【观点】执法部门对加密网络犯罪的治安指南


2019年证明,网络攻击在加密货币行业中越来越多,而硬件仍然脆弱,备受瞩目的数据泄漏也越来越普遍。更糟糕的是,这种趋势正在持续。

卡巴斯基实验室安全专家早在2018年6月就报告称,针对加密货币市场的恶意软件数量有所增加。他们指出了两种恶意软件的传播趋势:黑客攻击加密货币钱包和恶意比特币(BTC)挖掘。

随着使用数字货币的网络犯罪已经开始影响更多的国家并涉及更多的先进技术,整个州和政府组织已经开始处理它们。Cointelegraph发现了在国际层面上用于打击最复杂的加密货币网络犯罪的方法以及它们是否产生了积极的结果。

那国际刑警是什么?
在世界舞台上,大多数打击与加密货币有关的犯罪的工作都是由国际刑警组织和欧洲刑警组织进行的。此级别的组织不仅可以访问整个加密货币市场基础架构,而且还可以与交易所,经纪人,开发商和其他关键行业参与者建立关系。

与国际加密罪行刑警交易的事实,就在2015年的光背,当其代表首次发出警告的数字资产和blockchain可能造成的威胁-特别是,恶意软件嵌入到链的可能性。此后,各机构认真研究了加密货币犯罪,建立了国际刑警组织全球创新中心,以探索网络犯罪分子越来越多地使用的新技术。其中包括加密劫持和勒索软件,它们已成为行为不端者的广泛工具,也已成为各国政府的国际关注点。

勒索即服务
2015年9月,欧洲刑警组织(Europol)报告说,在所有犯罪交易中,约40%是使用比特币进行的。到那时,加密货币勒索软件攻击已成为最普遍的犯罪形式,在毫无戒心的用户打开受感染的站点或软件后,对程序进行加密并阻止对设备的访问。为了解密数据,犯罪分子要求以加密货币赎金。

此类活动的一个例子是犯罪集团DD4BC(比特币的DDoS),其成员于2016年1月被欧洲刑警组织逮捕。黑客勒索了在线赌场,然后继续攻击瑞士,新西兰和澳大利亚的金融机构。由于加密货币不受任何人控制,因此它很快成为勒索软件攻击者的诱人工具。这类犯罪的蓬勃发展为犯罪分子提供了新的服务-勒索作为一种服务(RAAS) -打开大门,袭击者没有技术经验。

结果,私人黑客组织成群,使公司和政府组织成为勒索软件攻击的目标。许多公司和国家联系起来臭名昭著的拉撒路集团与朝鲜的情报机构。据称,拉撒路黑客在2009年对韩国政府进行了首次攻击,还被指控对包括索尼影业在内的韩国大公司进行了攻击。

此外,美国警方认为 Lazarus参与了臭名昭著的WannaCry勒索软件的传播,该病毒于2017年达到顶峰。该病毒在短时间内影响了150个国家的个人,公司和政府机构拥有的500,000台计算机。总损失估计为10亿美元。

加密劫持取代了其他加密犯罪
随着执法机构找到检测加密货币勒索软件攻击的方法,黑客发现了一种新工具:加密劫持或隐藏的加密货币挖掘。它允许他们使用受害者设备的计算能力来挖掘加密货币。

作为一种相对较新的现象,加密劫持已迅速转变为最普遍的在线威胁之一。根据 Malwarebytes的说法,自2017年9月以来,隐藏的加密货币挖矿一直稳居最常见的恶意软件之首,仅在2018年第一季度,受影响的Android设备数量就增加了4,000%。

问题的症结在于,加密劫持很容易影响任何设备,同时也难以破解。用户甚至可能不会怀疑自己已经成为恶意采矿恶意软件的受害者,因为攻击者使用难以与熟悉的恶意软件区别开来的隐藏链接和程序。

“某些加密劫持工具可能选择只消耗计算机使用量的50%而不是100%,因此用户甚至可能没有注意到它运行的特别慢,”格兰特·桑顿(Drant Thornton)数字取证和调查小组负责人Vijay Rathour告诉Cointelegraph。

就造成的损失而言,加密劫持可能不如勒索软件那么危险,尽管其后果令人不快。对于私人用户而言,这只会导致计算速度下降,但公司可能会面临财务损失和业务流程中断的风险。

一些高知名度案件包括加密jackers 穿透欧洲供水控制系统和核中心的员工的技术网络使用俄罗斯最大的超级计算机到矿比特币之一。矿工也被黑客嵌入到流行的Web插件中,该插件用于有视力障碍的BrowseAloud。

法国网络警察发现了另一个犯罪计划,他们发现了一个欺诈团伙,该团伙使用850,000台计算机网络开采了Monero(XMR)。同样,全球有300个站点通过Drupal Content Management System进行了感染,包括圣地亚哥动物园,美国国家劳动关系委员会,马里恩和俄亥俄州以及墨西哥奇瓦瓦州政府的站点。

政府机构如何应对加密劫持和勒索软件?
由于其伪匿名性,加密货币可以很容易地被网络犯罪分子使用,但它也允许政府组织跟踪非法交易。但是,使用加密货币的犯罪变得越复杂,越广泛,警察就越需要采取新的应对方式。

尽管执法人员对打击网络犯罪的方法保密,但Cointelegraph设法从领先专家那里获得了一些事实。美国国税局网络犯罪总监Jarod Koopman就此事向Cointelegraph发表了评论:

“如今,打击网络犯罪的主要方面是归因和了解活动背后的人。”

他补充说,政府机构利用诸如区块链分析,暗网研究,开放源信息以及财务或内部数据之类的工具来识别参与方以及潜在的欺诈领域,而技术犯罪例如黑客攻击和DDoS攻击在这些领域需要更多的技术能力和专业知识。

未被发现的加密货币犯罪表明,执法人员在成功捕获网络犯罪分子方面的成功主要取决于与经纪人,交易所和互联网安全公司等加密货币市场参与者的合作。

特别是,与国际刑警组织的合作帮助国际刑警组织在东南亚发现了20,000名隐藏的矿工。正如报道 1月9日通过Cointelegraph,日本网络安全公司趋势科技,协助警方,已通过78%减少受影响的路由器数量。这些小组花了五个月的时间来找到受影响的路由器,通知受害者,并使用趋势科技的指导文档修补错误并阻止黑客。

正如Koopman向Cointelegraph解释的那样,全球执法机构,监管机构和理事机构之间的额外工作可带来有效的沟通和战略,以取得未来的成功。这种合作包括“直接与美国交易所或第三方工具开发商合作,以提供有关犯罪分子使用的类型和方法的见解。” 根据Koopman的说法,这有助于为涉嫌欺诈提供新的工具,程序或联系方式。

随着网络安全专家,欧洲刑警组织的代表工作与加密的公司,帮助他们检测可疑活动。作为攻击最频繁的目标,更多的外部加密货币交易所和平台优先考虑与警察保持良好关系,并向执法机构提供必要的记录,以最大程度地减少将来应对此类攻击的可能性。

培训与预防
勒索软件攻击,尤其是使用加密货币的勒索软件攻击,受到了政府组织的广泛关注。2014年,德国和奥地利政府创建了联合研究项目BitCrime,旨在制定有效且国际适用的措施,以减少有组织犯罪集团实施的加密货币犯罪数量。

2015年,国际刑警组织全球创新综合体为员工创建了自己的加密货币和模拟培训游戏,以研究加密货币使用和滥用情况。一年后,由欧盟机构网络与信息安全网络威胁报告开始包括勒索来自恶意软件的一个单独的在线威胁,提供相关的信息和统计数据。

为了与公司和用户分享他们的专业知识,联邦调查局,国家网络安全中心和欧洲刑警组织发布了有关如何处理加密并防止此类攻击的文档和指南。

教育会议是该计划的一部分。每年,欧洲刑警组织都会举行虚拟货币会议,这是一个不公开的会议,旨在让警察和加密专家坦率地讨论敏感问题。

这些会议似乎产生了结果。在执法的支持下,加密平台已经开发和改进了“ 了解您的客户”程序,以满足传统金融部门的安全标准。结果,大多数使用数字资产的平台在授予访问权限之前都要求提供身份证明和地址证明。

此类计划的另一个目标是教会组织如何预防加密网络犯罪案件。因此,联邦调查局(FBI)警告说,预防是抵御勒索软件最有效的防御手段,遵守互联网安全规则和设备上存储的信息至关重要。

通常,组织应升级过时的程序,执行常规的修补程序,应用“最低特权”方法,隔离网络边界,并实施有效的备份做法。Rathour认为,这两种恶意软件变种不能真正在州一级被阻止,但通常需要在用户级别上保持良好的网络卫生状况:

“这里面临的挑战是,一般的外行用户几乎可以从事任何活动,因此,在使用连接到互联网的计算机时,一般性建议是谨慎的,然后要具有良好的系统控制(例如访问受限,将网络分散,定期备份)。”

利用罪犯的弱点
各国政府还使用区块链技术来追踪网络犯罪活动。正如安德森·霍洛维茨(Andreesen Horowitz)的普通合伙人和司法部负责臭名昭著的丝绸之路案的检察官凯瑟琳·豪恩(Kathryn Haun)所声称的那样,区块链是警察可以用来抓获加密货币罪犯的唯一工具。她补充说,如果使用现金实施此类犯罪,几乎不可能发现背后的人。

根据欧洲刑警组织网络犯罪分析师Jarek Jakubchek的说法,许多犯罪分子认为,实际上,使用BTC可以追踪到他们的踪迹,并加速了对其的发现。尽管黑客具有高级功能,但他们创建的代码也可能包含错误和漏洞。据 Cointelegraph 报道,法国警察使用其中一个来发现大型的僵尸网络僵尸网络。

交易筛选和攻击模式分析
加密货币交易的可追溯性不足以抓住犯罪分子。警察并不总是能够立即识别出参与此类活动的当事方,但他们可以跟踪和分析数字资产移动中的模式,以使攻击者匿名。

在寻找可疑交易时,执法人员使用由Elliptic,CipherTrace和Chainalysis等公司开发的监视工具。例如,国际警察使用Elliptic Enterprises创建的服务来筛选加密交易以查找与非法活动的链接。该软件根据先前链接到非法加密货币操作的交易模式检测可疑交易。

椭圆联合创始人汤姆·罗宾逊(Tom Robinson)在接受Cointelegraph采访时表示,此类工具的广泛使用“使犯罪分子难以兑现其加密资产,因为交易所会警惕资金的非法来源并可以通知执法部门。”

另一家网络安全公司Chainalysis 与美国国税局(IRS)签订了一项合同,以提供交易跟踪软件并接触不良行为者。该公司已为许多美国情报机构提供了类似的服务,并且在Chainanalysis及其“ 了解您的交易”工具的帮助下,FBI在臭名昭著的黑暗网络平台Silk Road上检测到了非法交易。

那么,我们应该怎么做呢?
根据 Juniper Research的调查,到2022年,网络攻击造成的经济损失可能达到8万亿美元。更糟糕的是,正如Cyber​​security Ventures 预测的那样,勒索软件每11秒就会攻击企业,而2019年为每14秒。所以问题仍然存在:为什么,尽管在执法机构的行动以及政府对数字资产进行监管的努力中,加密货币犯罪的数量仍然很大吗?奥地利政府网络安全平台主席Thomas Stubbings告诉Cointelegraph:

“这很方便,而且是匿名的。当前没有更好的套现方法。只要在某些国家,犯罪分子可以兑现加密货币,这种活动就会发生。”

同时,根据他的说法,加密货币的价格上涨和对其的需求并不影响此类犯罪的增长。事实是,无论当前价格如何,犯罪分子都不会将数字资产用作投机性投资并兑现。此外,Stubbings认为监管是无效的。他补充说,打击与加密有关的犯罪的主要重点应该放在预防上:

“你不能与加密货币作斗争。您只能与网络犯罪作斗争,并且这是以往一样繁琐的工作:意识,监视,预防措施,网络犯罪调查部门等。”

美国国税局有相同的看法。库普曼指出,即使在执法和监管两个方面,犯罪分子也将继续利用最佳途径,选择使用数字货币。他认为,要大幅减少涉及加密的网络犯罪,有必要将重点放在提高执法机构的技术能力和大规模实施用户识别程序上:

“随着基础架构继续建立在具有适当的KYC / AML惯例的支付处理器和合法交易方面,企业,公共和传统金融部门将开始更多地将加密技术实施为标准用途。我相信2020年将继续看到角色/职责的完善和更多使用。”

发布了217 篇原创文章 · 获赞 4 · 访问量 3万+

猜你喜欢

转载自blog.csdn.net/eostalk8181/article/details/104393600