Loupež banky v Bangladéši - Bangladesh Bank robbery

Bangladesh Bank loupež , také známý hovorově jako kybernetické loupeže Bangladesh Bank , byla krádež, která se konala v únoru 2016. Třicet pět podvodné pokyny byly vydány bezpečnostní hackery prostřednictvím sítě SWIFT nelegálně převést blízko nás $ 1 miliarda od Federal Účet Reserve Bank of New York patřící Bangladéšské bance , centrální bangladéšské centrální bance. Pět z třiceti pěti podvodných pokynů bylo úspěšných při převodu 101 milionů USD, přičemž 20 milionů USD bylo vysledováno na Srí Lance a 81 milionů USD na Filipíny . Federální rezervní banka v New Yorku zablokovala zbývajících třicet transakcí v celkové hodnotě 850 milionů USD kvůli podezřením, která byla vyvolána chybně napsanou instrukcí. Všechny peníze převedené na Srí Lanku byly od té doby získány zpět. V roce 2018 však bylo vráceno zpět pouze přibližně 18 milionů USD z 81 milionů USD převedených na Filipíny. Většina peněz převedených na Filipíny šla na čtyři osobní účty vedené jednotlivci a ne společnostem nebo korporacím.

Pozadí

Stejně jako mnoho jiných národních bank, Bangladéšská banka, centrální banka Bangladéše, vede účet u Federální rezervní banky v New Yorku pro uložení, správu a převod devizových rezerv Bangladéše. Cizí měně rezerva Bangladéši , rostoucí ekonomice, často dosahuje několika miliard dolarů. V září 2020 má Bangladéš devizovou rezervu ve výši 39 miliard USD. Síť Society for Worldwide Interbank Financial Telecommunication (SWIFT) se používá ke komunikaci s bankou, která drží devizový účet, za účelem výběru, převodu nebo uložení měny.

Kyberútok na Bangladéšskou banku v roce 2016 nebyl prvním útokem tohoto druhu. V roce 2013 se na banku Sonali v Bangladéši úspěšně zaměřili také hackeři, kteří dokázali odstranit 250 000 USD.

V obou případech bylo podezření, že pachatelům pomáhali zasvěcení v cílových bankách, kteří pomáhali při využívání slabých míst v přístupu bank k globální platební síti SWIFT .

Události

Bangladéšská bankovní budova v obchodní oblasti Motijheel, Dháka

Vydělávajíc na nedostatcích v zabezpečení bangladéšské centrální banky, včetně možného zapojení některých jejích zaměstnanců, se pachatelé pokusili ukrást 951 milionů USD z účtu bangladéšské banky u Federální rezervní banky v New Yorku . Ke krádeži došlo někdy mezi 4. a 5. únorem 2016, kdy byly kanceláře Bangladéšské banky na víkend zavřeny . Pachatelům se podařilo ohrozit počítačovou síť Bangladéšské banky, sledovat, jak se převody provádějí, a získat přístup k pověření banky pro převody plateb. Pomocí těchto pověření autorizovali asi tři desítky žádostí Federální rezervní bance v New Yorku. Tyto žádosti byly podány k převodu finančních prostředků na účty na Srí Lance a na Filipínách.

Bankovní systém označil třicet transakcí v hodnotě 851 milionů USD za kontrolu zaměstnanců, ale bylo vyhověno pěti žádostem; 20 milionů USD na Srí Lanku (později obnoveno) a 81 milionů USD ztraceno na Filipínách, vstupujících do bankovního systému země jihovýchodní Asie 5. února 2016. Tyto peníze byly vyprány prostřednictvím kasin a některé později převedeny do Hongkongu .

Podle zprávy zveřejněné v The Straits Times vyšetřovatelé měli podezření, že zločinci k útoku použili malware Dridex .

Pokus o přesměrování fondu na Srí Lanku

Převod 20 milionů USD na Srí Lanku měl být hackery zaslán do nadace Shalika Foundation, soukromé společnosti s ručením omezeným se sídlem na Srí Lance . Hackeři ve své žádosti o převod finančních prostředků uvedli nesprávně „Nadace“, přičemž slovo bylo napsáno jako „Nadace“. Tato pravopisná chyba získala podezření od Deutsche Bank , směrovací banky, která dotyčnou transakci zastavila poté, co hledala vysvětlení od Bangladéšské banky.

Pan Asia Bank se sídlem na Srí Lance si transakce zpočátku všimla, přičemž jeden úředník označil transakci za příliš velkou pro zemi, jako je Srí Lanka. Pan Asia Bank byla ta, která odkázala anomální transakci na Deutsche Bank. Bangladéšská banka získala zpět srílanské finanční prostředky.

Prostředky byly přesměrovány na Filipíny

Peníze převedené na Filipíny byly uloženy na pět samostatných účtů u Rizal Commercial Banking Corporation (RCBC); později se zjistilo, že účty byly pod smyšlenou identitou. Prostředky byly poté převedeny k devizovému makléři, aby byl převeden na filipínské peso, vrácen RCBC a konsolidován na účtu čínsko-filipínského podnikatele; konverze byla provedena od 5. do 13. února 2016. Bylo také zjištěno, že čtyři příslušné účty v amerických dolarech byly v RCBC otevřeny již 15. května 2015 a zůstaly nedotčeny až do 4. února 2016, do data převodu z Byla vytvořena Federální rezervní banka v New Yorku.

8. února 2016, během čínského nového roku , Bangladéšská banka informovala RCBC prostřednictvím SWIFT o zastavení platby, vrácení finančních prostředků a o „zmrazení a pozastavení finančních prostředků“, pokud již byly prostředky převedeny. Čínský nový rok je nepracovní svátek na Filipínách a zprávu SWIFT od Bangladéšské banky obsahující podobné informace obdržela RCBC jen o den později. Do této doby již pobočka RCBC Jupiter Street (v Makati City ) zpracovala výběr ve výši zhruba 58,15 milionu USD .

16. února požádal guvernér Bangladéšské banky o pomoc Bangko Sentral ng Pilipinas při vymáhání jejích 81 milionů amerických dolarů s tím, že platební pokyny SWIFT vydané ve prospěch RCBC 4. února 2016 byly podvodné.

Vyšetřování

Bangladéš

Bangladesh Bank si zpočátku nebyla jistá, zda byl její systém narušen. Guvernér centrální banky najal společnost World Informatix Cyber ​​Security , americkou firmu, aby vedla reakci na bezpečnostní incidenty, hodnocení zranitelnosti a nápravu. World Informatix Cyber ​​Security k vyšetřování přivedla forenzní vyšetřovací společnost Mandiant . Tito vyšetřovatelé našli „stopy“ a malware hackerů, což naznačuje, že došlo k porušení systému. Vyšetřovatelé také uvedli, že hackeři sídlili mimo Bangladéš. Bangladéšská banka zahájila v tomto případě interní vyšetřování.

Forenzní vyšetřování Bangladéšské banky zjistilo, že do systému banky byl nainstalován malware někdy v lednu 2016, a shromáždilo informace o operačních postupech banky pro mezinárodní platby a převody prostředků.

Vyšetřování se také zabývalo nevyřešeným hackerským incidentem z roku 2013 v Sonali Bank, kde bylo dosud neznámými hackery ukradeno 250 000 USD. Podle zpráv, stejně jako v hacku centrální banky v roce 2016, krádež také používala podvodné převody prostředků pomocí globální platební sítě SWIFT. Incident byl bangladéšskými policejními úřady považován za chladný případ až do podezřele podobné loupeže bangladéšské centrální banky v roce 2016.

Filipíny

Filipínský národní vyšetřovací úřad (NBI) zahájil vyšetřování a podíval se na Číňana-Filipínce, který údajně hrál klíčovou roli v praní špinavých peněz z nezákonných finančních prostředků. NBI koordinuje s příslušnými vládními agenturami, včetně Rady pro boj proti praní peněz v zemi (AMLC). AMLC zahájila 19. února 2016 vyšetřování bankovních účtů spojených s provozovatelem junketu . AMLC podala u ministerstva spravedlnosti stížnost na praní peněz na vedoucího pobočky RCBC a pět neznámých osob s fiktivními jmény v souvislosti s případem.

Philippine senátní slyšení se konalo dne 15. března 2016, vedl o senátora Teofisto Guingona III , vedoucí Ribbon výboru modré a výboru pro dohled nad Kongresu na boj proti praní špinavých peněz zákona. 17. března se později konalo slyšení za zavřenými dveřmi . Vlastní vyšetřování zahájila také společnost Philippine Amusement and Gaming Corporation (PAGCOR). Dne 12. srpna 2016 bylo oznámeno, že RCBC zaplatila polovinu pokuty 1 miliardy Ph imposed uloženou Filipínskou centrální bankou. Předtím banka reorganizovala své představenstvo zvýšením počtu nezávislých ředitelů na 7 z předchozích 4.

Dne 10. Dne 12. března 2019 RCBC zažalovala Bangladéšskou banku za to, že se „pustila do masivního triku a schématu na vydírání peněz od žalobce RCBC tím, že se uchýlila k veřejné hanobení, obtěžování a výhrůžkám směřujícím ke zničení dobrého jména, pověsti a image RCBC“.

Spojené státy

FireEye ‚s Mandiant forenzní divize a World Informatix Cyber Security společnosti se sídlem v USA oba zkoumali hackování případ. Podle vyšetřovatelů byla znalost pachatelů s vnitřními postupy bangladéšské banky pravděpodobně získána špehováním jejích pracovníků. Americký federální úřad pro vyšetřování (FBI) uvedl, že agenti našli důkazy poukazující na to, že alespoň jeden zaměstnanec banky vystupoval jako spolupachatel. FBI také tvrdila, že existují důkazy, které poukazují na to, že několik dalších lidí může pomáhat hackerům při navigaci v počítačovém systému Bangladéšské banky. Vláda Bangladéše zvažovala žalobu na Federální rezervní banku v New Yorku s cílem získat zpět ukradené finanční prostředky.

FBI podezření ze Severní Koreje

Federální prokurátoři ve Spojených státech odhalili možné vazby mezi vládou Severní Koreje a krádeží. Podle této zprávy měli státní zástupci USA podezření, že krádež spáchali zločinci podporovaní vládou Severní Koreje. Zpráva také uvádí, že do obvinění mají být zahrnuti „údajní čínští prostředníci“, kteří usnadnili převod finančních prostředků poté, co byly odkloněny na Filipíny.

Některé bezpečnostní společnosti, včetně společností Symantec Corp a BAE Systems , tvrdily, že za útokem pravděpodobně stála severokorejská skupina Lazarus Group , jeden z nejaktivnějších hackerských kolektivů sponzorovaných státem na světě. Citují podobnosti mezi metodami používanými v bangladéšské loupeži a metodami v jiných případech, jako je hack společnosti Sony Pictures Entertainment v roce 2014, který američtí představitelé rovněž přisuzovali Severní Koreji. Experti na kybernetickou bezpečnost tvrdí, že Lazarus Group stála také za útokem ransomwaru WannaCry v květnu 2017, který nakazil stovky tisíc počítačů po celém světě.

Agentura pro bezpečnost kybernetické bezpečnosti a infrastruktury zveřejnila upozornění „FASTCash 2.0: Severokorejské loupežné banky BeagleBoyz“, které hackerský hack Bank of Bangladesh v roce 2016 připisoval BeagleBoyz. Agentura tvrdila, že BeagleBoyz je skupina aktérů hrozeb pod severokorejským vládním průzkumným generálním úřadem a působí od roku 2014.

Zástupce ředitele americké národní bezpečnostní agentury Richard Ledgett také citoval, že „Pokud je toto spojení od herců Sony k hercům z bangladéšské banky přesné - to znamená, že národní stát okrádá banky“.

USA obvinily severokorejského počítačového programátora z hacknutí Bangladéšské banky, přičemž údajně obvinily, že to bylo provedeno jménem režimu v Pchjongjangu. Stejný programátor byl také obviněn v souvislosti s virem WannaCry 2.0 a útokem Sony Pictures z roku 2014 .

Jiné útoky

Vědci z oblasti počítačové bezpečnosti spojili krádež až s jedenácti dalšími útoky a tvrdili, že v těchto útocích hrála roli Severní Korea, což by v případě, že je to pravda, byl první známý incident státního aktéra využívajícího kyberútoky ke krádeži finančních prostředků.

Odpověď od propojených organizací

Atiur Rahman , guvernér Bangladéšské banky, který v reakci na případ rezignoval na svůj post.

Rizal Commercial Banking Corporation (RCBC) uvedla, že netoleruje nedovolenou činnost v pobočce RCBC, která je do případu zapojena. Lorenzo V. Tan , prezident RCBC, uvedl, že banka v této záležitosti spolupracovala s Radou pro boj proti praní peněz a Bangko Sentral ng Pilipinas . Právní zástupce Tan požádal ředitele pobočky RCBC Jupiter Street, aby vysvětlil údajný falešný bankovní účet, který byl použit při podvodu s praním peněz.

Výbor představenstva RCBC také zahájil samostatnou sondu do zapojení banky do podvodu s praním peněz. Prezident RCBC Lorenzo V. Tan podal na dobu neurčitou volno, aby ustoupil vyšetřování případu úřady. Dne 6. května 2016 Tan, přestože byl vnitřním vyšetřováním banky zbaven jakéhokoli protiprávního jednání, rezignoval na funkci prezidenta RCBC, aby „převzal plnou morální odpovědnost“ za incident. Provoz banky převezme Helen Yuchengco-Dee, dcera zakladatele RCBC Alfonso Yuchengca. Banka se také omluvila veřejnosti za účast na loupeži.

Šéf Bangladéšské banky, guvernér Atiur Rahman , rezignoval na své místo uprostřed vyšetřování loupeže centrální banky a následného praní peněz zaměstnanci RCBC na Filipínách. Rezignační dopis podal premiérovi šejkovi Hasinovi 15. března 2016. Než byla demise zveřejněna, Rahman uvedl, že odstoupí kvůli své zemi. Po své rezignaci se Rahman hájil tvrzením, že před rokem předvídal zranitelnosti v oblasti kybernetické bezpečnosti a najal americkou firmu pro kybernetickou bezpečnost, aby posílila firewall, síť a celkovou kybernetickou bezpečnost banky. Obviňoval však byrokratické překážky z toho, že zabránily bezpečnostní firmě zahájit činnost v Bangladéši až po kybernetické loupeži.

Dne 5. srpna 2016 schválila společnost Bangko Sentral ng Pilipinas pokutu ve výši 1 miliardy ((52,92 milionu USD) vůči RCBC za nedodržování bankovních zákonů a předpisů v souvislosti s bankovní loupeží. Jedná se o největší peněžní pokutu, jakou kdy BSP schválila vůči jakékoli instituci. RCBC uvedla, že banka rozhodnutí BSP dodrží a uloženou pokutu zaplatí.

Bangladéšská banka pokračovala ve svém úsilí o získání ukradených peněz a získala zpět jen asi 15 milionů USD, většinou od provozovatele herního junketu se sídlem v Metro Manila. V únoru 2019 se Federální rezervní fond zavázal, že Bangladéšské bance pomůže peníze získat zpět a SWIFT se také rozhodl pomoci centrální bance při obnově její infrastruktury. Bangladéšská centrální banka také věřila, že RCBC je spoluviníkem loupeže podáním soudního případu u amerického okresního soudu pro jižní obvod New Yorku ohledně případu počátkem roku 2019, který obvinil filipínskou banku z „masivního spiknutí“. V reakci na to RCBC podala žalobu, v níž obvinila Bangladéšskou banku z pomluvy a domnívala se, že tvrzení Bangladéšské banky jsou neopodstatněná.

Následky

Případ hrozil opětovným zařazením Filipín do Finanční akční pracovní skupiny pro praní peněz na černé listině zemí, které nevyvinuly dostatečné úsilí proti praní peněz. Pozornost byla věnována potenciálnímu oslabení úsilí filipínských úřadů proti praní peněz poté, co se zákonodárcům v roce 2012 podařilo vyloučit kasina ze seznamu organizací, které mají hlásit podezřelé transakce Radě pro boj proti praní peněz .

Případ také zdůraznil hrozbu kybernetických útoků na vládní i soukromé instituce kybernetickými zločinci pomocí skutečných bankovních autorizačních kódů, aby objednávky vypadaly skutečně. Společnost SWIFT doporučila bankám, aby pomocí systému SWIFT Alliance Access posílily své postavení v oblasti kybernetické bezpečnosti a zajistily, aby dodržovaly bezpečnostní pokyny SWIFT. Podle mapy kybernetických hrozeb vyvinuté společností Kaspersky Lab, která běží v reálném čase, je Bangladéš údajně 20. nejvíce kyberneticky napadenou zemí.

Viz také

Reference

externí odkazy