網路不法分子行竊之後是如何洗錢的

網路犯罪分子們從銀行行竊之後並不能立馬使用這筆錢,而是要一步步將其轉移,本文解釋其中涉及到的複雜之處。

對於一些網路犯罪團體來說,攻擊銀行和其他金融機構就像是流水線作業。許多人都知道被偷竊的資金很難被追回,但是背後的原因鮮有人知。BAE系統和SWIFT支付系統的研究人員聯合發表了一篇報告,詳細闡述了網路罪犯們是如何洗錢的。

資金的來源和目的地

對銀行進行的網路攻擊發生在兩種場景下,一種是對基礎架構和帳號的攻擊,另一種是對ATM和相關係統的攻擊。各種洗錢的方式之間存在略微的不同,不過其實質和目的是一樣的,都是使通過犯罪得來的資金重新流入合法的金融系統中。

傳統的洗錢流程包括以下三個階段:

  • 存置:指從受害人帳戶向不法分子帳戶發起的第一筆轉帳,或者是將被偷竊的現金存入銀行;
  • 分置:指通過一系列設計好的交易來隱藏資金的源頭和真正的擁有者;
  • 整合:用經過上述處理的資金投資合法或者非法的業務。

最後將資金重新整合進入金融系統的階段足夠單獨寫一篇文章討論,所以在此我們不過多考慮其中細節。然而,一次成功的攻擊不僅需要在行動之前就開始仔細計劃,也離不開將資金合法化的機制,這些就是另一個額外的階段:準備階段。

準備階段

為了能夠快速轉移偷來的資金,網路犯罪分子們通常會準備很多個人或者合法機構擁有的帳號。這些帳號可能來自戒備不足受到入侵的受害者、被欺騙或者自願加入詐騙行動的人。

後者通常被稱為”錢騾”,有時他們被雇傭來使用假冒的或者偷來的個人文件在銀行開戶,這項複雜的任務需要銀行內部有人接應。招聘機構可能會在工作描述中使用諸如”協助投資資金”之類的模糊詞眼。很多時候,錢騾很清楚自己的行為是法律所不允許的,但是為了誘人的酬勞他們自欺欺人,不過這些幫兇往往最終也會被”黑吃黑”,受到同行欺騙。

存置階段

一旦網路犯罪分子們將偷來的資金轉入特定銀行帳戶之後(通過惡意程式、社會工程學或者銀行”內鬼”交接等方法),就輪到錢騾登場了:

  • 他們可能會將資金轉移至其他帳戶,從而甩開潛在的追蹤者;
  • 他們可能會往自己或者其他的地址訂購貨物;
  • 他們可能會從ATM提取現金。

有一種誘騙錢騾的詭計,就是僱傭他們來為某公司工作,這種公司專門幫助外國客戶購買那些不支持跨國送貨的商品,然後錢騾負責接收並轉發國際包裹。這種工作會持續一到兩個月,直到被當地警方查封為止。

分置階段

當幫兇們收到錢或者貨物時,他們會通過以前的犯罪經驗使贓物合法化。比如,他們可能將現金兌換為可自由轉換的貨幣(通常是美元),而貨物則會直接售給買家或者二手商店。按理說貨幣交換所和商品購買方應該具備檢測非法交易的能力,然而由於工作人員的疏忽或者內部有人接應,這種非法交易都可能得以通過。

儘管有時錢騾會被抓住,但是他們中的大多數出來之後依舊繼續從事著這些非法勾當,而且背後的謀劃者往往隱藏很深。

接下來這些騙子們會採用”經典的”作案手段,比如購買珠寶或者金屬(這些業務仍然更傾向於現金支付),或者在賭場買賣籌碼。

如果經過這一些列操作之後資金仍然沒有轉換為現金,那麼空殼公司就會登場,這些業務往往存在於金融監管不那麼嚴格的國家或者那些法律嚴格保護交易機密的地方。之後的一些涉及到轉彙的交易讓資金的源頭更加難以追蹤,這些公司倒未必完全違規,大多數情況下都有一部分合法的業務。

最近加密貨幣開始被用作洗錢工具,由於用戶不需要提供個人訊息便可以完成交易,因此它們越來越受不法分子的青睞。然而,使用加密貨幣洗錢也並非高枕無憂,用戶雖然是匿名的,但區塊鏈本身透明度高,這使得抽取資金會需要大量交易。例如在2018年,Lazarus團伙在入侵某加密貨幣交易所後偷走了三千萬美元,在之後的四天內他們在不同電子錢包之間進行了68筆轉帳交易。

總結

現在我們知道,不法分子們已經建立了複雜的洗錢流程,其中涉及操作帳號、公司、貨幣和司法等等,這些流程往往非常迅速地發生在幾天之內,以至於有些公司甚至沒有發現它們已經被攻擊。

因此,銀行機構應該著手建立網路安全基礎架構來最小化金融系統被入侵的風險。我們的卡巴斯基反欺詐平台專門為銀行和其他金融機構量身打造,它不僅可以分析用戶行為和監控金融交易,還可以追蹤記錄洗錢行為。

資料來源: https://www.kaspersky.com/blog/money-laundering-schemes/37175/

Comments are closed.

Proudly powered by WordPress | Theme: Baskerville 2 by Anders Noren.

Up ↑

%d 位部落客按了讚: