توسط مایک اکل

این یکی از پیچیده ترین عملیات کلاهبرداری دیجیتال در تاریخ اینترنت بود که در حدود چهار سالی که وجود داشته تخمین زده می شود بین 10 تا 30 میلیون دلار هزینه داشته باشد.

محققان آن را “Metbot” نامیده اند و در این عملیات از هزاران رایانه آلوده در سراسر جهان برای جعل ترافیک اینترنت برای ساختن وب سایت های جعلی و تبلیغات متقلب استفاده شده است. رادیو آزاد اروپا (RFE / RL) به انگلیسی.

کلاهبرداری همپوشانی به نام “3ev” از رایانه های آلوده در خانه کاربران واقعی انسان استفاده می کند.

الكساندر ژوكوف این هفته در دادگاه فدرال آمریكا در نیویورك روسیه محاكمه شد ، هنگامی كه مقامات آمریكایی وی را به رهبر گروه متهم كردند ، به جرم کلاهبرداری اینترنتی ، پولشویی و سایر اتهامات.

یک محقق جرایم اینترنتی ، محیط مورد استفاده برای مدیریت شبکه Metbot را “گرانترین کلاهبرداری بات نت در تاریخ” توصیف کرد.

ژوکوف که پس از دستگیری در بلغارستان در نوامبر 2018 به ایالات متحده تحویل داده شد ، خود را بی گناه دانست. همچنین کیفرخواست علیه هفت نفر دیگر ، عمدتا روس تشکیل شد.

ژوكوف در آوریل 2019 به دادگاه آمریكا گفت: “جرایم سایبری كه به عهده من است فقط تصور FBI است و من می خواهم به دادگاه بروم.”

این پرونده آخرین نمونه از اجرای قانون ایالات متحده علیه مجرمان سایبری روسی متهم در سرتاسر جهان است ، روندی که خشم کرملین را خشمگین کرده و ایالات متحده را به جستجوی شهروندان روسیه متهم کرده است.

اما در کد پرونده Metbot ثبت شده است ، دسیسه های فنی نیز وجود دارد: شبکه سرورهایی که ادعا می شود توسط هکرها استفاده می شود ، برای تعیین اینکه آیا توسط هکرهای روسی یا حامی سازمان های اطلاعاتی برای هک احزاب سیاسی آمریکا مورد استفاده قرار گرفته است ، غربالگری شده است.

متیو شوارتز ، سردبیر اجرایی ، به رادیو آزادی گفت: “تمایز بین” جرایم اینترنتی “و فعالیت های ملت و دولت مانند جاسوسی به ویژه درمورد روسیه دشوارتر می شود. مجله صنعتی DataBreachToday.

“بخشی از این امر به این دلیل است که به نظر می رسد برخی از افراد که روزانه به عنوان هکرهای دولتی کار می کنند – یا مجری – از سرگرمی ، وطن دوستی یا سود ، غرب را در اوقات فراغت خود هک می کنند.”

طبق سوابق دادگاه ایالات متحده ، کلاهبرداری Metbot برای اولین بار در سپتامبر 2014 رخ داد ، زمانی که ادعا می شد ژوکوف و پنج مرد دیگر از روسیه و قزاقستان بیش از 1900 سرور کامپیوتر را در مراکز خرید در تگزاس و جاهای دیگر اجاره کرده اند و از آنها برای شبیه سازی انسان استفاده کرده اند . در وب سایت های ساخته شده

سرانجام ، کلاهبرداری شامل بیش از 850،000 آدرس اینترنتی بود که توسط صدها سرور اختصاصی واقع در ایالات متحده و اروپا ، عمدتا در هلند نگهداری می شود.

ژوکوف ، که در سال 2010 به بلغارستان نقل مکان کرد ، در سپتامبر 2014 توسط پیام بازرسان آمریکایی دریافت و توسط دادستان ها منتشر شد ، در مورد دامنه طرح یک مرد دیگر ، که بخشی از تلاش بود ، به خود می بالید: “شرط بندی! پادشاهان!” مامان “

مرد دیگر ، طبق متن ایالات متحده ، پاسخ داد: “آیا شما یک گانگستر هستید؟ نه ، ما روسی هستیم”.

در دسامبر 2016 ، شرکت امنیت سایبری ایالات متحده White Ops ، متخصص در تبلیغات دیجیتال و کلاهبرداری بات نت ، گزارشی را منتشر کرد که جزئیات بسیاری از فن آوری در مورد عملیات و خسارت مالی آن را شرح می داد. بعداً این یافته ها توسط محققان گوگل (گوگل) تأیید شد.

تمایز بین آنچه “جرایم اینترنتی” است و آنچه فعالیت ملت و دولت است ، مانند جاسوسی ، به ویژه در مورد روسیه دشوارتر می شود. ”

این Metbot است ، نتیجه گیری White Ops، “بزرگترین و سودآورترین عملیات کلاهبرداری تبلیغات در تبلیغات دیجیتال تاکنون بوده است.”

در تاریخ 6 نوامبر 2018 ، پلیس بلغارستان به آپارتمان در بندر وارنا در دریای سیاه ، جایی که ژوکوف در آن زندگی می کرد ، نفوذ کرد و همراه با مقامات اجرای قانون آمریكا ، ژوكوف را مورد بازجویی و دستگیری قرار دادند و سخت افزار رایانه و تلفن های همراه وی را ضبط كردند. مقامات ایالات متحده بعداً همان ماه آن را گرفتند کیفرخواست با 13 فقره علیه او و هفت شهروند دیگر روسیه و قزاقستان.

ژوکوف دو ماه بعد در ژانویه 2019 به ایالات متحده تحویل داده شد.

یکی دیگر از بازیکنان اصلی سرگئی اویسانیکوف از قزاقستان بود که گفته می شود در همپوشانی طرح های botnet به نام “3ve” نقش داشته است. این طرح شامل حداقل 29 میلیون دلار کلاهبرداری بوده و گزارش شده است که بیش از 1.7 میلیون رایانه آلوده گزارش شده است. رایانه های آلوده در خانه ها بودند و به انسان های واقعی متصل بودند و تشخیص آنها را دشوار می کرد.

شوارتز گفت: “با این حال ، هر چقدر می خواهید به آن نگاه کنید ، از نظر سود غیرقانونی ، بسیار سودآور محسوب می شود.”

اویسانیکوف با حکم ایالات متحده در مالزی در اکتبر 2018 دستگیر شد. وی بعداً در دادگاه فدرال آمریکا اقرار کرد.

اوگنی تیمچنکو ، شهروند دیگر قزاقستان که همچنین ادعا می شود با طرح 3 ارتباط دارد ، در استونی همان ماه ژوکوف دستگیر و بعداً استرداد شد. مقامات آمریكایی گفتند كه سایر افراد نام برده شده در كیفرخواست هنوز آزاد هستند.

سبک پرونده

اگرچه ادعا می شود کلاهبرداری در طرح های Metbot و ‘3ve’ انجام شده است ، سودآور است ، اما فناوری ها و زیرساخت های اصلی توسط محققان امنیتی و کارشناسان علاقه مند و نظارت بر تلاش های هک شده توسط بودجه دولت استفاده می شود ، به ویژه مواردی که روسیه ، ایران ، کره شمالی ، چین و سایر کشورها را درگیر می کنند با مهارت هک کردن.

یک محقق جرایم سایبری می گوید ، تنظیمات پیچیده ای که برای مدیریت شبکه Metbot استفاده شده بسیار گسترده و گران بود به عنوان “گرانترین کلاهبرداری بات نت در تاریخ” توصیف شده است.

تعداد قابل توجهی از سرورهای اجاره شده و استفاده شده توسط Operation Metbot متعلق به شرکت های وابسته به XBT Holding SA بود که متعلق به یک سرمایه دار جسور روسی به نام الکسی گوباروف است.

الکسی گوبارف ، کارآفرین فناوری روسی ، در ژوئیه سال 2020 وارد دادگاه عالی لندن خواهد شد.

الکسی گوبارف ، کارآفرین فناوری روسی ، در ژوئیه سال 2020 وارد دادگاه عالی لندن خواهد شد.

این هولدینگ شامل گروهی از شرکت های میزبانی وب است که به وبزیلا نیز معروف است و در دالاس ، تگزاس و روسیه فعالیت می کند و در زمینه خدمات با تبلیغات اینترنتی ، شرکت های بازی سازی ، توسعه دهندگان نرم افزار و تجارت الکترونیکی تخصص دارد. دامنه های میزبانی وب آن شامل DDoS.com ، 1-800-HOSTING و SecureVPN.com است.

مجموعه ای از گزارش ها توسط شبکه های خبری مک کلاتچی و میامی هرالد نحوه انتشار ویروس های اصلی وب از طریق زیرساخت های XBT را به ثبت رسانده است.

اگرچه در صنعت فناوری بسیار شناخته شده است ، اما نام ژوبارف و شرکت های او در ژانویه 2017 با انتشار مجموعه نامه هایی که توسط جاسوس سابق انگلیس نوشته شده بود ، کریستوفر استیل به عموم مردم رسید.

این نامه ها ، که در سال 2016 نوشته شده ، شامل ادعاهای شبح و تایید نشده ای علیه دونالد ترامپ ، نامزد ریاست جمهوری وقت آمریکا است. بعداً مشخص شد که کار به سفارش یک شرکت حقوقی واشنگتن به نمایندگی از حزب دموکرات انجام شده است.

نامه های جمع آوری شده ، که برای خبرنگاران در واشنگتن توزیع شد اما اولین بار توسط Buzzfeed منتشر شد ، به عنوان “سبک پرونده ها” شناخته می شدند.

یک نامه ادعا می کند که XBT / Webzil و شرکت های وابسته به آن در بهار سال 2016 نقشی اساسی در هک کردن رایانه های حزب دموکرات داشته اند ، و منجر به درز ایمیل هایی شده است که به عقیده بسیاری به مبارزات وزیر خارجه اسبق هیلاری کلینتون علیه ترامپ آسیب رسانده است. در این نامه همچنین ادعا می شود كه گوبارف مجبور به ارائه خدمات به آژانس امنیتی اصلی روسیه موسوم به FSB شده است.

گزارش ها و اتهامات اطلاعاتی بعدی ایالات متحده ، سازمان اطلاعات ارتش روسیه ، معروف به GRU را متهم کرد. آژانس اطلاعات خارجی روسیه ، به نام SVR ، او درگیر است در این هک کردن ، و همچنین نفوذ اخیر نرم افزار Solar Winds (SolarWinds) به دولت و سرورهای شرکتی ایالات متحده.

گوبارف این ادعاها را انكار كرد و به دلیل انتشار پرونده فولاد ، علیه بازفید به دادگاه آمریكا طرح دعوی كرد. سرانجام این دادخواست رد شد ، اما در جریان دادرسی ، یک کارشناس فنی که رئیس ستاد دپارتمان امنیت سایبری FBI در واشنگتن بود ، به نمایندگی از وکلای بازفید شهادت داد.

آنتونی فرانته کارشناس می گوید گروه های جاسوسی سایبری روسی از سرورهای XBT برای “فیشینگ” علیه سیاستمداران دموکرات استفاده می کردند و زیرساخت های متعلق به XBT برای حمایت از کمپین های سایبری روسیه با بودجه سایبری استفاده می شد.

Ferrante اشاره کرد که اندازه عملیات Metbot و همچنین این واقعیت که تعداد زیادی آدرس IP ابتدا در اواخر سال 2015 به سرورهای مربوط به XBT اضافه شده و سپس در دسامبر 2016 به طور ناگهانی خاموش شد ، به این معنی است که کارگر XBT برای انجام آن به صورت دستی

وی گفت ، این احتمال نشان می دهد كه مدیران XBT می دانند از زیرساخت های این شركت برای فعالیت های غیرقانونی استفاده می شود.

“علاوه بر این ، این عملیات یک botnet در مقیاس بزرگ بود ، که مربوط به عبارات موجود در پرونده است [Stil]”، فرانته نوشت.”

“قهرمانان استفاده نشده”

سخنگوی شرکت مشاوره ای مستقر در بوستون Ferrante از توضیح بیشتر در مورد این موضوع خودداری کرد.

گوبارف ، که گفته می شود در قبرس زندگی می کند ، بلافاصله برای اظهار نظر یافت نشد.

با این حال ، وکیل آمریکایی وی در نامه ای به رادیو آزادی ، تایید کرد که XBT میزبان برخی از عملیات Metbot است. اما او گفت که رهبران Gubarev و XBT در واقع “قهرمانانی ناگفته” بودند زیرا ، همانطور که وی اشاره کرد ، آنها حساب را لغو کردند و هارددیسک ها را به عنوان مدرک نگه داشتند.

وال گورویتس ، وكیل مستقر در حومه بوستون در نیوتن ، به رادیو آزادی گفت: “دلیل اینكه دولت هم اكنون می تواند پرونده خود را به دلیل اقدام سریع گوباروف و وبزیله تشکیل دهد ،”

گورویتس افزود هرچند “بازیگران بد” از شبکه وبزیلیا سو استفاده می کردند ، “اما هیچ منبع معتبری فاش نکرده است که وبزیلیا مقصر هرگونه سوuses استفاده است.”

وی گفت: “درست است که مشتریان من همیشه اقدامات اضطراری را برای اطمینان از عدم سو ab استفاده از شبکه های آن انجام داده اند.”

شوارتز از Data Bridge Today می گوید که پرونده Metbot نشان می دهد که مرز بین جرم آنلاین نامحدود و کمپین های سایبری با بودجه دولتی – نه تنها سرویس اطلاعاتی روسیه ، بلکه همچنین آژانس اطلاعات مرکزی ، آژانس امنیت ملی ایالات متحده و آژانس های اطلاعاتی جهانی – چه میزان مرز نامشخص است.

وی افزود که آژانس ها به طور فزاینده ای از یک سرور مخرب در دسترس عموم و حتی زیرساخت های مجرمانه به عنوان بخشی از “اکوسیستم جرایم اینترنتی به عنوان سرویس” استفاده می کنند.

وی گفت: “برای جاسوسان ، استفاده از زیرساخت های ساخته شده توسط تبهكاران – یا برای آنها ایجاد شده است – منطقی است ، زیرا برای قربانیان یا آژانس های اطلاعاتی خارجی گفتن فعالیتی مجرمانه است یا توسط دولت دشوارتر است.”


0 دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *