打擊網絡犯罪在行動:近期7起大獲全勝的網絡犯罪取締活動
如今,頻繁出現的新數據泄露和攻擊事件報道常常會給人留下這樣一種印象:網絡犯罪分子可以為所欲為地做自己想要做的事情。
實際上,美國和其他幾個國家的執法機構最近已經取得了一些重要且令人印象深刻的網絡犯罪分子取締活動。就像大多數大型網絡犯罪活動都是足跡遍布全球的一樣,逮捕、非法網站取締以及起訴也通常是美國機構與世界各地同行之間通力合作的結果。
最近的一起網絡犯罪取締活動就是針對GozNym成員宣布的起訴書。GozNym這個詞,想必不少人的腦海中還有印象——2016年,這個屌炸天的黑客“天團”用GozNym惡意程序攻擊了24家位于美國及加拿大的銀行,只花了短短的幾天便盜走數百萬美元。
現在去判斷執法行動將在未來幾年對網絡犯罪活動產生何種影響還為時尚早。在某些情況下,執法行動會即刻產生短期影響。例如,許多專家認為,去年全球最大DDoS租賃網站WebStresser被端是導致去年大部分時間分布式拒絕服務(DDoS)活動大幅下降的原因所在。但是很可惜,這種執法行動帶來的積極結果往往都是短暫和暫時的。
即便如此,越來越多大獲成功的執法行動和起訴表明,網絡犯罪分子有充分的理由要時刻保持警惕。接下來,我們將為大家盤點過去18個月中執法機構進行的一些重要的逮捕、起訴和取締活動(如下事件沒有任何特別順序)。
1. GozNym起訴書
5月17日,美國司法部宣布了針對10名GozNym成員的起訴書,據悉,這是一項國際網絡犯罪活動,成功地從美國和歐洲公司的銀行賬戶中竊取了數百萬美元資金。
美國執法機構和歐盟成員國(保加利亞和德國)及全球執法合作伙伴(格魯吉亞、摩爾多瓦、烏克蘭)指控GozNym網絡犯罪團伙使用惡意軟件感染全球大約41,000臺計算機,竊取用戶銀行密碼并入侵用戶的銀行賬戶,然后利用這些賬戶試圖竊取1億美元資金。
歐洲警察組織和聯邦調查局證實,目前該犯罪團伙中的10名被告已有5名被捕,而起訴書中指控的另外5名俄羅斯公民仍在逃。
據悉,在被指控的犯罪分子中有一個人名為“Krasimir Nikolov”,因使用GozNym惡意軟件攻擊四家美國公司的計算機而被指控6項罪名。起訴書指出,通過訪問計算機,Nikolov竊取了網上銀行登錄憑證,并企圖非法從四個受害者公司轉走近150萬美元,這四個受害公司,其中兩個位于賓夕法尼亞州西部,另兩個位于加利福利亞州。2016年12月,聯邦執法網絡犯罪專家在保加利亞成功逮捕Nikolov,并將其引渡到美國。目前,Nikolov已經承認其在GozNym行動中犯下的罪行,并計劃于今年8月在匹茲堡進行最終判決。
2. 亞歷山大在線拍賣欺詐網站:成功取締
今年2月,美國當局宣布他們已經取締了一個20人的羅馬尼亞網絡犯罪團伙,該團伙在過去5年間通過假裝在線銷售不存在的商品,從美國消費者手中騙取了數百萬美元。
據稱,該團伙在在線拍賣網站(如eBay)以及其他各種B2C(business to customer,表示企業對消費者的電子商務形式)和C2C(consumer-to-consumer,表示消費者對消費者的電子商務形式)網站上發布有關汽車和其他高價商品的虛假廣告。該組織經常使用被盜的身份信息發布廣告,并在發送的電子郵件中附帶令人信服的發票信息——其中包括AOL Motors、eBay以及其他公司的logo和商標——以此實現讓消費者為不存在的物品付款的目的。
目前,亞歷山大在線拍賣欺詐網站的12名成員因涉及有關該行動的各種指控已被引渡到美國,正在等待審判。該團伙的其他成員也已被起訴,只是仍處在逃狀態,尚未捕獲。
3. xDedic被端
2019年2月,聯邦調查局與歐洲刑警組織以及比利時和烏克蘭的執法機構一起查抄了xDedic的域名和服務器,xDedic是一個臭名昭著的俄語在線市場,網絡犯罪分子會出售并購買被黑客服務器的訪問權限。該網站自2014年以來一直存在,但在2016年6月卡巴斯基報告后發布才廣為人知。美國當局于1月中旬發布了取締xDedic域名的命令,不久后該網站被迫下線。
據悉,在其巔峰時刻,該網站列出了近7萬臺受損服務器可供犯罪分子購買,而每臺服務器的價格僅為8美元。根據2017年的Flashpoint報告,xDedic服務器數量后來上升至85000個,而價格最低單價為6美元。調查人員表示,xDedic列出的這些服務器來自全球170多個國家的各類組織,其中包括地方、州、聯邦政府基礎設施、醫院、緊急服務、主要大城市交通管理部門、會計和律師事務所和大學等。
攻擊者可以通過購買這些服務器,獲取這些受損系統上所有數據的訪問權限,并使用它來攻擊其他人。據悉,這些受損系統可以從416家賣家處獲得,他們都是使用xDedic平臺來宣傳和銷售自己的服務。美國當局估計,xDedic市場幫助實現了超過6800萬美元的欺詐行為。
像其他網絡犯罪取締活動一樣,xDedic網站的瓦解也經歷了一年多的調查,集中了來自各方的努力,包括美國聯邦調查局、美國國稅局和美國國土安全部的團隊,以及來自比利時的團隊和烏克蘭的檢察長辦公室等等。
4. “Operation Wire Wire”:取締BEC詐騙在行動
近年來,企業電子郵件(BEC)詐騙持續發酵,據FBI估算,2013年至2018年期間,全球企業因BEC欺詐所致損失已超120億美元。對于企業電子郵件攻擊(Business Email Compromise)美國聯邦調查局給出了如下定義:這種網絡詐騙,是通過冒充(盜用)決策者的郵件,來下達與資金、利益相關的指令。
2018年1月,為了打擊BEC詐騙行為,FBI展開了代號為“Operation Wire Wire”的行動。歷經6個月的調查追捕,美國司法部揪出了74名商業電郵欺詐欺詐嫌疑人,其中42名在美國、29名在尼日利亞、3名分別在加拿大、毛里求斯和波蘭。在此次行動中,執法部門從嫌疑人緝獲了近240萬美元,追回約1400萬美元的被騙款項。據悉,本次行動是美國司法部、國土安全部、財政部和郵政監察局,以及他國司法機構(包括印度尼西亞和馬來西亞等)和全球私營產業合作伙伴通力合作的成果。
5. Webstresser被端
DDoS攻擊能夠持續在犯罪分子中流行的一個主要原因,就在于DDoS租賃(DDoS-for-hire)服務的輕松可用性。2018年4月,歐洲刑警組織和其他歐洲執法機構合力端掉了當時最大的DDoS在線租賃網站之一——Webstresser。據悉,被端掉時,該網站用戶數量超過了13.6萬名,并已經幫助犯罪分子在全球范圍內實現了400多萬起 DDoS 攻擊。而訂購者每月僅需支付15歐元就可以獲得DDoS服務,即使對于沒有技術知識的人來說也可以輕松地針對目標發起復雜的攻擊活動。
最終,該網站在“斷電行動(Operation Power Off)”中遭到取締,“斷電行動”是由荷蘭、英國、塞爾維亞、克羅地亞、西班牙、意大利、德國、澳大利亞、中國香港、加拿大以及美國的執法部門和歐洲刑警組織聯合發起的行動。除了拿下該網站的所有服務器基礎設施外,位于英國、克羅地亞、加拿大和塞爾維亞的6名網站管理員也被逮捕。
據相關專家反應,Webstresser被端是導致2018年大部分時間的DDoS攻擊急劇下降的原因所在,但很可惜,這種積極效果并沒有持續很久,最近DDoS攻擊的數字已經再次呈現上升的趨勢。
6. Infraud組織瓦解
2018年2月,美國和其他十幾個國家的執法機構取締了Infraud組織,該組織被控在過去7年內造成了超過5.3億美元的經濟損失。目前,共有來自17個國家的26名犯罪分子被控犯有電匯欺詐、洗錢以及其他一系列罪行。同月,Infraud組織聯合創始人,時年31歲的俄羅斯公民Sergey Medvedev在泰國被警方逮捕。
在一份指控文件中,美國政府將Infraud組織描述為“一家基于互聯網的網絡犯罪企業,這家企業主要從事大規模收購、售賣和散播已被盜取的身份信息,被盜取密碼的借記卡,信用卡,個人信息,財務和銀行信息,計算機惡意軟件等非法買賣。此外,它還為希望使用加密貨幣處理被盜數據的網絡犯罪分子提供托管服務。”
執法調查人員估計,在其巔峰時期,Infraud組織擁有超過10,900名成員,他們來自美國、俄羅斯、澳大利亞、烏克蘭、巴基斯坦以及孟加拉國在內的多個國家。
7. SamSam勒索軟件起訴書
2018年11月,新澤西州地方法院的聯邦陪審團正式對2名伊朗公民提起了訴訟,因為他們涉嫌創建和傳播SamSam勒索軟件,眾所周知,這是一款特別惡劣的惡意軟件,曾在2015年至2018年9月期間,攻擊美國多家教育、醫療和政府機構(包括亞特蘭大和紐瓦克市,圣地亞哥灣,洛杉磯好萊塢長老會醫療中心以及科羅拉多州交通局等),造成超過3000萬美元的社會損失。
據了解,此次遭到起訴的2名嫌疑人分別為27歲的Mohammad Mehdi Shah Mansouri和34歲的Faramarz Shahi Savandi,他們所面臨的指控包括伙同詐騙,蓄意破壞受保護的設備等。此外,這兩名被控參與SamSam勒索活動的嫌疑者還被發現收取了超過600萬美元的贖金,為受害者造成了3000多萬美元的額外損失。