گزارش IOCTA 2023 یوروپل نشان می دهد که مجرمان سایبری به طور فزاینده ای به یکدیگر وابسته هستند

زمان مطالعه: 6 دقیقه

با مجله هشت پیک با مقاله ی گزارش IOCTA 2023 یوروپل نشان می دهد که مجرمان سایبری به طور فزاینده ای به یکدیگر وابسته هستند همراه ما باشید

مفهوم امنیت سایبری سرقت هویت، هک پایگاه داده، جرایم اینترنتی اینترنتی.  حمله هکرها، هک و سرقت داده ها.  به سیستم آسیب برساند و داده ها را هک کند.

یوروپل، آژانس همکاری مجری قانون اتحادیه اروپا، گزارش سالانه ارزیابی تهدید جرایم سازمان‌یافته اینترنتی خود را منتشر کرد که یافته‌های کلیدی و تهدیدات امنیت سایبری نوظهور را ارائه می‌دهد که بر دولت‌ها، مشاغل و افراد در اروپا تأثیر می‌گذارد. با این حال، این تهدیدات می تواند مردم را در سراسر جهان تحت تاثیر قرار دهد. موضوعات اصلی گزارش این است که مجرمان سایبری به طور فزاینده ای به هم وابسته هستند، اصول جرایم سایبری، از نظر فنی، ثابت باقی می ماند و استفاده مداوم از ارزهای دیجیتال و افزایش استفاده از میکسرها وجود دارد.

پرش به:

افزایش تخصص مجرمان سایبری آنها را به هم وابسته تر می کند

به گفته یوروپل، چشم انداز جرایم سایبری به شبکه پیچیده ای از وابستگی متقابل بین مجرمان سایبری تبدیل شده است.

همانطور که امنیت و دفاع رایانه ای تکامل می یابد، جرایم سایبری نیز پیشرفت می کند. انواع مختلفی از دانش کامپیوتر برای اجرای کلاهبرداری در اینترنت مورد نیاز است. به عنوان مثال، بسته به کلاهبرداری، یک مجرم سایبری ممکن است به بدافزاری نیاز داشته باشد که توسط آنتی ویروس و راه‌حل‌های امنیتی شناسایی نشود، یک اتصال اینترنتی امن که قابل ردیابی نباشد، دسترسی اولیه به شبکه‌ها یا صندوق‌های پستی شرکت‌ها، مهندسی اجتماعی کارآمد. محتوا، میزبانی محتوای تقلبی و موارد دیگر.

همه این نیازها نیازمند دانش عمیق در زمینه های مختلف است، به همین دلیل تعدادی از مجرمان سایبری تصمیم گرفته اند دانش خود را به عنوان خدمت به مجرمان سایبری دیگر بفروشند.

کارگزاران دسترسی اولیه، دسترسی‌های به خطر افتاده را که جمع‌آوری می‌کنند به مجرمان سایبری دیگری که از آن برای طرح‌های کلاهبرداری آنلاین استفاده می‌کنند، می‌فروشند. یوروپل نوشت: IAB ها همچنین برای حملات باج افزار بسیار مهم هستند، زیرا آنها دسترسی اولیه را به گروه های باج افزار می فروشند و سپس از آن برای نفوذ به سیستم های شرکتی برای حرکت در داخل شبکه خود قبل از اجرای باج افزار استفاده می کنند.

توسعه دهندگان کریپتر بارهای مخرب و بدافزارها را پنهان می کنند، بنابراین شناسایی آنها برای راه حل های امنیتی دشوارتر است.

خدمات ضد ویروس در بین مجرمان سایبری بسیار محبوب است. توسعه دهندگان بدافزار و سرویس های رمزنگاری به طور منظم از خدمات CAV برای اسکن باینری های خود در برابر چندین راه حل آنتی ویروس استفاده می کنند. این به آن‌ها اجازه می‌دهد تا تشخیص دهند کدام قسمت‌های کدشان توسط موتورهای آنتی ویروس به عنوان مخرب پرچم‌گذاری شده است.

شبکه های خصوصی مجازی توسط مجرمان سایبری برای جلوگیری از شناسایی ارائه می شوند. چندین راه حل VPN در بازار زیرزمینی مجرمان سایبری موجود است که با رمزگذاری ترافیک از انتها به انتها و با عدم ارائه هرگونه همکاری با درخواست اطلاعات از سوی نهادهای مجری قانون، ناشناس بودن را ارائه می دهد.

میزبانی ضد گلوله در بسیاری از جرایم سایبری نقش اساسی دارد و توسط بسیاری از مجرمان استفاده می شود. یوروپل اظهار داشت که سرویس‌های میزبانی «… در رویه‌های نظارت بر مشتری مانند رویه‌های «مشتری بدانید» و ذخیره‌سازی مشتری و ابرداده‌ها که فعالیت‌های مجرمانه را تسهیل می‌کند، شرکت نمی‌کنند. خدمات میزبانی ضد گلوله به جز تأیید خودکار آدرس ایمیل، اطلاعات مشتری را در اختیار مجریان قانون قرار نمی دهد. در نهایت، مسائل میزبانی ممکن است دشوار باشد، زیرا به طور کلی یک تجارت بین المللی پیچیده است که سرورها اغلب در چندین منطقه در سراسر جهان هستند.

اندی زولو، معاون منطقه ای EMEA در شرکت امنیت سایبری Imperva، با TechRepublic گفتگو کرد.

این واقعیت که بسیاری از مجرمان سایبری در حال حاضر سرویس‌های وابسته را ارائه می‌کنند، گواه دیگری از پیچیدگی صنعت جرایم سایبری است و نشان‌دهنده نیاز سازمان‌ها به داشتن استراتژی‌های امنیتی منسجمی است که بتواند از برنامه‌ها، APIها و داده‌های حساس آنها محافظت کند. . با این حال، طرف دیگر این است که همبستگی فزاینده در بین مجرمان سایبری به این معنی است که اگر کسب‌وکارها بتوانند هر بخشی از زنجیره تامین جرایم سایبری را مختل کنند، می‌تواند تفاوت قابل توجهی در وضعیت امنیتی کلی آنها ایجاد کند. حتی یک راه حل یا ابتکار، اگر به خوبی هدف گذاری شود، می تواند برای شکستن چرخه کافی باشد.»

روش عمل تغییر نمی کند، تکنیک ها در پیچیدگی بیشتر می شوند

همه انواع مجرمان سایبری از روش های یکسانی برای رسیدن به اهداف خود در برخی مواقع استفاده می کنند. پرکاربردترین تکنیک فیشینگ است. به طور کلی همیشه نقطه شروع کلاهبرداری مالی یا عملیات جاسوسی سایبری است.

از نقطه نظر فنی، حالت کار تغییر نمی کند، اما راه رسیدن به آن پیچیده تر می شود و حجم آن افزایش می یابد. تحولات نظارتی اتحادیه اروپا، کلاهبرداری با اطلاعات کارت اعتباری به خطر افتاده را دشوارتر کرده است، که تأثیر آن بر روی کاربران مجرمان سایبری بیشتر از سیستم های دیجیتال است.

به گفته یوروپل، اعمال فشار بی رحمانه پروتکل دسکتاپ از راه دور و بهره برداری از آسیب پذیری VPN رایج ترین تاکتیک های نفوذی هستند که توسط مجرمان سایبری استفاده می شود. کیت های فیشینگ نیز به طور فزاینده ای برای مجرمان سایبری بدون توجه به سطح سازمانی و تخصص فنی آنها در دسترس قرار گرفته است.

ببینید: TechRepublic Premium’s Brute Force and Dictionary Attacks: راهنمای رهبران فناوری اطلاعات

حرکات مبهم ارزهای دیجیتال

در صورت امکان، مجرمان سایبری از ارزهای دیجیتال استفاده می کنند. گروه‌های باج‌افزار، همه ارزهای رمزنگاری شده را درخواست می‌کنند که مستقیماً از کیف پول‌های رمزنگاری اختصاصی پرداخت می‌شوند. پرداخت بین مجرمان سایبری برای خدمات مختلف نیز همیشه در ارزهای دیجیتال انجام می شود.

استفاده گسترده از چندین لایه از تکنیک های مبهم سازی عموماً توسط مجرمان سایبری قبل از اینکه در نهایت سود غیرقانونی خود را نقد کنند، به کار می گیرند. میکسرهای کریپتوکارنسی، سرویسی که ارزهای رمزنگاری شده بسیاری از کاربران را با هم ترکیب می کند، اغلب برای مبهم کردن منابع و صاحبان وجوه استفاده می شود. این میکسرها ردیابی موثر مسیرهای پول را برای محققین دشوار می کند.

یکی دیگر از روش‌های رایج، مبادله ارزهای رمزنگاری شده است که امکان داد و ستد فوری از یک ارز دیجیتال به ارز دیجیتال دیگر را می‌دهد و روند شناسایی منشأ وجوه را پیچیده‌تر می‌کند. علاوه بر این، از تغییر کشورها و مبادلات غیرمتمرکز برای مبهم سازی استفاده می شود. این تکنیک‌های مبهم‌سازی رمزارز نیازمند محققین بسیار ماهر است تا مسیرهای پول را دنبال کرده و تحقیقات موفقی را انجام دهند.

یوروپل یک مورد رمزنگاری پیچیده را نشان می‌دهد که در آن میکسرها، سوئیچ‌های ارز دیجیتال و اسپلیت‌ها به شدت مورد استفاده قرار می‌گیرند ( شکل A ).

شکل A

پرونده پیچیده ارزهای دیجیتال همانطور که توسط یوروپل فاش شده است.
پرونده پیچیده ارزهای دیجیتال همانطور که توسط یوروپل فاش شده است. تصویر: یوروپل

در هک غیرمتمرکز مالی که در شکل A نشان داده شده است، ارز رمزنگاری شده، بایننس کوین، به سرقت رفته و به پروژه Ren فرستاده می شود، پروتکلی که امکان جابجایی مقادیر را در میان بلاک چین ها فراهم می کند. سپس، قبل از رفتن به یک میکسر که پول را به دو قسمت تقسیم می کند، به بیت کوین تبدیل می شود و به پروژه Ren برمی گردد. از یک طرف به BNB و از طرف دیگر به اتریوم تبدیل می شود. مقدار اتریوم قبل از تبدیل مجدد به اتریوم از طریق میکسر Tornado Cash می گذرد.

خبر خوب برای مبارزه با جرایم سایبری

زمانی که یک مجرم سایبری تمام کلاهبرداری های خود را به تنهایی انجام می داد، به پایان می رسد. مجرمان سایبری می خواهند کارآمد باشند، بنابراین به جای اینکه خودشان این کار را انجام دهند، خدمات همتایان ماهرتر را خریداری می کنند. این خبر خوبی برای مبارزه با جرایم سایبری است زیرا دستگیری مجرمان سایبری در یک جنبه از جرایم سایبری عموماً بر دیگران تأثیر می گذارد و از کلاهبرداری بسیار بیشتر جلوگیری می کند.

به عنوان مثال، یوروپل چندین عملیات بین المللی موفق را گزارش کرد که منجر به دستگیری شد. یکی از نمونه‌ها حذف VPNLab در سال 2022 بود. بسیاری از کاربران VPNLab از این سرویس برای اتصال به دامنه‌های شرکت‌هایی استفاده کردند که توسط یک گروه باج‌افزار در معرض خطر قرار گرفته بودند. این حذف نشان داد که چگونه حذف یک سرویس می تواند به تحقیقات بیشتر کمک کند.

مثال دیگر عملیات Elaborate در سال 2022 است که سرویس کاملی را که پاسخ صوتی تعاملی خودکار، رهگیری گذرواژه‌های یکبار مصرف و نظارت مستقیم بر تماس‌ها را ارائه می‌کرد، از کار انداخت و منجر به دستگیری 142 مظنون شد.

 

امیدواریم از این مقاله مجله هشت پیک نیز استفاده لازم را کرده باشید و در صورت تمایل آنرا با دوستان خود به اشتراک بگذارید و با امتیاز از قسمت پایین و درج نظرات باعث دلگرمی مجموعه مجله 8pic باشید

5/5 - (1 امتیاز)

لینک کوتاه مقاله : https://5ia.ir/gAIMDY
کوتاه کننده لینک
کد QR :
اشتراک گذاری

شاید این مطالب را هم دوست داشته باشید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *