർബോണിക് ഗ്രൂപ്പിന്റെ യഥാർത്ഥ നേതാക്കളെ കുറിച്ച് അധികമൊന്നും അറിയാത്ത സഹായികൾ മാത്രമായിരുന്നിട്ടും കാർബണിക് കേസിൽ ആദ്യ അറസ്റ്റ് രേഖപ്പെടുത്താൻ തായ്‌വാൻ അധികാരികൾക്ക് സാധിച്ചത് അവരുടെ നേട്ടമായിരുന്നു. ഇവിടെ നിന്നാണ് സംഘത്തിന്റെ നേതാക്കൾക്കുവേണ്ടിയുള്ള വേട്ട തുടങ്ങുന്നത്.

സ്‌പെയിൻ 2018

സ്പെയിനിൽ കള്ളപ്പണം വെളുപ്പിക്കുന്ന ഒരു ക്രിമിനൽ സംഘടനയെക്കുറിച്ച് സ്പാനിഷ് അധികാരികൾ അന്വേഷിക്കുകയായിരുന്നു. ഇന്റർപോളിന്റെ സഹായത്തോടെ സ്പാനിഷ് പോലീസിന് വെളുപ്പിക്കപ്പെടുന്ന പണം ആരാണ് കൈമാറുന്നതെന്നും അവരുടെ ഇടപാടുകാർ ആരാണെന്നും കണ്ടെത്താൻ കഴിഞ്ഞു.

ഡെന്നിസ് കെ എന്നറിയപ്പെടുന്ന ഒരു ഉക്രേനിയൻ കമ്പ്യൂട്ടർ വിദഗ്‌ധനായിരുന്നു കള്ളപ്പണം വെളുപ്പിക്കൽ കുറ്റവാളികളിൽ മുഖ്യൻ . ഈ മനുഷ്യനെ വിശദമായി പരിശോധിച്ചതോടെ റഷ്യൻ, മോൾഡോവൻ മാഫിയകളുമായി ഇയാൾക്ക് ബന്ധമുണ്ടെന്നും അവർക്കായി നിരവധി സൈബർ ആക്രമണങ്ങൾ ഏകോപിപ്പിച്ചിട്ടുണ്ടെന്നും വെളിപ്പെട്ടു. അവർ 2013 മുതൽ സഹകരിച്ച് വരികയായിരുന്നു. മാഫിയ ഡെന്നിസിന് സഹായത്തിനായി “money mules “നെ നൽകിയപ്പോൾ അയാൾ തന്റെ വരുമാനത്തിന്റെ 40 ശതമാനം മാഫിയയ്ക്ക് നൽകി.

ഡെന്നിസ് കെയും (Denis K) സംഘത്തിലെ മറ്റ് മൂന്ന് അംഗങ്ങളും 2018-ൽ തുറമുഖ നഗരമായ അലികാന്റെയിൽ വെച്ച് അറസ്റ്റിലായി, അവരുടെ പ്രോപ്പർട്ടി പോലീസ് റെയ്‌ഡ് ചെയ്‌തപ്പോൾ ആഭരണങ്ങൾ നിറച്ച പെട്ടികൾ, രണ്ട് ബിഎംഡബ്ല്യു, മോഷ്ടിച്ച പൈസ ഡിജിറ്റൽ കറൻസി ആക്കി സൂക്ഷിച്ച 15,000 ബിറ്റ്കോയിനുകൾ (official statement :  The stolen loot was converted into bitcoin at cryptocurrency exchanges in Russia and Ukraine, and later transferred to their wallets where they accumulated about 15,000 BTC, the Interior Ministry revealed. The gang leader used financial platforms in Gibraltar and the UK to load prepaid cards with bitcoin and spend them in Spain.)എന്നിവ കണ്ടെത്തി. പക്ഷെ ബാക്കിയുള്ള 1 ബില്യൺ യുഎസ് ഡോളർ ഒരിക്കലും കണ്ടെത്താൻ സാധിച്ചില്ല.

ഡെന്നിസ് കെ ഗ്രൂപ്പിന്റെ തലവനായിരുന്നുവന്നു കരുതുന്നു എങ്കിലും, കൂടുതൽ ആളുകൾ ഇതിൽ ഉൾപ്പെട്ടിട്ടുണ്ടെന്നതാണ് കാസ്‌പെർസ്‌കി ലാബുകൾ വിശ്വസിക്കുന്നത്. എല്ലാ വർഷവും ദശലക്ഷക്കണക്കിന് പണം ഇപ്പോഴും മോഷ്‌ടിക്കപ്പെടുന്നു എന്നതുകൊണ്ട്, ഈ ഗ്രൂപ്പ് ഇന്നും Fin 7 , Joker Stash, Cobalt Spider തുടങ്ങി പല പേരുകളിൽ  സജീവമാണ്.

കടപ്പാട്‌: Thinker യൂട്യൂബ് ചാനൽ ഡോക്യുമെന്ററി. Hacker Hunter സീരീസ്‌.

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ.
ഐ റ്റി നെറ്റ്‌വർക്ക് എൻജിനീയർ.
കൊല്ലം തേവലക്കര സ്വദേശി.
അബുദാബിയിൽ മൾട്ടിനാഷണൽ കമ്പനിയിൽ സർവീസ് മാനേജർ.


ദേശാഭിമാനി വാർത്തകൾ ഇപ്പോള്‍ വാട്സാപ്പിലും ടെലഗ്രാമിലും ലഭ്യമാണ്‌.

വാട്സാപ്പ് ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..
ടെലഗ്രാം ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..

WhatsApp Image 2024-10-14 at 20.19.20_2bd1a880
WhatsApp Image 2024-10-14 at 20.19.20_2bd1a880
WhatsApp Image 2023-01-17 at 7.27.19 PM
bismi-up
K
J
IMG-20240906-WA0010
IMG-20240906-WA0010
WhatsApp Image 2024-09-20 at 11.34.27_cde9a292
WhatsApp Image 2024-09-20 at 11.34.28_5a94bf44
previous arrow
next arrow

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

ഓൺലൈൻ പണം തട്ടിപ്പ്‌ വാർത്തകൾ ഇന്നൊരു പുതുമയല്ല. കൈവെള്ളയിലിരിക്കുന്ന ഫോണിൽ അതിക്രമിച്ച്‌ കയറിയും, ഫോൺകോളിലൂടെയും നമ്മുടെ പണം തട്ടിയെടുക്കുന്ന സംഘങ്ങളുണ്ട്‌. ലോൺ ആപ്പുകളുടെ ചതിയിൽപ്പെട്ട സുഹൃത്തിന്റെ ചിത്രംസഹിതം വാട്‌സ്‌ആപ്പിൽ ഭീഷണി സന്ദേശം ലഭിക്കാത്തവരും വിരളമായിരിക്കും. ഹാക്ക്‌ ചെയ്യപ്പെട്ട ഫോണും സിം കാർഡും ഉപേക്ഷിക്കാതെ വേറെ മാർഗങ്ങളൊന്നും സൈബർ സുരക്ഷാ വിദഗ്‌ധരുടെ കയ്യിൽ പോലുമില്ല. ചെറിയ തുകകൾ മുതൽ ലക്ഷങ്ങൾ വരെ നഷ്‌ടപ്പെട്ടവരുണ്ടാകും. ഇത്തരത്തിൽ ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരുടെ കഥയാണ്‌ “കാർബൊനാക്” സംഘത്തിന്റേത്‌. തുക ചെറുതല്ല, ഒരു ബില്യൺ ഡോളറിലധികം.

2014 മുതൽ 2018 വരെ ലോകത്തിലെ വൻകിട ബാങ്കുകളിൽ നിന്നടക്കം കണക്കില്ലാത്ത പണമാണ്‌ സംഘം തട്ടിയത്‌. വമ്പൻ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി കമ്പനികൾക്കുപോലും പിടികൊടുക്കാത്ത തട്ടിപ്പ്‌. മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ എഴുതുന്നു.

“Carbanak’

ഇത് ഒരു സൈബര്‍ ക്രിമിനല്‍ സംഘത്തിന്റെ പേരാണ്.  കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി 100-ലധികം ധനകാര്യ സ്ഥാപനങ്ങളിൽ നിന്ന് ഒരു ബില്യൺ ഡോളറിലധികം (ഏതാണ്ട് 8,500 കോടി രൂപ) മോഷ്‌ടിച്ച കൊള്ളസംഘം.  കുറച്ചു കൂടി ചുരുക്കി പറഞ്ഞാൽ, ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരാണ് കാർബൊനാക്.

വർഷം 2014, റഷ്യ. സമയം പാതിരാത്രിയോട് അടുക്കുന്നു.

കാസ്‌പെർസ്‌കി ലാബ്‌സ് (Kaspersky Labs) എന്ന വമ്പന്‍ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി / ആന്‍റിവൈറസ് സ്ഥാപനത്തിലെ ഒരു  ജീവനക്കാരന് തനിക്ക് അജ്ഞാതനായ ഒരാളുടെ കോൾ വരികയാണ്. വിളിക്കുന്ന ആള്‍ അന്യായ ടെന്ഷനിൽ ആണ് എന്ന് സംസാരത്തില്‍ നിന്നും മനസ്സിലാക്കാന്‍ കഴിഞ്ഞു.

റഷ്യയിലെ ഏറ്റവും വലിയ ബാങ്കുകളിലൊന്നിലെ ജീവനക്കാരൻ ആയിരുന്നു ആ ഫോണ്‍ വിളിച്ചത്‌. എന്താണ് സംഭവിക്കുന്നതെന്ന് ഫോണിലൂടെ പോലും പറയാന്‍ അദ്ദേഹം ആഗ്രഹിച്ചില്ല. ഒരുപക്ഷേ തന്‍റെ ഫോൺ ടാപ്പ് ചെയ്യപ്പെട്ടിട്ടുണ്ടാവാം, ഇ – മെയിൽ ഹാക്ക് ചെയ്യപെട്ടിട്ടുണ്ടാവാം ,  അത് കൊണ്ട് എത്രയും വേഗം നേരിട്ടുകണ്ടു സംസാരിക്കണം എന്ന് അദ്ദേഹം നിർബന്ധിച്ചു.

തങ്ങളുടെ ബാങ്കിന്‍റെ ഡൊമെയ്‌ൻ കൺട്രോളർ (Domain Controller) ചൈനയിലെ ഏതോ അജ്ഞാത സെർവറുകളിലേക്ക് വളരെ സെൻസിറ്റീവ് ആയിട്ടുള്ള ഡാറ്റ അയയ്‌ക്കുന്നതായി കണ്ടെത്തിയതിനെ തുടർന്നായിരുന്നു  അയാൾ ഇന്റർനെറ്റ് സ്‌ക്യൂരിറ്റി ഉറപ്പ് വരുത്തുന്ന സ്ഥാപനത്തിന്റെ സഹായം തേടിക്കൊണ്ട് ആ അർദ്ധരാത്രിയിൽ ഫോൺ ചെയ്‌ത‌ത്.

മിക്കവർക്കും അറിയുന്നത് പോലെ ഏതൊരു ബിസിനസ്സിന്റെയും ഏറ്റവും പ്രധാനപ്പെട്ട നെറ്റവർക്ക്ക്കിലെ കമ്പ്യൂട്ടർ സെർവറാണ് ഡൊമെയ്ൻ കൺട്രോളർ.  ഒരാൾക്ക് ഒരു  ഡൊമെയ്ൻ കൺട്രോളർ ആക്‌സസ് ചെയ്യാൻ കഴിയുമെങ്കിൽ അയാൾക്ക് ആ നെറ്റ്‌വർക്കിലെ മറ്റെല്ലാത്തിലും നിയന്ത്രണമുണ്ട് . അതിനർത്ഥം, ഈ സെർവറിന്റെ ആധിപത്യം കൈയ്യിൽ കിട്ടുന്നവർക്ക് നിസ്സാരമായ കസ്റ്റമര്‍ ഡാറ്റ നോക്കുന്നത് മുതൽ അക്കൗണ്ടുകളിലേക്ക് ഫണ്ടുകൾ ചേർക്കുന്നതിനും, നീക്കം ചെയ്യുന്നതിനും “SWIFT” വഴി ദശലക്ഷക്കണക്കിന് ഡോളർ അയയ്ക്കുന്നതിനും എന്നുവേണ്ട ബാങ്ക് ചെയ്യുന്ന എല്ലാം ചെയ്യാൻ കഴിയും.

ആർക്കും അറിയാത്ത/ ആരും അറിയാൻ പാടില്ലാത്ത അതീവ രഹസ്യകാര്യങ്ങളാണ് ഈ സെർവർ കൈകാര്യം  ചെയ്യുന്നതെങ്കിൽ,അത് ആക്‌സസ് ചെയ്യുന്നതിലൂടെ ആ സ്ഥാപനത്തെയും അതുമായി ബന്ധപ്പെട്ട സംവിധാനങ്ങളെയും  വളരെ വലിയ പ്രശ്നങ്ങളിലേയ്ക്ക് തള്ളിയിടാൻ അതിലൂടെ സാധിക്കും. കോടിക്കണക്കിന് ഡോളർ ആസ്‌തി ഉള്ള ഒരു ബാങ്കിന്റെ ഡൊമെയ്ൻ കൺട്രോളർ ആരോ ഹാക്ക് ചെയ്‌തത് കാസ്‌പെർസ്‌കി ജീവനക്കാരെ അത്ഭുതപ്പെടുത്തി.

അവർ ഉടൻ തന്നെ കർമ്മനിരതരായി. ബാങ്കിംഗ് നെറ്റ്‌വർക്കുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള  ഫോണുകളും കമ്പ്യൂട്ടറുകളുമടക്കം എല്ലാ ഐ ടി ഉപകരണങ്ങളും അവർ വിശകലനം ചെയ്‌തു. എന്നാൽ ആദ്യം അവര്‍ക്കു സംശയാസ്പദമായ എന്തെങ്കിലും കണ്ടെത്താൻ സാധിച്ചില്ല. പക്ഷെ  ചില കമ്പ്യൂട്ടറുകളിൽ സ്‌ക്രീൻ ഷെയറിങ് സോഫ്‌റ്റ്‌വെയർ VNC ഇൻസ്റ്റാൾ ചെയ്‌തിരുന്നെന്നത് അവരെ സംശയത്തിലാക്കി. അത്തരം സോഫ്റ്റ് വെയറുകൾ  ബാങ്ക് ജീവനക്കാരോ , ബാങ്കിന്‍റെ ഐ ടി ടീമോ ഇൻസ്റ്റാൾ ചെയ്‌തതല്ലെന്ന് കൂടുതൽ അന്വേഷണത്തിൽ അവർ കണ്ടെത്തി.

VNC അല്ലെങ്കില്‍ Virtual Network Computing എന്നത് ഒരു കമ്പ്യൂട്ടര്‍ അല്ലെങ്കില്‍ ഫോണിനെ മറ്റൊരു സ്ഥലത്ത് നിന്നും നിയന്ത്രിക്കാന്‍ വേണ്ടി ഉപയോഗിക്കുന്ന സോഫ്റ്റ്‌വെയര്‍ ആണ് . (anydesk, teamviewer, realvnc, ultravnc പോലുള്ള പല സോഫ്റ്റ്‌വെയര്‍ പേര് നിങ്ങള്‍ കേട്ടിട്ടുണ്ടാവാം. നിങ്ങളുടെ  കമ്പ്യൂട്ടറുകള്‍ എപ്പോഴെങ്കിലും പണി മുടക്കിയപ്പോൾ  മറ്റേതോ സ്ഥലത്ത് ഇരുന്നു ഐ ടി എഞ്ചിനീയര്‍മാര്‍ നിങ്ങളുടെ കമ്പ്യൂട്ടര്‍ ഇത്തരം സോഫ്റ്വെയറുകൾ വഴി കണക്കറ്റ് ചെയ്‌തു ശെരിയാക്കി തന്നിട്ടും ഉണ്ടാവാം).

എന്തായാലും ബാങ്ക് ജീവനക്കാരുടെ മേലെ ആരോ ചാരപ്പണി ചെയ്യുന്നുണ്ടെന്ന്  കാസ്‌പെർസ്‌കിയുടെ ഒരു ജീവനക്കാരന്  അതോടെ സംശയമായി. തന്‍റെ സംശയം തെളിയിക്കാൻ അയാള്‍ കമ്പ്യൂട്ടറുകളിലൊന്നിൽ ഒരു ബ്ലാങ്ക് വേര്‍ഡ്‌ ഫയല്‍ തുറന്ന് “Hello” എന്ന് എഴുതി… തുടർന്ന് അദ്ദേഹം കാത്തിരുന്നു… അപ്പുറത്ത് ആരോ ഇതു കാണുന്നുണ്ട്  അവർ പ്രതികരിക്കും എന്നത് ഒരു സംശയം മാത്രമാണ് എന്ന് ഉറപ്പിച്ച അയാൾ കാത്തിരിപ്പ് അവസാനിപ്പിക്കാൻ ഒരുങ്ങവേ കമ്പ്യൂട്ടർ പെട്ടെന്ന് സ്വന്തമായി ടൈപ്പ് ചെയ്യാൻ തുടങ്ങി , “Hello, You wont catch us” എന്നായിരുന്നു മറുപടി.

അതോടെ കാസ്‌പരസ്ക്കിയിലെ  വിദഗ്ധർ ഈ നിഗൂഢരായ ഹാക്കർമാരെ പിടികൂടാൻ തങ്ങളാൽ കഴിയുന്ന എല്ലാ സംവിധാനവുമായി പണി തുടങ്ങി.  ഡൊമെയ്ൻ കൺട്രോളർ പോലെ പ്രധാനപ്പെട്ട ഒന്നിന്മേൽ നിയന്ത്രണം നേടിയത് എങ്ങനെയെന്നു കണ്ടെത്താൻ ആണ് അവർ ആദ്യം ശ്രമിച്ചത്. തുടർന്ന് ഒരു ബാങ്ക് ജീവനക്കാരന് ഒരു ഇമെയിൽ ലഭിച്ചതായി അവർ കണ്ടെത്തി.

ബാങ്കിന്റെ ഒരു കസ്റ്റമർ അയച്ച പോലത്തെ ഒരു മെയിൽ ആയിരുന്നു അത്.  എന്നാൽ  യഥാർത്ഥത്തിൽ ആ ഇമെയിൽ പൂർണ്ണമായും വ്യാജമായിരുന്നു. കാര്യങ്ങൾ വഷളാക്കിയത്, ഹാക്കർമാർ ഈ ഇമെയിലിൽ ഒരു  മാൽവെയർ (Malware) അടങ്ങിയ ഒരു വേഡ് ഡോക്യുമെന്റ് അറ്റാച്ച് ചെയ്‌തിരുന്നു. ബാങ്കിന്റെ ഏതെങ്കിലും ജീവനക്കാരൻ ഈ മാൽവെയർ ബാധിച്ച ഡോക്യുമെന്റ് തുറന്നാൽ അതോടെ അത്  സ്വയം സജീവമാകുകയും കമ്പ്യൂട്ടറിൽ ഒരു VNC back door സ്ഥാപിക്കുകയും ചെയ്യും. ഇതാണ് ഫിഷിംഗ് Phishing അല്ലെങ്കിൽ  Spear Phishing  എന്ന് അറിയപ്പെടുന്നത്.

ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ, യഥാർത്ഥ ആളുകളെയോ ,ബിസിനസ്സുകളെയോ അനുകരിക്കുന്ന ഇമെയിലുകൾ സൃഷ്ടിച്ചുകൊണ്ട് ഹാക്കർമാർ കഴിയുന്നത്ര വിശ്വസനീയത ഉണ്ടാക്കാൻ ശ്രമിക്കുന്നു. ഇത്തരം ഇമെയിലുകളിൽ സാധാരണയായി ഒരു വൈറസ് ബാധയുള്ള ഫയൽ ഘടിപ്പിച്ചിരിക്കും. അത് ഒരു വേഡ് ഡോക്, എക്‌സ‌ൽ അല്ലെങ്കിൽ പവർപോയിന്റ് ഡോക്യുമെന്റ് എന്നിങ്ങനെ എന്തും ആകാം.  ചിത്രങ്ങളോ,  വീഡിയോ ഫയലുകളൊ പോലുമാകാം.

ഒരിക്കൽ ഈ വൈറസ്  കമ്പ്യൂട്ടറിനെ ബാധിച്ചുകഴിഞ്ഞാൽ അതോടെ  ഹാക്കർമാർക്ക് വിദൂരതയിലിരുന്നു സിസ്റ്റം നിരീക്ഷിക്കാനും നിയന്ത്രിക്കാനും കഴിയും. അക്രമികൾക്ക് പിന്നീട് ഈ വൈറസ്  ബാധിച്ച പിസി ഉപയോഗിച്ചു നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന ബാക്കി മെഷീനുകളെ ആക്‌സസ് ചെയ്യുന്നതിനും  അഡ്മിനിസ്ട്രേറ്ററുടെ കമ്പ്യൂട്ടർ തിരയുന്നതിനും, കണ്ടെത്തുന്നതിനും സാധിക്കുന്നു.

ഇവിടെയാണ് ആക്രമണത്തിന്റെ അടുത്ത ഘട്ടം ആരംഭിക്കുന്നത്. സാധ്യമായത്ര ബാക് ഗ്രൗണ്ട് പ്രോഗ്രാമുകൾ (background programs )പ്രവർത്തിപ്പിച്ച് അവർ അഡ്‌മിൻ കമ്പ്യൂട്ടറിന്റെ വേഗത കുറയ്ക്കും . സ്ലോ ആയ സിസ്റ്റം  ശരിയാക്കാൻ ബാങ്ക് ജീവനക്കാരിൽ ഒരാൾ ഒടുവിൽ “ഐടി സപ്പോർട്ടുമായി” ബന്ധപ്പെടും. “ഐടി “സപ്പോർട്ട് വരുമ്പോൾ അവർ അഡ്‌മിൻ അക്കൗണ്ടിൽ  (Administartor ID /password ) ലോഗിൻ ചെയ്‌തു കമ്പ്യൂട്ടറിലെ പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ ശ്രമിക്കും. ഇവിടെ കുറെ ബാക്ക് ഗ്രൗണ്ട് പ്രോഗ്രാം അല്ലാതെ പ്രശ്നം ഒന്നും ഇല്ല, അതു കൊണ്ടു പണി കഴിഞ്ഞു, പ്രശ്‌നം സോൾവ്ഡ്. യഥാർത്ഥത്തിൽ ഇപ്പോൾ  ബാങ്കിന്റെ മുഴുവൻ  സുരക്ഷ സംവിധാനവും അടിയറവ് വെക്കുക ആണ് നടന്നത്. സ്ലോ ആയിരുന്ന ഈ പി സിയിൽ നിന്നും ഹാക്കർമാർ ഒളിപ്പിച്ചു  വേച്ചിരുന്ന Keylogger പ്രോഗ്രാം വഴി കീബോർഡിൽ ടൈപ്പ് ചെയ്‌ത് അഡ്‌മിൻ ഐഡി പാസ്സ്‌വേർഡ്‌ ഒക്കെ  ഹാക്കർമാർക്ക് ലഭിക്കുന്നു.

അഡ്‌മിൻ പാസ്‌വേഡുകൾ നേടിയ അവർ അതോടെ  അഡ്‌മിൻ ഐടിയിലേക്ക് ലോഗിൻ ചെയ്യുന്നു. അക്കൗണ്ടും ബാങ്കിന്റെ ശേഷിക്കുന്ന ശൃംഖലയും അതോടെ അവരുടെ പൂർണ്ണ നിയന്ത്രണത്തിലാകുന്നു. ഇവിടെയാണ് ഘട്ടം 3 തുടങ്ങുന്നത്. ബാങ്ക് ജീവനക്കാർ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്നും അവർ പിന്തുടരുന്ന പ്രോട്ടോക്കോളുകൾ എന്താണെന്നും അറിയുന്നതുവരെ മാസങ്ങളോളം ഹാക്കർമാർ ഓരോ ജീവനക്കാരെയും (user profiles in network) നിരീക്ഷിക്കും. അടിസ്ഥാനപരമായി, ഒരു ഷാഡോ ജീവനക്കാരൻ നിശബ്‌ദമായി ബാങ്ക് ചെയ്യുന്നതെല്ലാം നിരീക്ഷിക്കുകയും റെക്കോർഡ് ചെയ്യുകയും ചെയ്യുന്നതു പോലെ അവർ പ്രവർത്തിക്കുന്നു.

ബാങ്ക് ജീവനക്കാർ പിന്തുടരുന്ന എല്ലാ പ്രോട്ടോക്കോളുകളും അറിയുന്നതോടെ കവർച്ച ആരംഭിക്കുന്നു. ഒന്നാമതായി, അവർ ഉയർന്ന റാങ്കിലുള്ള ബാങ്കിംഗ് ജീവനക്കാരായി ലോഗിൻ ചെയ്യുകയും വൻതോതിൽ പണം, സ്വിഫ്റ്റ് എന്നറിയപ്പെടുന്ന അന്താരാഷ്ട്ര ബാങ്കിംഗ് സംവിധാനം വഴി അയയ്ക്കുകയും ചെയ്യും. രണ്ടാമതായി, അവർ ബാങ്കിന്റെ ഇ-പേയ്‌മെന്റ് സംവിധാനം ഉപയോഗിച്ച് അവരുടെ അക്കൗണ്ടുകളിലേക്ക് പണം അയച്ച് , അത് വീണ്ടും ചൈനയിൽ സ്ഥിതി ചെയ്യുന്ന മറ്റ് അക്കൗണ്ടുകളിലേക്ക് അയച്ച് , തുടർന്ന് ഈ അക്കൗണ്ടുകൾ മണി മ്യൂൾസ് (money mules) എന്നറിയപ്പെടുന്ന ഗ്രൂപ്പിലെ സഹായികൾ വഴി എ ടി എമ്മിൽ നിന്നും കാലിയാക്കുന്നു.

ഏതാണ്ട് ഹോളിവുഡ് സിനിമകളിലെ പോലെ എടിഎമ്മുകളുടെ നെറ്റവർക്ക് നിയന്ത്രണം കൈക്കലാക്കി   ആവശ്യമുള്ളപ്പോഴെല്ലാം പണം പിൻവലിക്കാൻ അവർക്ക് കഴിഞ്ഞു. ഈ എടിഎമ്മുകൾ സാധാരണയായി കുറച്ചു റിമോട്ട് സ്ഥലങ്ങളിൽ ഉള്ളവ ആയിരിക്കും .അതിലെ പിൻവലിക്കേണ്ട മാക്‌സിമം തുകയുടെ ലിമിറ്റ് എടുത്തു കളയും.. എന്നിട്ടു സഹായികൾ ഇങ്ങിനെ ബാഗ് നിറയുന്ന വരെ അല്ലെങ്കിൽ എ ടി എമ്മിലെ പൈസ തീരുന്ന വരെ വന്നു കൊണ്ടിരിക്കുന്ന പൈസ എടുത്തു പോകും.

പത്തോ നൂറോ രൂപ മാത്രം ബാലൻസ് ഉണ്ടായിരുന്നു ഒരാളുടെ അകൗണ്ടിൽ പെട്ടന്നു കോടികൾ വന്നത് അയാൾ ബാങ്കിനും പോലീസിനും റിപ്പോർട് ചെയ്‌ത‌ത് വഴി അതു വാർത്ത ആകുകയും .ഹാക്കർമാർ എങ്ങനെയാണ് ബാങ്കിനെ നിയന്ത്രിക്കുന്നത് എന്ന് വിദഗ്ധർക്ക് അതോടെ പൂർണമായ ധാരണ ലഭിക്കുകയും ചെയ്‌തു.

ഈ വാർത്തയോടെ ഹാക്കർമാർ നിശബ്‌ദമായി ..എന്നാൽ  മോഷ്ടി‌ച്ച 9 ദശലക്ഷം യുഎസ് ഡോളറിലേക്ക് അവരെ നയിക്കുന്ന ഒരു സൂചനയും അപ്പോഴും കണ്ടെത്താൻ അന്വേഷണ ഏജൻസികൾക്കും സുരക്ഷാ കമ്പനിക്കും കഴിഞ്ഞില്ല. ഒടുവിൽ അന്വേഷണം ഏതാണ്ട് നിന്നു. ഏതാനും ആഴ്‌ചകൾക്കുശേഷം, കാസ്‌പെർസ്‌കി ലാബിന്റെ സിഇഒ , യൂജിൻ കാസ്‌പെർസ്‌കി, സിംഗപ്പൂരിൽ സൈബർ സെക്യൂരിറ്റി കോൺഫറൻസിൽ വെച്ചു കാർബോണിക് ഹാക്കർമാരുമായുള്ള തന്റെ അനുഭവത്തെക്കുറിച്ച് സംസാരിച്ചു ,അവിടെ വച്ച് ഇതൊരു ഒറ്റപ്പെട്ട സംഭവം അല്ലെന്ന് അദ്ദേഹത്തിന് ബോധ്യപ്പെട്ടു. യൂറോപ്യൻ യൂണിയന്റെ നിയമ നിർവ്വഹണ ഏജൻസിയായ യൂറോപോളും ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ ചിലത് യൂറോപ്യൻ ബാങ്കുകൾക്ക് നേരെ രജിസ്റ്റർ ചെയ്‌തിട്ടുണ്ടായിരുന്നു.

തുടർന്ന് ഇരു ഏജൻസികളും കാർബോണിക്ക് ആക്രമണം നടന്ന ബാങ്കുകളുമായി സഹകരിക്കാൻ തീരുമാനിച്ചു. വിവിധ സൈബർ സുരക്ഷാ വിദഗ്ധരും മറ്റ് ഇന്റലിജൻസ് ഏജൻസികളിൽ നിന്നുള്ള ഏതാനും വിദഗ്ധരും അവർക്കൊപ്പം ചേർന്നു. ഈ സംഘം പിന്നീട് JCAT എന്നറിയപ്പെടുന്ന സംയുക്ത സൈബർ ക്രൈം ആക്ഷൻ ടാസ്‌ക് ഫോഴ്‌സ് രൂപീകരിച്ചു. നിഗൂഢമായ കാർബോണിക് ഗ്രൂപ്പിനെ വേട്ടയാടുന്നതിന് വേണ്ട വിവരങ്ങൾ ശേഖരിക്കാനും പങ്കു വെക്കാനും  തുടങ്ങി.

ഹാക്കർമാരെക്കുറിച്ച് ആദ്യം അവർക്ക് സൂചനകളൊന്നും ലഭിച്ചില്ല. കാസ്‌പെർസ്‌കി ലാബ്‌സ് ജീവനക്കാരിൽ ഒരാൾ കാർബോണിക് കോഡിലെ ഒരു “Bug” ചെറിയ തെറ്റ് കണ്ടെത്തിയത് കേസിൽ വഴിത്തിരിവായി. അതായത്  ഒരു  നിർദ്ദിഷ്‌ട സന്ദേശം (command) അയച്ചാൽ  അവർക്ക് വളരെ കൃത്യമായ ഒരു ഉത്തരം കാർബോണിക് സെർവറിൽ നിന്നും ലഭിക്കും. ഒരു പ്രശ്‌നം ഉണ്ടായിരുന്നത്  അവർ ഈ സന്ദേശം  (command) അയയ്‌ക്കേണ്ടത് കാർബോണിക് കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവറിലേക്കായിരുന്നു, അല്ലാതെ മറ്റേതെങ്കിലും ഒരു സാധാരണ സെർവറിലേക്കായിരുന്നില്ല.

എന്നാൽ ഈ കാർബോണിക് സെർവറിന്റെ ഫിസിക്കൽ അല്ലെങ്കിൽ ഡിജിറ്റൽ വിലാസം ആർക്കും അറിയില്ലായിരുന്നു.  ഇതിനർത്ഥം കാസ്‌പെർസ്‌കി ടീം , അവർ തിരയുന്ന ആ ഉത്തരം ലഭിക്കാനായി, അക്ഷരാർത്ഥത്തിൽ ലോകത്തിലെ മുഴുവൻ ഇന്റർനെറ്റും സ്‌കാൻ ചെയ്യുകയും വെബിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന എല്ലാ സെർവറുകളിലേക്കും അവരുടെ command അയയ്‌ക്കേണ്ടി വരികയും ചെയ്‌തു.

രണ്ടു ദിവസം കഴിഞ്ഞപ്പോൾ അവർ ആഗ്രഹിച്ചത് കൃത്യമായി കിട്ടി. കാർബോണിക് കമാൻഡും കൺട്രോൾ സെർവറും അവരുടെ അഭ്യർത്ഥനയ്ക്ക് ഉത്തരം നൽകി. അതിന്റെ ഫലമായി വിദഗ്ധർക്ക് സെർവർ  എവിടെയാണെന്ന് കണ്ടെത്താനും കഴിഞ്ഞു. യൂറോപ്പിലെ ഏറ്റവും മികച്ച ഇൻഫ്രാസ്ട്രക്ചർ ഉള്ള രാജ്യവും ,ലോകത്തിലെ ഏറ്റവും മികച്ച രണ്ടാമത്തെ കണക്റ്റഡ് രാജ്യവുമായ നെതർലാൻഡ്സിലായിരുന്നു സെർവർ സ്ഥിതിചെയ്‌തിരുന്നത്. ഡച്ച് പോലീസ് പെട്ടെന്ന് തന്നെ അന്വേഷണ സംഘവുമായി കൈകോർക്കുകയും അന്വേഷണത്തിലേയ്ക്കായി വിദഗ്‌ധരെ ക്ഷണിക്കുകയും ചെയ്‌തു.

ഈ കമാൻഡിന്റെയും കൺട്രോൾ സെർവറിന്റെയും വിശകലനം കാർബോണിക് ആക്രമണങ്ങളുടെ ഭയാനകമായ  വ്യാപ്‌തി വെളിപ്പെടുത്തി. അവർ യൂറോപ്പിലെയും റഷ്യയിലെയും ബാങ്കുകളെ മാത്രമല്ല, ചൈന, ബംഗ്ലാദേശ്, ഇന്ത്യ, മറ്റ് ഏഷ്യൻ രാജ്യങ്ങൾ തുടങ്ങി ലോകത്തിലെ മിക്കവാറും എല്ലാ രാജ്യങ്ങളിലും ലക്ഷ്യമിട്ടിരുന്നു. ആഫ്രിക്കയിലേക്കും അമേരിക്കയിലേക്കും പോലും അവരുടെ ശൃംഖല വ്യാപിച്ചിരുന്നു. അടുത്തതായി എന്ത് സംഭവിക്കുമെന്നതിനെക്കുറിച്ച് ആശങ്കകൾ വർദ്ധിച്ചു വന്നു. ആരും ശ്രദ്ധിക്കാതെ കാർബോണിക് ഗ്രൂപ്പ് നൂറുകണക്കിന് ധനകാര്യ സ്ഥാപനങ്ങളിൽ നുഴഞ്ഞുകയറി ഏകദേശം 800 ദശലക്ഷം യുഎസ് ഡോളറാണ് മോഷ്‌ടിച്ചിരിക്കുന്നത്. അന്വേഷണം കൂടുതൽ ശക്തമായി.

കുറ്റവാളികൾക്കായി തിരച്ചിൽ നടത്തുന്ന മറ്റ് രഹസ്യാന്വേഷണ ഏജൻസികളുമായി jcat ടാസ്‌ക് ഫോഴ്‌സ് സഹകരിക്കാൻ തുടങ്ങി. FBI, CIA എന്നീ രഹസ്യാന്വേഷണ ഏജൻസികളും , റൊമാനിയൻ, റഷ്യൻ, മോൾഡോവൻ തുടങ്ങിയ മറ്റ് പല സംഘടനകളും ഇതിൽ ഉൾപ്പെട്ടു. എന്നാൽ വിദഗ്‌ധർ കാർബണിക് ഗ്രൂപ്പുമായി അടുത്തു തുടങ്ങിയപ്പോൾ , അവർ പെട്ടെന്ന് അപ്രത്യക്ഷരായി. പക്ഷെ  ഏതാനും മാസങ്ങൾ നിശബ്ദരായി നിന്നിട്ട് മടങ്ങിവന്ന ഹാക്കർമാർ  അവരുടെ ഹാക്കിംഗ് കരിയറിലെ ഏറ്റവും വലിയ തെറ്റ് ചെയ്‌തു.

തായ്‌വാൻ 2016

ഒളിവ് കാലം അവസാനിപ്പിച്ചു മടങ്ങിവന്ന സൈബർ ക്രൈം ഗ്രൂപ്പ് പതിവുപോലെ ബിസിനസ് ആരംഭിച്ചു.  എന്നാൽ പണമിടപാടുകാരിൽ രണ്ട് പേർ അനുഭവപരിചയമില്ലാത്തവരായിരുന്നു. ഇത് കാർബോണിക് ഗ്രൂപ്പിന്  വലിയ പ്രശ്‌നമുണ്ടാക്കി. ഹാക്ക് ചെയ്യപ്പെട്ട ഒരു എടിഎമ്മിൽ നിന്ന് പണം വീണ്ടെടുക്കുന്നതിനിടയിൽ ഒരു  പ്രാദേശിക തായ്‌വാൻ താമസക്കാരൻ പണമെടുക്കാൻ അവിടെയെത്തി.  അയാള്‍  അടുത്തെത്തിയപ്പോൾ, ആ രണ്ട് Money mules തൊഴിലാളികൾ പരിഭ്രാന്തരായി പെട്ടന്ന് തന്നെ  അവിടെ നിന്നും അവർ ഓടി പോയി. അവർ അതിനിടയിൽ 60,000 ഡോളർ  എടിഎമ്മിൽ വച്ച് മറന്നു.

രണ്ട് പേരുടെയും വിചിത്രമായ പെരുമാറ്റത്തിൽ ആശ്ചര്യപ്പെട്ട് ,കൂടാതെ വലിയ ഒരു തുക ഉപേക്ഷിച്ചു എന്നൊക്കെ കണ്ടു , ആ നാട്ടുകാരൻ പോലീസിനെ ഈ വിവരം അറിയിച്ചു. തായ്‌വാൻ പോലീസ് എടിഎമ്മുകളുടെ സിസിടിവി ദൃശ്യങ്ങൾ നിരീക്ഷിച്ചപ്പോൾ എന്തോ കുഴപ്പമുണ്ടെന്ന് പെട്ടെന്ന് മനസ്സിലായി. അതോടെ അവർ അതിവേഗത്തിൽ പ്രവർത്തിച്ചു തുടങ്ങി.

കുറ്റവാളികൾ അത് അറിയുന്നതിന് മുമ്പ്തന്നെ സംഭവം വാർത്തകളിൽ നിറഞ്ഞു. വിവരമറിഞ്ഞ ആദ്യത്തെ ബാങ്ക് 70 മില്യൺ ഡോളറിൽ കൂടുതല് നിയമവിരുദ്ധമായി പിൻവലിക്കപെട്ടതായി റിപ്പോർട്ട് ചെയ്‌തു. തായ്‌പേയ്‌, തായ്‌ സോങ് എന്നിവിടങ്ങളിലെ 34 എടിഎമ്മുകളില് നിന്നുമായിരുന്നു പണം പിൻവലിക്കപെട്ടത്.

500-ലധികം എ ടി എമ്മുകളുടെ  സിസിടിവി ദൃശ്യങ്ങൾ പരിശോധിച്ച് പോലീസ് ഒടുവിൽ രണ്ട് പേരുടെയും വിലാസം കണ്ടെത്തി. തായ്‌വാൻ പോലീസിന്റെ കഴിവും, അവിശ്വസനീയമാംവിധം പെട്ടെന്നുള്ള പ്രവർത്തനങ്ങളും പിന്നീട് സംഘത്തിലെ 22 പ്രതികളെയും തിരിച്ചറിയുന്നതിലേക്ക് നയിച്ചു. അവരിൽ ചിലര്  റഷ്യക്കാരും ബാക്കിയുള്ളവർ കിഴക്കൻ യൂറോപ്പിൽ നിന്നുള്ളവരുമായിരുന്നു. ഇതോടെ, കാർബണിക് ഗ്രൂപ്പ് വലിയ കുഴപ്പത്തിലായി. എന്നാൽ 22 ൽ 19 പ്രതികളും ഇതിനകം തായ്‌വാനിൽ നിന്ന് രക്ഷപ്പെട്ടിരുന്നു. അതേസമയം അവർക്ക് വേണ്ടി പോലീസ് വലവിരിച്ച  തായ്‌വാനിൽ  ദശലക്ഷക്കണക്കിന് ഡോളറുമായി മൂന്ന് പേർ അപ്പോഴും അവിടെ തന്നെ ഉണ്ടായിരുന്നു.

അതിൽ  ഒരാൾ ആൻഡ്രിയാസ് പെർഗോഡോവ്സ് എന്നറിയപ്പെടുന്ന ലാത്വിയക്കാരനായിരുന്നു. ദേശീയ ടിവിയിൽ സ്വന്തം മുഖം കണ്ട അയാൾ ഹാക്കര്മാരുമായും കൈയ്യിലുള്ള പണവും ഉപേക്ഷിക്കാൻ തീരുമാനിച്ചു. തായ്‌പേയിയിലെ ഡോങ്‌ഹു പാർക്കിനടുത്തുള്ള ഒരു പർവതപ്രദേശത്ത് പോയി രണ്ട് ബാഗുകൾ നിറയെ പണം അവിടെ ഒളിപ്പിച്ച് , യിലാൻ പ്രവിശ്യയിലേക്ക് അയാൾ യാത്ര തുടർന്നു. എന്നാൽ സംഘത്തിലെ മറ്റ് രണ്ട് അംഗങ്ങളും തായ്‌പേയിൽ തന്നെയായിരുന്നു.

മോഷ്‌ടിച്ച പണത്തിന്റെ ഒരു ഭാഗം തായ്‌പേയ് റെയിൽവേ സ്റ്റേഷനിലെ ലഗേജ് ലോക്കറുകളിൽ ഏതാനും മണിക്കൂറുകൾ  സൂക്ഷിക്കാൻ അവർ തീരുമാനിച്ചു. പിന്നീട് കിഴക്കൻ യൂറോപ്പിൽ നിന്ന് വന്ന രണ്ടുപേർ ആ ലഗേജുകൾ എടുത്ത് കൂളായി ഹോട്ടലിലേക്ക് പോയി. തായ്‌വാനീസ് cctv ക്യാമറ നെറ്റ്‌വർക്ക് വഴി നൂറുകണക്കിന് പോലീസ് ഉദ്യോഗസ്ഥർ തങ്ങളെ നിരീക്ഷിച്ചു കൊണ്ടിരിക്കുകയാണെന്ന് അവർക്ക് അറിയില്ലായിരുന്നു. ഹോട്ടലിൽ എത്തി ലഗേജ് മുറിയിൽ വച്ച ശേഷം അവർ ഹോട്ടലിലെ റെസ്റ്റോറന്റിൽ ബ്രഞ്ച് കഴിക്കാൻ പോയി.  ഇവിടെയാണ് പോലീസ് ഒടുവിൽ നടപടിയെടുക്കുകയും തികച്ചും ശാസ്ത്രീയമായി ഏകോപിപ്പിച്ച ഓപ്പറേഷനിലൂടെ രണ്ടുപേരെയും അറസ്റ്റ് ചെയ്യുകയും ചെയ്‌തത്. അതേ ദിവസം തന്നെ ആൻഡ്രിയാസ് പാരാഗുഡോവിനെയും പോലീസ് പിടികൂടി.

ഒടുവിൽ, മറ്റാർക്കും ചെയ്യാൻ കഴിയാത്തത് തായ്‌വാൻ പോലീസ് ചെയ്‌തു. പിടിക്കപ്പെട്ടവർ , കാർബോണിക് ഗ്രൂപ്പിന്റെ യഥാർത്ഥ നേതാക്കളെ കുറിച്ച് അധികമൊന്നും അറിയാത്ത സഹായികൾ മാത്രമായിരുന്നിട്ടും കാർബണിക് കേസിൽ ആദ്യ അറസ്റ്റ് രേഖപ്പെടുത്താൻ തായ്‌വാൻ അധികാരികൾക്ക് സാധിച്ചത് അവരുടെ നേട്ടമായിരുന്നു. ഇവിടെ നിന്നാണ് സംഘത്തിന്റെ നേതാക്കൾക്കുവേണ്ടിയുള്ള വേട്ട തുടങ്ങുന്നത്.

സ്‌പെയിൻ 2018

സ്പെയിനിൽ കള്ളപ്പണം വെളുപ്പിക്കുന്ന ഒരു ക്രിമിനൽ സംഘടനയെക്കുറിച്ച് സ്പാനിഷ് അധികാരികൾ അന്വേഷിക്കുകയായിരുന്നു. ഇന്റർപോളിന്റെ സഹായത്തോടെ സ്പാനിഷ് പോലീസിന് വെളുപ്പിക്കപ്പെടുന്ന പണം ആരാണ് കൈമാറുന്നതെന്നും അവരുടെ ഇടപാടുകാർ ആരാണെന്നും കണ്ടെത്താൻ കഴിഞ്ഞു.

ഡെന്നിസ് കെ എന്നറിയപ്പെടുന്ന ഒരു ഉക്രേനിയൻ കമ്പ്യൂട്ടർ വിദഗ്‌ധനായിരുന്നു കള്ളപ്പണം വെളുപ്പിക്കൽ കുറ്റവാളികളിൽ മുഖ്യൻ . ഈ മനുഷ്യനെ വിശദമായി പരിശോധിച്ചതോടെ റഷ്യൻ, മോൾഡോവൻ മാഫിയകളുമായി ഇയാൾക്ക് ബന്ധമുണ്ടെന്നും അവർക്കായി നിരവധി സൈബർ ആക്രമണങ്ങൾ ഏകോപിപ്പിച്ചിട്ടുണ്ടെന്നും വെളിപ്പെട്ടു. അവർ 2013 മുതൽ സഹകരിച്ച് വരികയായിരുന്നു. മാഫിയ ഡെന്നിസിന് സഹായത്തിനായി “money mules “നെ നൽകിയപ്പോൾ അയാൾ തന്റെ വരുമാനത്തിന്റെ 40 ശതമാനം മാഫിയയ്ക്ക് നൽകി.

ഡെന്നിസ് കെയും (Denis K) സംഘത്തിലെ മറ്റ് മൂന്ന് അംഗങ്ങളും 2018-ൽ തുറമുഖ നഗരമായ അലികാന്റെയിൽ വെച്ച് അറസ്റ്റിലായി, അവരുടെ പ്രോപ്പർട്ടി പോലീസ് റെയ്‌ഡ് ചെയ്‌തപ്പോൾ ആഭരണങ്ങൾ നിറച്ച പെട്ടികൾ, രണ്ട് ബിഎംഡബ്ല്യു, മോഷ്ടിച്ച പൈസ ഡിജിറ്റൽ കറൻസി ആക്കി സൂക്ഷിച്ച 15,000 ബിറ്റ്കോയിനുകൾ (official statement :  The stolen loot was converted into bitcoin at cryptocurrency exchanges in Russia and Ukraine, and later transferred to their wallets where they accumulated about 15,000 BTC, the Interior Ministry revealed. The gang leader used financial platforms in Gibraltar and the UK to load prepaid cards with bitcoin and spend them in Spain.)എന്നിവ കണ്ടെത്തി. പക്ഷെ ബാക്കിയുള്ള 1 ബില്യൺ യുഎസ് ഡോളർ ഒരിക്കലും കണ്ടെത്താൻ സാധിച്ചില്ല.

ഡെന്നിസ് കെ ഗ്രൂപ്പിന്റെ തലവനായിരുന്നുവന്നു കരുതുന്നു എങ്കിലും, കൂടുതൽ ആളുകൾ ഇതിൽ ഉൾപ്പെട്ടിട്ടുണ്ടെന്നതാണ് കാസ്‌പെർസ്‌കി ലാബുകൾ വിശ്വസിക്കുന്നത്. എല്ലാ വർഷവും ദശലക്ഷക്കണക്കിന് പണം ഇപ്പോഴും മോഷ്‌ടിക്കപ്പെടുന്നു എന്നതുകൊണ്ട്, ഈ ഗ്രൂപ്പ് ഇന്നും Fin 7 , Joker Stash, Cobalt Spider തുടങ്ങി പല പേരുകളിൽ  സജീവമാണ്.

കടപ്പാട്‌: Thinker യൂട്യൂബ് ചാനൽ ഡോക്യുമെന്ററി. Hacker Hunter സീരീസ്‌.

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ.
ഐ റ്റി നെറ്റ്‌വർക്ക് എൻജിനീയർ.
കൊല്ലം തേവലക്കര സ്വദേശി.
അബുദാബിയിൽ മൾട്ടിനാഷണൽ കമ്പനിയിൽ സർവീസ് മാനേജർ.


ദേശാഭിമാനി വാർത്തകൾ ഇപ്പോള്‍ വാട്സാപ്പിലും ടെലഗ്രാമിലും ലഭ്യമാണ്‌.

വാട്സാപ്പ് ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..
ടെലഗ്രാം ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ

ഓൺലൈൻ പണം തട്ടിപ്പ്‌ വാർത്തകൾ ഇന്നൊരു പുതുമയല്ല. കൈവെള്ളയിലിരിക്കുന്ന ഫോണിൽ അതിക്രമിച്ച്‌ കയറിയും, ഫോൺകോളിലൂടെയും നമ്മുടെ പണം തട്ടിയെടുക്കുന്ന സംഘങ്ങളുണ്ട്‌. ലോൺ ആപ്പുകളുടെ ചതിയിൽപ്പെട്ട സുഹൃത്തിന്റെ ചിത്രംസഹിതം വാട്‌സ്‌ആപ്പിൽ ഭീഷണി സന്ദേശം ലഭിക്കാത്തവരും വിരളമായിരിക്കും. ഹാക്ക്‌ ചെയ്യപ്പെട്ട ഫോണും സിം കാർഡും ഉപേക്ഷിക്കാതെ വേറെ മാർഗങ്ങളൊന്നും സൈബർ സുരക്ഷാ വിദഗ്‌ധരുടെ കയ്യിൽ പോലുമില്ല. ചെറിയ തുകകൾ മുതൽ ലക്ഷങ്ങൾ വരെ നഷ്‌ടപ്പെട്ടവരുണ്ടാകും. ഇത്തരത്തിൽ ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരുടെ കഥയാണ്‌ “കാർബൊനാക്” സംഘത്തിന്റേത്‌. തുക ചെറുതല്ല, ഒരു ബില്യൺ ഡോളറിലധികം.

2014 മുതൽ 2018 വരെ ലോകത്തിലെ വൻകിട ബാങ്കുകളിൽ നിന്നടക്കം കണക്കില്ലാത്ത പണമാണ്‌ സംഘം തട്ടിയത്‌. വമ്പൻ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി കമ്പനികൾക്കുപോലും പിടികൊടുക്കാത്ത തട്ടിപ്പ്‌. മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ എഴുതുന്നു.

“Carbanak’

ഇത് ഒരു സൈബര്‍ ക്രിമിനല്‍ സംഘത്തിന്റെ പേരാണ്.  കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി 100-ലധികം ധനകാര്യ സ്ഥാപനങ്ങളിൽ നിന്ന് ഒരു ബില്യൺ ഡോളറിലധികം (ഏതാണ്ട് 8,500 കോടി രൂപ) മോഷ്‌ടിച്ച കൊള്ളസംഘം.  കുറച്ചു കൂടി ചുരുക്കി പറഞ്ഞാൽ, ആധുനിക യുഗത്തിലെ ഏറ്റവും വലിയ ബാങ്ക് കൊള്ളക്കാരാണ് കാർബൊനാക്.

വർഷം 2014, റഷ്യ. സമയം പാതിരാത്രിയോട് അടുക്കുന്നു.

കാസ്‌പെർസ്‌കി ലാബ്‌സ് (Kaspersky Labs) എന്ന വമ്പന്‍ ഇന്റര്‍നെറ്റ്‌ സെക്യൂരിറ്റി / ആന്‍റിവൈറസ് സ്ഥാപനത്തിലെ ഒരു  ജീവനക്കാരന് തനിക്ക് അജ്ഞാതനായ ഒരാളുടെ കോൾ വരികയാണ്. വിളിക്കുന്ന ആള്‍ അന്യായ ടെന്ഷനിൽ ആണ് എന്ന് സംസാരത്തില്‍ നിന്നും മനസ്സിലാക്കാന്‍ കഴിഞ്ഞു.

റഷ്യയിലെ ഏറ്റവും വലിയ ബാങ്കുകളിലൊന്നിലെ ജീവനക്കാരൻ ആയിരുന്നു ആ ഫോണ്‍ വിളിച്ചത്‌. എന്താണ് സംഭവിക്കുന്നതെന്ന് ഫോണിലൂടെ പോലും പറയാന്‍ അദ്ദേഹം ആഗ്രഹിച്ചില്ല. ഒരുപക്ഷേ തന്‍റെ ഫോൺ ടാപ്പ് ചെയ്യപ്പെട്ടിട്ടുണ്ടാവാം, ഇ – മെയിൽ ഹാക്ക് ചെയ്യപെട്ടിട്ടുണ്ടാവാം ,  അത് കൊണ്ട് എത്രയും വേഗം നേരിട്ടുകണ്ടു സംസാരിക്കണം എന്ന് അദ്ദേഹം നിർബന്ധിച്ചു.

തങ്ങളുടെ ബാങ്കിന്‍റെ ഡൊമെയ്‌ൻ കൺട്രോളർ (Domain Controller) ചൈനയിലെ ഏതോ അജ്ഞാത സെർവറുകളിലേക്ക് വളരെ സെൻസിറ്റീവ് ആയിട്ടുള്ള ഡാറ്റ അയയ്‌ക്കുന്നതായി കണ്ടെത്തിയതിനെ തുടർന്നായിരുന്നു  അയാൾ ഇന്റർനെറ്റ് സ്‌ക്യൂരിറ്റി ഉറപ്പ് വരുത്തുന്ന സ്ഥാപനത്തിന്റെ സഹായം തേടിക്കൊണ്ട് ആ അർദ്ധരാത്രിയിൽ ഫോൺ ചെയ്‌ത‌ത്.

മിക്കവർക്കും അറിയുന്നത് പോലെ ഏതൊരു ബിസിനസ്സിന്റെയും ഏറ്റവും പ്രധാനപ്പെട്ട നെറ്റവർക്ക്ക്കിലെ കമ്പ്യൂട്ടർ സെർവറാണ് ഡൊമെയ്ൻ കൺട്രോളർ.  ഒരാൾക്ക് ഒരു  ഡൊമെയ്ൻ കൺട്രോളർ ആക്‌സസ് ചെയ്യാൻ കഴിയുമെങ്കിൽ അയാൾക്ക് ആ നെറ്റ്‌വർക്കിലെ മറ്റെല്ലാത്തിലും നിയന്ത്രണമുണ്ട് . അതിനർത്ഥം, ഈ സെർവറിന്റെ ആധിപത്യം കൈയ്യിൽ കിട്ടുന്നവർക്ക് നിസ്സാരമായ കസ്റ്റമര്‍ ഡാറ്റ നോക്കുന്നത് മുതൽ അക്കൗണ്ടുകളിലേക്ക് ഫണ്ടുകൾ ചേർക്കുന്നതിനും, നീക്കം ചെയ്യുന്നതിനും “SWIFT” വഴി ദശലക്ഷക്കണക്കിന് ഡോളർ അയയ്ക്കുന്നതിനും എന്നുവേണ്ട ബാങ്ക് ചെയ്യുന്ന എല്ലാം ചെയ്യാൻ കഴിയും.

ആർക്കും അറിയാത്ത/ ആരും അറിയാൻ പാടില്ലാത്ത അതീവ രഹസ്യകാര്യങ്ങളാണ് ഈ സെർവർ കൈകാര്യം  ചെയ്യുന്നതെങ്കിൽ,അത് ആക്‌സസ് ചെയ്യുന്നതിലൂടെ ആ സ്ഥാപനത്തെയും അതുമായി ബന്ധപ്പെട്ട സംവിധാനങ്ങളെയും  വളരെ വലിയ പ്രശ്നങ്ങളിലേയ്ക്ക് തള്ളിയിടാൻ അതിലൂടെ സാധിക്കും. കോടിക്കണക്കിന് ഡോളർ ആസ്‌തി ഉള്ള ഒരു ബാങ്കിന്റെ ഡൊമെയ്ൻ കൺട്രോളർ ആരോ ഹാക്ക് ചെയ്‌തത് കാസ്‌പെർസ്‌കി ജീവനക്കാരെ അത്ഭുതപ്പെടുത്തി.

അവർ ഉടൻ തന്നെ കർമ്മനിരതരായി. ബാങ്കിംഗ് നെറ്റ്‌വർക്കുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള  ഫോണുകളും കമ്പ്യൂട്ടറുകളുമടക്കം എല്ലാ ഐ ടി ഉപകരണങ്ങളും അവർ വിശകലനം ചെയ്‌തു. എന്നാൽ ആദ്യം അവര്‍ക്കു സംശയാസ്പദമായ എന്തെങ്കിലും കണ്ടെത്താൻ സാധിച്ചില്ല. പക്ഷെ  ചില കമ്പ്യൂട്ടറുകളിൽ സ്‌ക്രീൻ ഷെയറിങ് സോഫ്‌റ്റ്‌വെയർ VNC ഇൻസ്റ്റാൾ ചെയ്‌തിരുന്നെന്നത് അവരെ സംശയത്തിലാക്കി. അത്തരം സോഫ്റ്റ് വെയറുകൾ  ബാങ്ക് ജീവനക്കാരോ , ബാങ്കിന്‍റെ ഐ ടി ടീമോ ഇൻസ്റ്റാൾ ചെയ്‌തതല്ലെന്ന് കൂടുതൽ അന്വേഷണത്തിൽ അവർ കണ്ടെത്തി.

VNC അല്ലെങ്കില്‍ Virtual Network Computing എന്നത് ഒരു കമ്പ്യൂട്ടര്‍ അല്ലെങ്കില്‍ ഫോണിനെ മറ്റൊരു സ്ഥലത്ത് നിന്നും നിയന്ത്രിക്കാന്‍ വേണ്ടി ഉപയോഗിക്കുന്ന സോഫ്റ്റ്‌വെയര്‍ ആണ് . (anydesk, teamviewer, realvnc, ultravnc പോലുള്ള പല സോഫ്റ്റ്‌വെയര്‍ പേര് നിങ്ങള്‍ കേട്ടിട്ടുണ്ടാവാം. നിങ്ങളുടെ  കമ്പ്യൂട്ടറുകള്‍ എപ്പോഴെങ്കിലും പണി മുടക്കിയപ്പോൾ  മറ്റേതോ സ്ഥലത്ത് ഇരുന്നു ഐ ടി എഞ്ചിനീയര്‍മാര്‍ നിങ്ങളുടെ കമ്പ്യൂട്ടര്‍ ഇത്തരം സോഫ്റ്വെയറുകൾ വഴി കണക്കറ്റ് ചെയ്‌തു ശെരിയാക്കി തന്നിട്ടും ഉണ്ടാവാം).

എന്തായാലും ബാങ്ക് ജീവനക്കാരുടെ മേലെ ആരോ ചാരപ്പണി ചെയ്യുന്നുണ്ടെന്ന്  കാസ്‌പെർസ്‌കിയുടെ ഒരു ജീവനക്കാരന്  അതോടെ സംശയമായി. തന്‍റെ സംശയം തെളിയിക്കാൻ അയാള്‍ കമ്പ്യൂട്ടറുകളിലൊന്നിൽ ഒരു ബ്ലാങ്ക് വേര്‍ഡ്‌ ഫയല്‍ തുറന്ന് “Hello” എന്ന് എഴുതി… തുടർന്ന് അദ്ദേഹം കാത്തിരുന്നു… അപ്പുറത്ത് ആരോ ഇതു കാണുന്നുണ്ട്  അവർ പ്രതികരിക്കും എന്നത് ഒരു സംശയം മാത്രമാണ് എന്ന് ഉറപ്പിച്ച അയാൾ കാത്തിരിപ്പ് അവസാനിപ്പിക്കാൻ ഒരുങ്ങവേ കമ്പ്യൂട്ടർ പെട്ടെന്ന് സ്വന്തമായി ടൈപ്പ് ചെയ്യാൻ തുടങ്ങി , “Hello, You wont catch us” എന്നായിരുന്നു മറുപടി.

അതോടെ കാസ്‌പരസ്ക്കിയിലെ  വിദഗ്ധർ ഈ നിഗൂഢരായ ഹാക്കർമാരെ പിടികൂടാൻ തങ്ങളാൽ കഴിയുന്ന എല്ലാ സംവിധാനവുമായി പണി തുടങ്ങി.  ഡൊമെയ്ൻ കൺട്രോളർ പോലെ പ്രധാനപ്പെട്ട ഒന്നിന്മേൽ നിയന്ത്രണം നേടിയത് എങ്ങനെയെന്നു കണ്ടെത്താൻ ആണ് അവർ ആദ്യം ശ്രമിച്ചത്. തുടർന്ന് ഒരു ബാങ്ക് ജീവനക്കാരന് ഒരു ഇമെയിൽ ലഭിച്ചതായി അവർ കണ്ടെത്തി.

ബാങ്കിന്റെ ഒരു കസ്റ്റമർ അയച്ച പോലത്തെ ഒരു മെയിൽ ആയിരുന്നു അത്.  എന്നാൽ  യഥാർത്ഥത്തിൽ ആ ഇമെയിൽ പൂർണ്ണമായും വ്യാജമായിരുന്നു. കാര്യങ്ങൾ വഷളാക്കിയത്, ഹാക്കർമാർ ഈ ഇമെയിലിൽ ഒരു  മാൽവെയർ (Malware) അടങ്ങിയ ഒരു വേഡ് ഡോക്യുമെന്റ് അറ്റാച്ച് ചെയ്‌തിരുന്നു. ബാങ്കിന്റെ ഏതെങ്കിലും ജീവനക്കാരൻ ഈ മാൽവെയർ ബാധിച്ച ഡോക്യുമെന്റ് തുറന്നാൽ അതോടെ അത്  സ്വയം സജീവമാകുകയും കമ്പ്യൂട്ടറിൽ ഒരു VNC back door സ്ഥാപിക്കുകയും ചെയ്യും. ഇതാണ് ഫിഷിംഗ് Phishing അല്ലെങ്കിൽ  Spear Phishing  എന്ന് അറിയപ്പെടുന്നത്.

ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ, യഥാർത്ഥ ആളുകളെയോ ,ബിസിനസ്സുകളെയോ അനുകരിക്കുന്ന ഇമെയിലുകൾ സൃഷ്ടിച്ചുകൊണ്ട് ഹാക്കർമാർ കഴിയുന്നത്ര വിശ്വസനീയത ഉണ്ടാക്കാൻ ശ്രമിക്കുന്നു. ഇത്തരം ഇമെയിലുകളിൽ സാധാരണയായി ഒരു വൈറസ് ബാധയുള്ള ഫയൽ ഘടിപ്പിച്ചിരിക്കും. അത് ഒരു വേഡ് ഡോക്, എക്‌സ‌ൽ അല്ലെങ്കിൽ പവർപോയിന്റ് ഡോക്യുമെന്റ് എന്നിങ്ങനെ എന്തും ആകാം.  ചിത്രങ്ങളോ,  വീഡിയോ ഫയലുകളൊ പോലുമാകാം.

ഒരിക്കൽ ഈ വൈറസ്  കമ്പ്യൂട്ടറിനെ ബാധിച്ചുകഴിഞ്ഞാൽ അതോടെ  ഹാക്കർമാർക്ക് വിദൂരതയിലിരുന്നു സിസ്റ്റം നിരീക്ഷിക്കാനും നിയന്ത്രിക്കാനും കഴിയും. അക്രമികൾക്ക് പിന്നീട് ഈ വൈറസ്  ബാധിച്ച പിസി ഉപയോഗിച്ചു നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന ബാക്കി മെഷീനുകളെ ആക്‌സസ് ചെയ്യുന്നതിനും  അഡ്മിനിസ്ട്രേറ്ററുടെ കമ്പ്യൂട്ടർ തിരയുന്നതിനും, കണ്ടെത്തുന്നതിനും സാധിക്കുന്നു.

ഇവിടെയാണ് ആക്രമണത്തിന്റെ അടുത്ത ഘട്ടം ആരംഭിക്കുന്നത്. സാധ്യമായത്ര ബാക് ഗ്രൗണ്ട് പ്രോഗ്രാമുകൾ (background programs )പ്രവർത്തിപ്പിച്ച് അവർ അഡ്‌മിൻ കമ്പ്യൂട്ടറിന്റെ വേഗത കുറയ്ക്കും . സ്ലോ ആയ സിസ്റ്റം  ശരിയാക്കാൻ ബാങ്ക് ജീവനക്കാരിൽ ഒരാൾ ഒടുവിൽ “ഐടി സപ്പോർട്ടുമായി” ബന്ധപ്പെടും. “ഐടി “സപ്പോർട്ട് വരുമ്പോൾ അവർ അഡ്‌മിൻ അക്കൗണ്ടിൽ  (Administartor ID /password ) ലോഗിൻ ചെയ്‌തു കമ്പ്യൂട്ടറിലെ പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ ശ്രമിക്കും. ഇവിടെ കുറെ ബാക്ക് ഗ്രൗണ്ട് പ്രോഗ്രാം അല്ലാതെ പ്രശ്നം ഒന്നും ഇല്ല, അതു കൊണ്ടു പണി കഴിഞ്ഞു, പ്രശ്‌നം സോൾവ്ഡ്. യഥാർത്ഥത്തിൽ ഇപ്പോൾ  ബാങ്കിന്റെ മുഴുവൻ  സുരക്ഷ സംവിധാനവും അടിയറവ് വെക്കുക ആണ് നടന്നത്. സ്ലോ ആയിരുന്ന ഈ പി സിയിൽ നിന്നും ഹാക്കർമാർ ഒളിപ്പിച്ചു  വേച്ചിരുന്ന Keylogger പ്രോഗ്രാം വഴി കീബോർഡിൽ ടൈപ്പ് ചെയ്‌ത് അഡ്‌മിൻ ഐഡി പാസ്സ്‌വേർഡ്‌ ഒക്കെ  ഹാക്കർമാർക്ക് ലഭിക്കുന്നു.

അഡ്‌മിൻ പാസ്‌വേഡുകൾ നേടിയ അവർ അതോടെ  അഡ്‌മിൻ ഐടിയിലേക്ക് ലോഗിൻ ചെയ്യുന്നു. അക്കൗണ്ടും ബാങ്കിന്റെ ശേഷിക്കുന്ന ശൃംഖലയും അതോടെ അവരുടെ പൂർണ്ണ നിയന്ത്രണത്തിലാകുന്നു. ഇവിടെയാണ് ഘട്ടം 3 തുടങ്ങുന്നത്. ബാങ്ക് ജീവനക്കാർ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്നും അവർ പിന്തുടരുന്ന പ്രോട്ടോക്കോളുകൾ എന്താണെന്നും അറിയുന്നതുവരെ മാസങ്ങളോളം ഹാക്കർമാർ ഓരോ ജീവനക്കാരെയും (user profiles in network) നിരീക്ഷിക്കും. അടിസ്ഥാനപരമായി, ഒരു ഷാഡോ ജീവനക്കാരൻ നിശബ്‌ദമായി ബാങ്ക് ചെയ്യുന്നതെല്ലാം നിരീക്ഷിക്കുകയും റെക്കോർഡ് ചെയ്യുകയും ചെയ്യുന്നതു പോലെ അവർ പ്രവർത്തിക്കുന്നു.

ബാങ്ക് ജീവനക്കാർ പിന്തുടരുന്ന എല്ലാ പ്രോട്ടോക്കോളുകളും അറിയുന്നതോടെ കവർച്ച ആരംഭിക്കുന്നു. ഒന്നാമതായി, അവർ ഉയർന്ന റാങ്കിലുള്ള ബാങ്കിംഗ് ജീവനക്കാരായി ലോഗിൻ ചെയ്യുകയും വൻതോതിൽ പണം, സ്വിഫ്റ്റ് എന്നറിയപ്പെടുന്ന അന്താരാഷ്ട്ര ബാങ്കിംഗ് സംവിധാനം വഴി അയയ്ക്കുകയും ചെയ്യും. രണ്ടാമതായി, അവർ ബാങ്കിന്റെ ഇ-പേയ്‌മെന്റ് സംവിധാനം ഉപയോഗിച്ച് അവരുടെ അക്കൗണ്ടുകളിലേക്ക് പണം അയച്ച് , അത് വീണ്ടും ചൈനയിൽ സ്ഥിതി ചെയ്യുന്ന മറ്റ് അക്കൗണ്ടുകളിലേക്ക് അയച്ച് , തുടർന്ന് ഈ അക്കൗണ്ടുകൾ മണി മ്യൂൾസ് (money mules) എന്നറിയപ്പെടുന്ന ഗ്രൂപ്പിലെ സഹായികൾ വഴി എ ടി എമ്മിൽ നിന്നും കാലിയാക്കുന്നു.

ഏതാണ്ട് ഹോളിവുഡ് സിനിമകളിലെ പോലെ എടിഎമ്മുകളുടെ നെറ്റവർക്ക് നിയന്ത്രണം കൈക്കലാക്കി   ആവശ്യമുള്ളപ്പോഴെല്ലാം പണം പിൻവലിക്കാൻ അവർക്ക് കഴിഞ്ഞു. ഈ എടിഎമ്മുകൾ സാധാരണയായി കുറച്ചു റിമോട്ട് സ്ഥലങ്ങളിൽ ഉള്ളവ ആയിരിക്കും .അതിലെ പിൻവലിക്കേണ്ട മാക്‌സിമം തുകയുടെ ലിമിറ്റ് എടുത്തു കളയും.. എന്നിട്ടു സഹായികൾ ഇങ്ങിനെ ബാഗ് നിറയുന്ന വരെ അല്ലെങ്കിൽ എ ടി എമ്മിലെ പൈസ തീരുന്ന വരെ വന്നു കൊണ്ടിരിക്കുന്ന പൈസ എടുത്തു പോകും.

പത്തോ നൂറോ രൂപ മാത്രം ബാലൻസ് ഉണ്ടായിരുന്നു ഒരാളുടെ അകൗണ്ടിൽ പെട്ടന്നു കോടികൾ വന്നത് അയാൾ ബാങ്കിനും പോലീസിനും റിപ്പോർട് ചെയ്‌ത‌ത് വഴി അതു വാർത്ത ആകുകയും .ഹാക്കർമാർ എങ്ങനെയാണ് ബാങ്കിനെ നിയന്ത്രിക്കുന്നത് എന്ന് വിദഗ്ധർക്ക് അതോടെ പൂർണമായ ധാരണ ലഭിക്കുകയും ചെയ്‌തു.

ഈ വാർത്തയോടെ ഹാക്കർമാർ നിശബ്‌ദമായി ..എന്നാൽ  മോഷ്ടി‌ച്ച 9 ദശലക്ഷം യുഎസ് ഡോളറിലേക്ക് അവരെ നയിക്കുന്ന ഒരു സൂചനയും അപ്പോഴും കണ്ടെത്താൻ അന്വേഷണ ഏജൻസികൾക്കും സുരക്ഷാ കമ്പനിക്കും കഴിഞ്ഞില്ല. ഒടുവിൽ അന്വേഷണം ഏതാണ്ട് നിന്നു. ഏതാനും ആഴ്‌ചകൾക്കുശേഷം, കാസ്‌പെർസ്‌കി ലാബിന്റെ സിഇഒ , യൂജിൻ കാസ്‌പെർസ്‌കി, സിംഗപ്പൂരിൽ സൈബർ സെക്യൂരിറ്റി കോൺഫറൻസിൽ വെച്ചു കാർബോണിക് ഹാക്കർമാരുമായുള്ള തന്റെ അനുഭവത്തെക്കുറിച്ച് സംസാരിച്ചു ,അവിടെ വച്ച് ഇതൊരു ഒറ്റപ്പെട്ട സംഭവം അല്ലെന്ന് അദ്ദേഹത്തിന് ബോധ്യപ്പെട്ടു. യൂറോപ്യൻ യൂണിയന്റെ നിയമ നിർവ്വഹണ ഏജൻസിയായ യൂറോപോളും ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ ചിലത് യൂറോപ്യൻ ബാങ്കുകൾക്ക് നേരെ രജിസ്റ്റർ ചെയ്‌തിട്ടുണ്ടായിരുന്നു.

തുടർന്ന് ഇരു ഏജൻസികളും കാർബോണിക്ക് ആക്രമണം നടന്ന ബാങ്കുകളുമായി സഹകരിക്കാൻ തീരുമാനിച്ചു. വിവിധ സൈബർ സുരക്ഷാ വിദഗ്ധരും മറ്റ് ഇന്റലിജൻസ് ഏജൻസികളിൽ നിന്നുള്ള ഏതാനും വിദഗ്ധരും അവർക്കൊപ്പം ചേർന്നു. ഈ സംഘം പിന്നീട് JCAT എന്നറിയപ്പെടുന്ന സംയുക്ത സൈബർ ക്രൈം ആക്ഷൻ ടാസ്‌ക് ഫോഴ്‌സ് രൂപീകരിച്ചു. നിഗൂഢമായ കാർബോണിക് ഗ്രൂപ്പിനെ വേട്ടയാടുന്നതിന് വേണ്ട വിവരങ്ങൾ ശേഖരിക്കാനും പങ്കു വെക്കാനും  തുടങ്ങി.

ഹാക്കർമാരെക്കുറിച്ച് ആദ്യം അവർക്ക് സൂചനകളൊന്നും ലഭിച്ചില്ല. കാസ്‌പെർസ്‌കി ലാബ്‌സ് ജീവനക്കാരിൽ ഒരാൾ കാർബോണിക് കോഡിലെ ഒരു “Bug” ചെറിയ തെറ്റ് കണ്ടെത്തിയത് കേസിൽ വഴിത്തിരിവായി. അതായത്  ഒരു  നിർദ്ദിഷ്‌ട സന്ദേശം (command) അയച്ചാൽ  അവർക്ക് വളരെ കൃത്യമായ ഒരു ഉത്തരം കാർബോണിക് സെർവറിൽ നിന്നും ലഭിക്കും. ഒരു പ്രശ്‌നം ഉണ്ടായിരുന്നത്  അവർ ഈ സന്ദേശം  (command) അയയ്‌ക്കേണ്ടത് കാർബോണിക് കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവറിലേക്കായിരുന്നു, അല്ലാതെ മറ്റേതെങ്കിലും ഒരു സാധാരണ സെർവറിലേക്കായിരുന്നില്ല.

എന്നാൽ ഈ കാർബോണിക് സെർവറിന്റെ ഫിസിക്കൽ അല്ലെങ്കിൽ ഡിജിറ്റൽ വിലാസം ആർക്കും അറിയില്ലായിരുന്നു.  ഇതിനർത്ഥം കാസ്‌പെർസ്‌കി ടീം , അവർ തിരയുന്ന ആ ഉത്തരം ലഭിക്കാനായി, അക്ഷരാർത്ഥത്തിൽ ലോകത്തിലെ മുഴുവൻ ഇന്റർനെറ്റും സ്‌കാൻ ചെയ്യുകയും വെബിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന എല്ലാ സെർവറുകളിലേക്കും അവരുടെ command അയയ്‌ക്കേണ്ടി വരികയും ചെയ്‌തു.

രണ്ടു ദിവസം കഴിഞ്ഞപ്പോൾ അവർ ആഗ്രഹിച്ചത് കൃത്യമായി കിട്ടി. കാർബോണിക് കമാൻഡും കൺട്രോൾ സെർവറും അവരുടെ അഭ്യർത്ഥനയ്ക്ക് ഉത്തരം നൽകി. അതിന്റെ ഫലമായി വിദഗ്ധർക്ക് സെർവർ  എവിടെയാണെന്ന് കണ്ടെത്താനും കഴിഞ്ഞു. യൂറോപ്പിലെ ഏറ്റവും മികച്ച ഇൻഫ്രാസ്ട്രക്ചർ ഉള്ള രാജ്യവും ,ലോകത്തിലെ ഏറ്റവും മികച്ച രണ്ടാമത്തെ കണക്റ്റഡ് രാജ്യവുമായ നെതർലാൻഡ്സിലായിരുന്നു സെർവർ സ്ഥിതിചെയ്‌തിരുന്നത്. ഡച്ച് പോലീസ് പെട്ടെന്ന് തന്നെ അന്വേഷണ സംഘവുമായി കൈകോർക്കുകയും അന്വേഷണത്തിലേയ്ക്കായി വിദഗ്‌ധരെ ക്ഷണിക്കുകയും ചെയ്‌തു.

ഈ കമാൻഡിന്റെയും കൺട്രോൾ സെർവറിന്റെയും വിശകലനം കാർബോണിക് ആക്രമണങ്ങളുടെ ഭയാനകമായ  വ്യാപ്‌തി വെളിപ്പെടുത്തി. അവർ യൂറോപ്പിലെയും റഷ്യയിലെയും ബാങ്കുകളെ മാത്രമല്ല, ചൈന, ബംഗ്ലാദേശ്, ഇന്ത്യ, മറ്റ് ഏഷ്യൻ രാജ്യങ്ങൾ തുടങ്ങി ലോകത്തിലെ മിക്കവാറും എല്ലാ രാജ്യങ്ങളിലും ലക്ഷ്യമിട്ടിരുന്നു. ആഫ്രിക്കയിലേക്കും അമേരിക്കയിലേക്കും പോലും അവരുടെ ശൃംഖല വ്യാപിച്ചിരുന്നു. അടുത്തതായി എന്ത് സംഭവിക്കുമെന്നതിനെക്കുറിച്ച് ആശങ്കകൾ വർദ്ധിച്ചു വന്നു. ആരും ശ്രദ്ധിക്കാതെ കാർബോണിക് ഗ്രൂപ്പ് നൂറുകണക്കിന് ധനകാര്യ സ്ഥാപനങ്ങളിൽ നുഴഞ്ഞുകയറി ഏകദേശം 800 ദശലക്ഷം യുഎസ് ഡോളറാണ് മോഷ്‌ടിച്ചിരിക്കുന്നത്. അന്വേഷണം കൂടുതൽ ശക്തമായി.

കുറ്റവാളികൾക്കായി തിരച്ചിൽ നടത്തുന്ന മറ്റ് രഹസ്യാന്വേഷണ ഏജൻസികളുമായി jcat ടാസ്‌ക് ഫോഴ്‌സ് സഹകരിക്കാൻ തുടങ്ങി. FBI, CIA എന്നീ രഹസ്യാന്വേഷണ ഏജൻസികളും , റൊമാനിയൻ, റഷ്യൻ, മോൾഡോവൻ തുടങ്ങിയ മറ്റ് പല സംഘടനകളും ഇതിൽ ഉൾപ്പെട്ടു. എന്നാൽ വിദഗ്‌ധർ കാർബണിക് ഗ്രൂപ്പുമായി അടുത്തു തുടങ്ങിയപ്പോൾ , അവർ പെട്ടെന്ന് അപ്രത്യക്ഷരായി. പക്ഷെ  ഏതാനും മാസങ്ങൾ നിശബ്ദരായി നിന്നിട്ട് മടങ്ങിവന്ന ഹാക്കർമാർ  അവരുടെ ഹാക്കിംഗ് കരിയറിലെ ഏറ്റവും വലിയ തെറ്റ് ചെയ്‌തു.

തായ്‌വാൻ 2016

ഒളിവ് കാലം അവസാനിപ്പിച്ചു മടങ്ങിവന്ന സൈബർ ക്രൈം ഗ്രൂപ്പ് പതിവുപോലെ ബിസിനസ് ആരംഭിച്ചു.  എന്നാൽ പണമിടപാടുകാരിൽ രണ്ട് പേർ അനുഭവപരിചയമില്ലാത്തവരായിരുന്നു. ഇത് കാർബോണിക് ഗ്രൂപ്പിന്  വലിയ പ്രശ്‌നമുണ്ടാക്കി. ഹാക്ക് ചെയ്യപ്പെട്ട ഒരു എടിഎമ്മിൽ നിന്ന് പണം വീണ്ടെടുക്കുന്നതിനിടയിൽ ഒരു  പ്രാദേശിക തായ്‌വാൻ താമസക്കാരൻ പണമെടുക്കാൻ അവിടെയെത്തി.  അയാള്‍  അടുത്തെത്തിയപ്പോൾ, ആ രണ്ട് Money mules തൊഴിലാളികൾ പരിഭ്രാന്തരായി പെട്ടന്ന് തന്നെ  അവിടെ നിന്നും അവർ ഓടി പോയി. അവർ അതിനിടയിൽ 60,000 ഡോളർ  എടിഎമ്മിൽ വച്ച് മറന്നു.

രണ്ട് പേരുടെയും വിചിത്രമായ പെരുമാറ്റത്തിൽ ആശ്ചര്യപ്പെട്ട് ,കൂടാതെ വലിയ ഒരു തുക ഉപേക്ഷിച്ചു എന്നൊക്കെ കണ്ടു , ആ നാട്ടുകാരൻ പോലീസിനെ ഈ വിവരം അറിയിച്ചു. തായ്‌വാൻ പോലീസ് എടിഎമ്മുകളുടെ സിസിടിവി ദൃശ്യങ്ങൾ നിരീക്ഷിച്ചപ്പോൾ എന്തോ കുഴപ്പമുണ്ടെന്ന് പെട്ടെന്ന് മനസ്സിലായി. അതോടെ അവർ അതിവേഗത്തിൽ പ്രവർത്തിച്ചു തുടങ്ങി.

കുറ്റവാളികൾ അത് അറിയുന്നതിന് മുമ്പ്തന്നെ സംഭവം വാർത്തകളിൽ നിറഞ്ഞു. വിവരമറിഞ്ഞ ആദ്യത്തെ ബാങ്ക് 70 മില്യൺ ഡോളറിൽ കൂടുതല് നിയമവിരുദ്ധമായി പിൻവലിക്കപെട്ടതായി റിപ്പോർട്ട് ചെയ്‌തു. തായ്‌പേയ്‌, തായ്‌ സോങ് എന്നിവിടങ്ങളിലെ 34 എടിഎമ്മുകളില് നിന്നുമായിരുന്നു പണം പിൻവലിക്കപെട്ടത്.

500-ലധികം എ ടി എമ്മുകളുടെ  സിസിടിവി ദൃശ്യങ്ങൾ പരിശോധിച്ച് പോലീസ് ഒടുവിൽ രണ്ട് പേരുടെയും വിലാസം കണ്ടെത്തി. തായ്‌വാൻ പോലീസിന്റെ കഴിവും, അവിശ്വസനീയമാംവിധം പെട്ടെന്നുള്ള പ്രവർത്തനങ്ങളും പിന്നീട് സംഘത്തിലെ 22 പ്രതികളെയും തിരിച്ചറിയുന്നതിലേക്ക് നയിച്ചു. അവരിൽ ചിലര്  റഷ്യക്കാരും ബാക്കിയുള്ളവർ കിഴക്കൻ യൂറോപ്പിൽ നിന്നുള്ളവരുമായിരുന്നു. ഇതോടെ, കാർബണിക് ഗ്രൂപ്പ് വലിയ കുഴപ്പത്തിലായി. എന്നാൽ 22 ൽ 19 പ്രതികളും ഇതിനകം തായ്‌വാനിൽ നിന്ന് രക്ഷപ്പെട്ടിരുന്നു. അതേസമയം അവർക്ക് വേണ്ടി പോലീസ് വലവിരിച്ച  തായ്‌വാനിൽ  ദശലക്ഷക്കണക്കിന് ഡോളറുമായി മൂന്ന് പേർ അപ്പോഴും അവിടെ തന്നെ ഉണ്ടായിരുന്നു.

അതിൽ  ഒരാൾ ആൻഡ്രിയാസ് പെർഗോഡോവ്സ് എന്നറിയപ്പെടുന്ന ലാത്വിയക്കാരനായിരുന്നു. ദേശീയ ടിവിയിൽ സ്വന്തം മുഖം കണ്ട അയാൾ ഹാക്കര്മാരുമായും കൈയ്യിലുള്ള പണവും ഉപേക്ഷിക്കാൻ തീരുമാനിച്ചു. തായ്‌പേയിയിലെ ഡോങ്‌ഹു പാർക്കിനടുത്തുള്ള ഒരു പർവതപ്രദേശത്ത് പോയി രണ്ട് ബാഗുകൾ നിറയെ പണം അവിടെ ഒളിപ്പിച്ച് , യിലാൻ പ്രവിശ്യയിലേക്ക് അയാൾ യാത്ര തുടർന്നു. എന്നാൽ സംഘത്തിലെ മറ്റ് രണ്ട് അംഗങ്ങളും തായ്‌പേയിൽ തന്നെയായിരുന്നു.

മോഷ്‌ടിച്ച പണത്തിന്റെ ഒരു ഭാഗം തായ്‌പേയ് റെയിൽവേ സ്റ്റേഷനിലെ ലഗേജ് ലോക്കറുകളിൽ ഏതാനും മണിക്കൂറുകൾ  സൂക്ഷിക്കാൻ അവർ തീരുമാനിച്ചു. പിന്നീട് കിഴക്കൻ യൂറോപ്പിൽ നിന്ന് വന്ന രണ്ടുപേർ ആ ലഗേജുകൾ എടുത്ത് കൂളായി ഹോട്ടലിലേക്ക് പോയി. തായ്‌വാനീസ് cctv ക്യാമറ നെറ്റ്‌വർക്ക് വഴി നൂറുകണക്കിന് പോലീസ് ഉദ്യോഗസ്ഥർ തങ്ങളെ നിരീക്ഷിച്ചു കൊണ്ടിരിക്കുകയാണെന്ന് അവർക്ക് അറിയില്ലായിരുന്നു. ഹോട്ടലിൽ എത്തി ലഗേജ് മുറിയിൽ വച്ച ശേഷം അവർ ഹോട്ടലിലെ റെസ്റ്റോറന്റിൽ ബ്രഞ്ച് കഴിക്കാൻ പോയി.  ഇവിടെയാണ് പോലീസ് ഒടുവിൽ നടപടിയെടുക്കുകയും തികച്ചും ശാസ്ത്രീയമായി ഏകോപിപ്പിച്ച ഓപ്പറേഷനിലൂടെ രണ്ടുപേരെയും അറസ്റ്റ് ചെയ്യുകയും ചെയ്‌തത്. അതേ ദിവസം തന്നെ ആൻഡ്രിയാസ് പാരാഗുഡോവിനെയും പോലീസ് പിടികൂടി.

ഒടുവിൽ, മറ്റാർക്കും ചെയ്യാൻ കഴിയാത്തത് തായ്‌വാൻ പോലീസ് ചെയ്‌തു. പിടിക്കപ്പെട്ടവർ , കാർബോണിക് ഗ്രൂപ്പിന്റെ യഥാർത്ഥ നേതാക്കളെ കുറിച്ച് അധികമൊന്നും അറിയാത്ത സഹായികൾ മാത്രമായിരുന്നിട്ടും കാർബണിക് കേസിൽ ആദ്യ അറസ്റ്റ് രേഖപ്പെടുത്താൻ തായ്‌വാൻ അധികാരികൾക്ക് സാധിച്ചത് അവരുടെ നേട്ടമായിരുന്നു. ഇവിടെ നിന്നാണ് സംഘത്തിന്റെ നേതാക്കൾക്കുവേണ്ടിയുള്ള വേട്ട തുടങ്ങുന്നത്.

സ്‌പെയിൻ 2018

സ്പെയിനിൽ കള്ളപ്പണം വെളുപ്പിക്കുന്ന ഒരു ക്രിമിനൽ സംഘടനയെക്കുറിച്ച് സ്പാനിഷ് അധികാരികൾ അന്വേഷിക്കുകയായിരുന്നു. ഇന്റർപോളിന്റെ സഹായത്തോടെ സ്പാനിഷ് പോലീസിന് വെളുപ്പിക്കപ്പെടുന്ന പണം ആരാണ് കൈമാറുന്നതെന്നും അവരുടെ ഇടപാടുകാർ ആരാണെന്നും കണ്ടെത്താൻ കഴിഞ്ഞു.

ഡെന്നിസ് കെ എന്നറിയപ്പെടുന്ന ഒരു ഉക്രേനിയൻ കമ്പ്യൂട്ടർ വിദഗ്‌ധനായിരുന്നു കള്ളപ്പണം വെളുപ്പിക്കൽ കുറ്റവാളികളിൽ മുഖ്യൻ . ഈ മനുഷ്യനെ വിശദമായി പരിശോധിച്ചതോടെ റഷ്യൻ, മോൾഡോവൻ മാഫിയകളുമായി ഇയാൾക്ക് ബന്ധമുണ്ടെന്നും അവർക്കായി നിരവധി സൈബർ ആക്രമണങ്ങൾ ഏകോപിപ്പിച്ചിട്ടുണ്ടെന്നും വെളിപ്പെട്ടു. അവർ 2013 മുതൽ സഹകരിച്ച് വരികയായിരുന്നു. മാഫിയ ഡെന്നിസിന് സഹായത്തിനായി “money mules “നെ നൽകിയപ്പോൾ അയാൾ തന്റെ വരുമാനത്തിന്റെ 40 ശതമാനം മാഫിയയ്ക്ക് നൽകി.

ഡെന്നിസ് കെയും (Denis K) സംഘത്തിലെ മറ്റ് മൂന്ന് അംഗങ്ങളും 2018-ൽ തുറമുഖ നഗരമായ അലികാന്റെയിൽ വെച്ച് അറസ്റ്റിലായി, അവരുടെ പ്രോപ്പർട്ടി പോലീസ് റെയ്‌ഡ് ചെയ്‌തപ്പോൾ ആഭരണങ്ങൾ നിറച്ച പെട്ടികൾ, രണ്ട് ബിഎംഡബ്ല്യു, മോഷ്ടിച്ച പൈസ ഡിജിറ്റൽ കറൻസി ആക്കി സൂക്ഷിച്ച 15,000 ബിറ്റ്കോയിനുകൾ (official statement :  The stolen loot was converted into bitcoin at cryptocurrency exchanges in Russia and Ukraine, and later transferred to their wallets where they accumulated about 15,000 BTC, the Interior Ministry revealed. The gang leader used financial platforms in Gibraltar and the UK to load prepaid cards with bitcoin and spend them in Spain.)എന്നിവ കണ്ടെത്തി. പക്ഷെ ബാക്കിയുള്ള 1 ബില്യൺ യുഎസ് ഡോളർ ഒരിക്കലും കണ്ടെത്താൻ സാധിച്ചില്ല.

ഡെന്നിസ് കെ ഗ്രൂപ്പിന്റെ തലവനായിരുന്നുവന്നു കരുതുന്നു എങ്കിലും, കൂടുതൽ ആളുകൾ ഇതിൽ ഉൾപ്പെട്ടിട്ടുണ്ടെന്നതാണ് കാസ്‌പെർസ്‌കി ലാബുകൾ വിശ്വസിക്കുന്നത്. എല്ലാ വർഷവും ദശലക്ഷക്കണക്കിന് പണം ഇപ്പോഴും മോഷ്‌ടിക്കപ്പെടുന്നു എന്നതുകൊണ്ട്, ഈ ഗ്രൂപ്പ് ഇന്നും Fin 7 , Joker Stash, Cobalt Spider തുടങ്ങി പല പേരുകളിൽ  സജീവമാണ്.

കടപ്പാട്‌: Thinker യൂട്യൂബ് ചാനൽ ഡോക്യുമെന്ററി. Hacker Hunter സീരീസ്‌.

മഞ്‌ജേഷ്‌ അലക്‌സ്‌ വൈദ്യൻ.
ഐ റ്റി നെറ്റ്‌വർക്ക് എൻജിനീയർ.
കൊല്ലം തേവലക്കര സ്വദേശി.
അബുദാബിയിൽ മൾട്ടിനാഷണൽ കമ്പനിയിൽ സർവീസ് മാനേജർ.


ദേശാഭിമാനി വാർത്തകൾ ഇപ്പോള്‍ വാട്സാപ്പിലും ടെലഗ്രാമിലും ലഭ്യമാണ്‌.

വാട്സാപ്പ് ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..
ടെലഗ്രാം ചാനൽ സബ്സ്ക്രൈബ് ചെയ്യുന്നതിന് ക്ലിക് ചെയ്യു..

SendShareTweetShare
WhatsApp Image 2024-10-14 at 20.19.20_2bd1a880
IMG-20240906-WA0010
WhatsApp Image 2024-10-14 at 20.19.20_2bd1a880
IMG-20240906-WA0010
WhatsApp Image 2024-09-20 at 11.34.28_5a94bf44
K
J
bismi-up
COCONUT LAGOON
ihna
GLY WORLD
WhatsApp Image 2024-10-17 at 10.58.07_9e82f765
previous arrow
next arrow

Related Posts

TECHNOLOGY

ഉള്ളില്‍ നിറയെ സ്വര്‍ണം, ഭൂമിയിലെ എല്ലാ മനുഷ്യനും ശതകോടീശ്വരന്‍മാരാകാം; 16 സൈക്കി ബഹിരാകാശത്തെ നിധികുംഭം!

November 27, 2024
വമ്പന്‍ മാറ്റങ്ങളുമായി യൂട്യൂബും
TECHNOLOGY

വമ്പന്‍ മാറ്റങ്ങളുമായി യൂട്യൂബും

April 1, 2024
പ്രണയദിനത്തിൽ പ്രവർത്തനം പൂർണമായും അവസാനിപ്പിച്ച് വിൻഡോസ്
TECHNOLOGY

പ്രണയദിനത്തിൽ പ്രവർത്തനം പൂർണമായും അവസാനിപ്പിച്ച് വിൻഡോസ്

February 14, 2023
ഫെയ്‌‌സ്‌ബുക്കിൽ-നിറയെ-‘കുത്തും-കോമയും’;-അൽഗൊരിതം-ആശങ്കകളുടെ-വാസ്‌തവമെന്ത്‌-?
TECHNOLOGY

ഫെയ്‌‌സ്‌ബുക്കിൽ നിറയെ ‘കുത്തും കോമയും’; അൽഗൊരിതം ആശങ്കകളുടെ വാസ്‌തവമെന്ത്‌ ?

January 12, 2023
ഇന്റർനെറ്റ്‌-എക്‌സ്‌പ്ലോറർ-ഇന്ന്‌-വിടപറയും;-27-വർഷത്തെ-സേവനത്തിന്‌-നന്ദി
TECHNOLOGY

ഇന്റർനെറ്റ്‌ എക്‌സ്‌പ്ലോറർ ഇന്ന്‌ വിടപറയും; 27 വർഷത്തെ സേവനത്തിന്‌ നന്ദി

January 4, 2023
ക്ലാസ്മുറിയിലെ-ഉറക്കം-:-ആരുടെ-കുറ്റം?
TECHNOLOGY

ക്ലാസ്മുറിയിലെ ഉറക്കം : ആരുടെ കുറ്റം?

January 4, 2023
ജെറ്റും-റോക്കറ്റും-പുകവാലും
TECHNOLOGY

ജെറ്റും റോക്കറ്റും പുകവാലും

January 4, 2023
മോഡേണായി-വാട്‌സ്-ആപ്പ്;-അഡ്‌മിന്-കൂടുതൽ-അധികാരങ്ങൾ,-​ഗ്രൂപ്പിൽ-512-അം​ഗങ്ങൾ
TECHNOLOGY

മോഡേണായി വാട്‌സ് ആപ്പ്; അഡ്‌മിന് കൂടുതൽ അധികാരങ്ങൾ, ​ഗ്രൂപ്പിൽ 512 അം​ഗങ്ങൾ

January 4, 2023
ഒപ്പോ-സ്‌മാർട്ട്‌-എഫ്-21-പ്രോ
TECHNOLOGY

ഒപ്പോ സ്‌മാർട്ട്‌ എഫ് 21 പ്രോ

January 4, 2023
Next Post
ക്രിപ്റ്റോ-ലോകത്ത്‌-അപായ-മണിമുഴക്കം

ക്രിപ്റ്റോ ലോകത്ത്‌ അപായ മണിമുഴക്കം

വരുന്നത്‌-ഗ്രാഫീനിന്റെ-ലോകം

വരുന്നത്‌ ഗ്രാഫീനിന്റെ ലോകം

ഓർത്തിരിക്കാൻ-“റിമൈൻഡേഴ്‌സ്‌’,-“അവതാർ’;-പുതിയ-ഫീച്ചറുകളുമായി-വാട്‌സ്‌ആപ്പ്‌

ഓർത്തിരിക്കാൻ "റിമൈൻഡേഴ്‌സ്‌', "അവതാർ'; പുതിയ ഫീച്ചറുകളുമായി വാട്‌സ്‌ആപ്പ്‌

ഹിഗ്വിറ്റ-ടീസർ-റിലീസായി;-ചിത്രം-ജനുവരിയിൽ-തിയേറ്ററിലെത്തും

ഹിഗ്വിറ്റ ടീസർ റിലീസായി; ചിത്രം ജനുവരിയിൽ തിയേറ്ററിലെത്തും

Please login to join discussion
Currently Playing

നിയന്ത്രണങ്ങള്‍ പിന്‍വലിച്ചു.

നിയന്ത്രണങ്ങള്‍ പിന്‍വലിച്ചു.

00:02:54

വ്യത്യസ്ത നടപടിയുമായി കിം ജോങ്

00:02:35

LATESTNEWS

ബസിടിച്ച് ബൈക്കിൽ നിന്ന് തെറിച്ചുവീണു; അച്ഛനൊപ്പം പോവുകയായിരുന്ന 12കാരൻ അതേ ബസ് കയറി മരിച്ചു

ബസിടിച്ച് ബൈക്കിൽ നിന്ന് തെറിച്ചുവീണു; അച്ഛനൊപ്പം പോവുകയായിരുന്ന 12കാരൻ അതേ ബസ് കയറി മരിച്ചു

October 20, 2025
‘അർജുനെ ഒരുവർഷം മുമ്പും ക്ലാസ് ടീച്ചർ മർദിച്ചു’; മർദനമേറ്റതിന്റെ ദൃശ്യങ്ങൾ പുറത്ത്, കൂടുതൽ ആരോപണങ്ങളുമായി കുടുംബം

‘അർജുനെ ഒരുവർഷം മുമ്പും ക്ലാസ് ടീച്ചർ മർദിച്ചു’; മർദനമേറ്റതിന്റെ ദൃശ്യങ്ങൾ പുറത്ത്, കൂടുതൽ ആരോപണങ്ങളുമായി കുടുംബം

October 20, 2025
ബന്ധുവിന്റെ വിവാഹത്തിൽ പങ്കെടുത്ത് സന്തോഷത്തോടെ മടങ്ങി ​ഗ്രീഷ്മ, പിന്നെ കണ്ടത് തൂങ്ങിമരിച്ച നിലയിൽ, അസ്വാഭാവിക മരണത്തിന് കേസ്

ബന്ധുവിന്റെ വിവാഹത്തിൽ പങ്കെടുത്ത് സന്തോഷത്തോടെ മടങ്ങി ​ഗ്രീഷ്മ, പിന്നെ കണ്ടത് തൂങ്ങിമരിച്ച നിലയിൽ, അസ്വാഭാവിക മരണത്തിന് കേസ്

October 20, 2025
ദീപം തെളിച്ച് ദീപാവലിയെ വരവേറ്റ് രാജ്യം; അയോധ്യയിൽ 26 ലക്ഷം ദീപങ്ങള്‍ തെളിയിച്ചു, ദില്ലിയിൽ മലിനീകരണത്തോതിൽ ആശങ്ക

ദീപം തെളിച്ച് ദീപാവലിയെ വരവേറ്റ് രാജ്യം; അയോധ്യയിൽ 26 ലക്ഷം ദീപങ്ങള്‍ തെളിയിച്ചു, ദില്ലിയിൽ മലിനീകരണത്തോതിൽ ആശങ്ക

October 20, 2025
രമേശ് ചെന്നിത്തലയുടെ മാതാവ് എൻ. ദേവകിയമ്മ അന്തരിച്ചു

രമേശ് ചെന്നിത്തലയുടെ മാതാവ് എൻ. ദേവകിയമ്മ അന്തരിച്ചു

October 20, 2025
footer
KERALA NEWS

  • About Us
  • Advertise
  • Disclaimer
  • Privacy Policy
  • Grievance
  • Career
  • Contact

Copyright © 2023 The kerala News. All Rights Reserved.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • HOME
  • KERALA
  • INDIA
  • AUSTRALIA
  • GULF
  • EUROPE
  • USA
  • WORLD
  • TV & CINEMA
  • SPORTS
  • MORE
    • MATRIMONY
    • CLASSIFIEDS
    • EPAPER
    • TRAVEL
    • HEALTH & BEAUTY
    • AUTOMOBILE
    • SOCIAL MEDIA

Copyright © 2023 The kerala News. All Rights Reserved.