執法人員管理加密網絡犯罪的指南

 

2019年證明,網絡攻擊在加密貨幣行業中越來越多,而硬件仍然脆弱,備受矚目的數據洩漏也越來越普遍。更糟糕的是,這種趨勢正在持續。 

卡巴斯基實驗室安全專家早在2018年6月就報告稱,針對加密貨幣市場的惡意軟件數量有所增加。他們指出了兩種惡意軟件的傳播趨勢:黑客攻擊加密貨幣錢包和惡意比特幣(BTC)挖掘。

隨著使用數字貨幣的網絡犯罪已經開始影響更多的國家並涉及更多的先進技術,整個州和政府組織已經開始處理它們。Cointelegraph發現了在國際層面上用於打擊最複雜的加密貨幣網絡犯罪的方法以及它們是否產生了積極的結果。

那國際刑警是什麼?

在世界舞台上,大多數打擊與加密貨幣有關的犯罪的工作都是國際刑警組織歐洲刑警組織進行的。此級別的組織不僅可以訪問整個加密貨幣市場基礎架構,而且還可以與交易所,經紀人,開發商和其他關鍵行業參與者建立關係。

與國際加密罪行刑警交易的事實,在2015年的光背,當其代表首次發出警告的數字資產和blockchain可能造成的威脅-特別是,惡意軟件嵌入到鏈的可能性。此後,各機構認真研究了加密貨幣犯罪,建立了國際刑警組織全球創新中心,以探索網絡犯罪分子越來越多地使用的新技術。其中包括加密劫持勒索軟件,它們已成為行為不端者的廣泛工具,也已成為各國政府的國際關注點。

勒索即服務

2015年9月,歐洲刑警組織(Europol)報告說,在所有犯罪交易中,約40%是使用比特幣進行的。到那時,加密貨幣勒索軟件攻擊已成為最普遍的犯罪形式,在毫無戒心的用戶打開受感染的站點或軟件後,對程序進行加密並阻止對設備的訪問。為了解密數據,犯罪分子要求以加密貨幣贖金。 

此類活動的一個例子是犯罪集團DD4BC(比特幣的DDoS),其成員於2016年1月被歐洲刑警組織逮捕。黑客勒索了在線賭場,然後繼續攻擊瑞士,新西蘭和澳大利亞的金融機構。由於加密貨幣不受任何人控制,因此它很快成為勒索軟件攻擊者的誘人工具。這類犯罪的蓬勃發展為犯罪分子提供了新的服務-勒索作為一種服務(RAAS) -打開大門,襲擊者沒有技術經驗。

結果,私人黑客組織成群,使公司和政府組織成為勒索軟件攻擊的目標。許多公司和國家聯繫起來臭名昭著的拉撒路集團與朝鮮的情報機構。據稱,拉撒路黑客在2009年對韓國政府進行了首次攻擊,還被指控對包括索尼影業在內的韓國大公司進行了攻擊。 

此外,美國警方認為 Lazarus參與了臭名昭著的WannaCry勒索軟件的傳播,該病毒於2017年達到頂峰。該病毒在短時間內影響了150個國家的個人,公司和政府機構擁有的500,000台計算機。總損失估計為10億美元。

加密劫持取代了其他加密犯罪

隨著執法機構找到檢測加密貨幣勒索軟件攻擊的方法,黑客發現了一種新工具:加密劫持或隱藏的加密貨幣挖掘。它允許他們使用受害者設備的計算能力來挖掘加密貨幣。

作為一種相對較新的現象,加密劫持已迅速轉變為最普遍的在線威脅之一。根據 Malwarebytes的數據,自2017年9月以來,隱藏的加密貨幣挖礦一直穩居最常見的惡意軟件之首,僅在2018年第一季度,受影響的Android設備數量就增加了4,000%。

問題的癥結在於,加密劫持很容易影響任何設備,同時也難以破解。用戶甚至可能不會懷疑自己已經成為惡意採礦惡意軟件的受害者,因為攻擊者使用難以與熟悉的惡意軟件區別開來的隱藏鏈接和程序。

“某些加密劫持工具可能選擇只消耗計算機使用量的50%而不是100%,因此用戶甚至可能沒有註意到它運行的特別慢,”格蘭特·桑頓(Drant Thornton)數字取證和調查小組負責人Vijay Rathour告訴Cointelegraph。

就造成的損失而言,加密劫持可能不如勒索軟件那麼危險,儘管其後果令人不快。對於私人用戶而言,這只會導致計算速度下降,但公司可能會面臨財務損失和業務流程中斷的風險。 

一些高知名度案件包括加密jackers 穿透歐洲供水控制系統和核中心的員工的技術網絡使用俄羅斯最大的超級計算機到礦比特幣之一。礦工也被黑客嵌入到流行的Web插件中,該插件用於有視力障礙的BrowseAloud。

法國網絡警察發現了另一個犯罪計劃,他們發現了一個欺詐團伙,該團伙使用850,000台計算機網絡開采了Monero(XMR)。同樣,全球有300個站點通過Drupal Content Management System進行了感染,包括聖地亞哥動物園,美國國家勞動關係委員會,馬里恩和俄亥俄州以及墨西哥奇瓦瓦州政府的站點。 

政府機構如何應對加密劫持和勒索軟件?

由於其偽匿名性,加密貨幣可以很容易地被網絡犯罪分子使用,但它也允許政府組織跟踪非法交易。但是,使用加密貨幣的犯罪變得越複雜,越廣泛,警察就越需要採取新的應對方式。 

儘管執法人員對打擊網絡犯罪的方法保密,但Cointelegraph設法從領先專家那裡獲得了一些事實。美國國稅局網絡犯罪總監Jarod Koopman就此事向Cointelegraph發表了評論:

“如今,打擊網絡犯罪的主要方面是歸因和了解活動背後的人。” 

他補充說,政府機構利用諸如區塊鏈分析,暗網研究,開放源信息以及財務或內部數據之類的工具來識別參與方以及潛在的欺詐領域,而技術犯罪例如黑客攻擊和DDoS攻擊在這些領域需要更多的技術能力和專業知識。

未被發現的加密貨幣犯罪表明,執法人員在成功捕獲網絡犯罪分子方面的成功主要取決於與經紀人,交易所和互聯網安全公司等加密貨幣市場參與者的合作。 

特別是,與國際刑警組織的合作幫助國際刑警組織在東南亞發現了20,000名隱藏的礦工。正如報導 1月9日通過Cointelegraph,日本網絡安全公司趨勢科技,協助警方,已通過78%減少受影響的路由器數量。這些小組花了五個月的時間來找到受影響的路由器,通知受害者,並使用趨勢科技的指導文檔修補錯誤並阻止黑客。

正如Koopman向Cointelegraph解釋的那樣,全球執法機構,監管機構和理事機構之間的額外工作可帶來有效的溝通和戰略,以取得未來的成功。這種合作包括“直接與美國交易所或第三方工具開發商合作,以提供有關犯罪分子使用的類型和方法的見解。” 根據Koopman的說法,這有助於為涉嫌欺詐提供新的工具,程序或聯繫方式。

隨著網絡安全專家,歐洲刑警組織的代表工作與加密的公司,幫助他們檢測可疑活動。作為攻擊最頻繁的目標,更多的外部加密貨幣交易所和平台優先考慮與警察保持良好關係,並向執法機構提供必要的記錄,以最大程度地減少將來應對此類攻擊的可能性。

培訓與預防

勒索軟件攻擊,尤其是使用加密貨幣的勒索軟件攻擊,受到了政府組織的廣泛關注。2014年,德國和奧地利政府創建了聯合研究項目BitCrime,旨在製定有效且國際適用的措施,以減少有組織犯罪集團實施的加密貨幣犯罪數量。 

2015年,國際刑警組織全球創新綜合體為員工創建了自己的加密貨幣和模擬培訓遊戲,以研究加密貨幣使用和濫用情況。一年後,由歐盟機構網絡與信息安全網絡威脅報告開始包括勒索來自惡意軟件的一個單獨的在線威脅,提供相關的信息和統計數據。 

為了與公司和用戶分享他們的專業知識,聯邦調查局,國家網絡安全中心和歐洲刑警組織發布了有關如何處理加密並防止此類攻擊的文檔和指南。

教育會議是該計劃的一部分。每年,歐洲刑警組織都會舉行虛擬貨幣會議,這是一個不公開的會議,旨在讓警察和加密專家坦率地討論敏感問題。

這些會議似乎產生了結果。在執法的支持下,加密平台已經開發和改進了“ 了解您的客戶”程序,以滿足傳統金融部門的安全標準。結果,大多數使用數字資產的平台在授予訪問權限之前都要求提供身份證明和地址證明。

此類計劃的另一個目標是教會組織如何預防加密網絡犯罪案件。因此,聯邦調查局(FBI)警告說,預防是抵禦勒索軟件最有效的防御手段,遵守互聯網安全規則和設備上存儲的信息至關重要。 

通常,組織應升級過時的程序,執行常規的修補程序,應用“最低特權”方法,隔離網絡邊界,並實施有效的備份做法。Rathour認為,這兩種惡意軟件變種不能真正在州一級被阻止,但通常需要在用戶級別上保持良好的網絡衛生狀況:

“這裡面臨的挑戰是,一般的外行用戶幾乎可以從事任何活動,因此,在使用連接到互聯網的計算機時,一般性建議是謹慎的,然後要具有良好的系統控制(例如訪問受限,將網絡分散,定期備份)。” 

利用罪犯的弱點

各國政府還使用區塊鏈技術來追踪網絡犯罪活動。正如安德森·霍洛維茨(Andreesen Horowitz)的普通合夥人和司法部負責臭名昭著的絲綢之路案的檢察官凱瑟琳·豪恩(Kathryn Haun)所聲稱的那樣,區塊鍊是警察可以用來抓獲加密貨幣罪犯的唯一工具。她補充說,如果使用現金實施此類犯罪,幾乎不可能發現背後的人。

根據歐洲刑警組織網絡犯罪分析師Jarek Jakubchek的說法,許多犯罪分子認為,實際上,使用BTC可以追踪到他們的踪跡,並加速了對其的發現。儘管黑客具有高級功能,但他們創建的代碼也可能包含錯誤和漏洞。 Cointelegraph 報導,法國警察使用其中一個來發現大型的殭屍網絡殭屍網絡。

交易篩选和攻擊模式分析

加密貨幣交易的可追溯性不足以抓住犯罪分子。警察並不總是能夠立即識別出參與此類活動的當事方,但他們可以跟踪和分析數字資產移動中的模式,以使攻擊者匿名。

在尋找可疑交易時,執法人員使用由Elliptic,CipherTrace和Chainalysis等公司開發的監視工具。例如,國際警察使用Elliptic Enterprises創建的服務來篩選加密交易以查找與非法活動的鏈接。該軟件根據先前鏈接到非法加密貨幣操作的交易模式檢測可疑交易。

在接受Cointelegraph採訪時,橢圓聯合創始人湯姆·羅賓遜(Tom Robinson)表示,此類工具的廣泛使用“使犯罪分子難以兌現其加密資產,因為交易所會警惕資金的非法來源並可以通知執法部門。” 

另一家網絡安全公司Chainalysis 與美國國稅局(IRS)簽訂了一項合同,以提供交易跟踪軟件並接觸不良行為者。該公司已為許多美國情報機構提供了類似的服務,並且在Chainanalysis及其“ 了解您的交易”工具的幫助下,FBI在臭名昭著的黑暗網絡平台Silk Road上檢測到了非法交易。

那麼,我們應該怎麼做呢?

根據 Juniper Research的調查,到2022年,網絡攻擊造成的經濟損失可能達到8萬億美元。更糟糕的是,正如Cyber​​security Ventures 預測的那樣,勒索軟件每11秒就會攻擊企業,而2019年為每14秒。所以問題仍然存在:為什麼,儘管在執法機構的行動以及政府對數字資產進行監管的努力中,加密貨幣犯罪的數量仍然很大嗎?奧地利政府網絡安全平台主席Thomas Stubbings告訴Cointelegraph:

“這很方便,而且是匿名的。當前沒有更好的套現方法。只要在某些國家,犯罪分子可以兌現加密貨幣,這種活動就會發生。”

同時,根據他的說法,加密貨幣的價格上漲和對其的需求並不影響此類犯罪的增長。事實是,無論當前價格如何,犯罪分子都不會將數字資產用作投機性投資並兌現。此外,Stubbings認為監管是無效的。他補充說,打擊與加密有關的犯罪的主要重點應該放在預防上:

“你不能與加密貨幣作鬥爭。您只能與網絡犯罪作鬥爭,並且這是以往一樣繁瑣的工作:意識,監視,預防措施,網絡犯罪調查部門等。”

美國國稅局有相同的看法。庫普曼指出,即使在執法和監管兩個方面,犯罪分子也將繼續利用最佳途徑,選擇使用數字貨幣。他認為,要大幅減少涉及加密的網絡犯罪,有必要將重點放在提高執法機構的技術能力和大規模實施用戶識別程序上:

“隨著基礎架構繼續建立在具有適當的KYC / AML慣例的支付處理器和合法交易方面,企業,公共和傳統金融部門將開始更多地將加密技術實施為標準用途。我相信2020年將繼續看到角色/職責的完善和更多使用。”

來源 : Cointelegraph.com

Telegram : https://t.me/blockchainsdaily