В этой статье будет интерпретировано основное содержание отчета, чтобы помочь читателям быстро понять ключевую информацию и улучшить свое понимание и возможности реагирования на эти сложные угрозы безопасности.

Источник: Управление ООН по наркотикам и преступности (УНП ООН).

Автор: Лиза

Монтажер: Лиз

7 октября 2024 года Управление ООН по наркотикам и преступности (далее — УНП ООН) опубликовало доклад под названием «Конвергенция транснациональной организованной преступности и кибермошенничества, подпольной банковской деятельности и технологических инноваций в Юго-Восточной Азии: Изменение ландшафта угроз). УНП ООН выражает признательность SlowMist в отчете за предоставление информации, данных и аналитической поддержки, как и наш партнер Bitrace.

Отчет представляет собой последний анализ транснациональной организованной преступности в Юго-Восточной Азии, проведенный Управлением Организации Объединенных Наций по наркотикам и преступности (УНП ООН), и продолжает всеобъемлющий отчет, опубликованный в 2019 году (Транснациональная организованная преступность в Юго-Восточной Азии: эволюция, рост и влияние). Последний доклад в основном содержит три аспекта, а именно: обзор развития Юго-Восточной Азии, подпольной банковской деятельности и деятельности по отмыванию денег, а также технологических инноваций, которые способствуют преступной деятельности. В частности, в докладе основное внимание уделяется характеристикам и развитию организованной преступности в Юго-Восточной Азии, особенно торговле наркотиками и деятельности по отмыванию денег, связанной с казино и особыми экономическими зонами, а также подробному анализу распространения казино и изощренных используемых методов отмывания денег; организованными преступными группировками. Основные угрозы и риски, исходящие от Интернета, например, как рост онлайн-гемблинга и электронных азартных игр изменил ситуацию в сфере подпольной банковской деятельности и отмывания денег. В докладе также содержится ряд рекомендаций, направленных на оказание помощи правительствам и международным партнерам, чтобы лучше справляться с казино Юго-Восточной Азии и проблемой быстро растущей организованной преступности. В этой статье будет интерпретировано основное содержание отчета, чтобы помочь читателям быстро понять ключевую информацию и улучшить свое понимание и возможности реагирования на эти сложные угрозы безопасности.

Ключевой момент первый: Краткий обзор развития в Юго-Восточной Азии.

Юго-Восточная Азия сталкивается с беспрецедентными проблемами со стороны транснациональной организованной преступности и незаконной экономики. Быстрое развитие физической, технологической и цифровой инфраструктуры региона предоставило организованным преступным сетям больше возможностей для расширения и охвата таких разнообразных видов деятельности, как производство и оборот наркотиков, незаконные азартные игры, принудительная преступная торговля, проституция и отмывание денег. Такие места, как казино, гостиницы и специальные экономические зоны, стали «рассадниками» этой незаконной деятельности, что еще больше усугубляет трудности управления в приграничных районах.

1. Азартные игры и преступная деятельность

За последнее десятилетие индустрия казино в Юго-Восточной Азии пережила экспоненциальный рост: в настоящее время действует более 340 лицензированных и нелегальных казино. Хотя усиление регулирования в Макао (Китай) привело к закрытию некоторых казино, рынок азартных игр в Юго-Восточной Азии остается активным, особенно азартные игры онлайн. Подавляющее большинство казино в странах нижнего Меконга расположены в приграничных районах с Китаем, Таиландом и Вьетнамом, где игорная деятельность в основном незаконна. Давайте поговорим об игровых агентах. Они играют решающую роль в игровой индустрии Юго-Восточной Азии. Однако из-за эпидемии и усиления правопорядка многие посредники сталкиваются с проблемой снижения прибыли. Основатели Sun City и Dejin, двух крупнейших в мире игорных заведений, были осуждены за отмывание денег и организованную преступность. Это одно из самых серьезных дел об отмывании денег и подпольной банковской деятельности за последние годы. Эти двое были приговорены к 18 годам лишения свободы. 14 лет тюремного заключения соответственно, обвинения которого включают сотни обвинений, связанных с организованной преступностью и незаконными азартными играми, за управление более чем 100 миллиардами долларов через казино, платформы онлайн-гемблинга и подпольные банки.

Несмотря на усиление правоприменения со стороны стран, онлайн-мошенничество по-прежнему процветает, а экономические потери от мошенничества, нацеленного на жертв в Восточной и Юго-Восточной Азии, оцениваются в сумму от 18 до 37 миллиардов долларов в 2023 году. С появлением поставщиков услуг виртуальных активов (VASP) с высоким уровнем риска киберпреступники все чаще используют криптовалюты для отмывания денег. Распространенной практикой является обмен доходов от преступлений непосредственно на наличные или в доллары США в качестве стабильной валюты на мировом рынке. На встречном рынке посреднической валюты такое поведение имеет огромный объем транзакций и связано с разнообразной преступной деятельностью, в результате чего правительства различных стран сталкиваются со многими проблемами в надзоре и борьбе с отмыванием денег. Было обнаружено, что VASP высокого риска, базирующийся на реке Меконг, обработал от 49 до 64 миллиардов долларов общего объема торговли криптовалютой в период с 2021 по 2024 год. По оценкам, он является крупнейшим поставщиком услуг такого рода в Азиатско-Тихоокеанском регионе. Транзакции также проводились с организациями, одобренными OFAC, и с несколькими кошельками, связанными с группой Lazarus, участвовавшей во взломе. Lazarus Group — известная хакерская организация, которая играет важную роль в деятельности по отмыванию денег, связанных с криптовалютой. Согласно анализу SlowMist, методы отмывания денег северокорейского хакера Lazarus Group сложны и изменчивы, и новые методы отмывания денег будут появляться каждый раз. Пока. Подробности см. в Slowmist: Отчет о безопасности блокчейнов и борьбе с отмыванием денег за первую половину 2024 года (https://www.slowmist.com/report/first-half-of-the-2024-report(). CN).pdf).

В отчете также упоминается, что в последние годы стейблкоины становятся все более популярными не только среди законных пользователей, но и среди преступных группировок, особенно тех, кто занимается онлайн-мошенничеством. Это согласуется с выводами властей Восточной и Юго-Восточной Азии: стейблкоины, особенно Tether (USDT) в блокчейне TRON (TRX), являются предпочтительным выбором азиатских преступных группировок, занимающихся кибермошенничеством и отмыванием денег.

2. Региональное интернет-мошенничество

В последние годы независимые банды мошенников были заменены более крупными и сплоченными преступными синдикатами, часто образующими стабильные сети, замаскированные под промышленные или технологические парки. Возьмем, к примеру, KK Park в штате Карен в Мьянме, который начал проявлять признаки развития еще в начале 2020 года. За последние четыре года он стал одним из крупнейших и наиболее активных криминальных центров в регионе. В то же время популярность криптовалюты также сделала трансграничные транзакции более удобными, а деятельность онлайн-мошенничества смогла распространиться по всему миру, особенно за счет непонимания правоохранительными органами того, как они работают, в том числе «свиней». «убийства», мошенничество с инвестициями, мошенничество с трудоустройством, мошенничество с возвращением активов и другие действия, см. интерпретацию отчета | ФБР публикует отчет о мошенничестве с криптовалютой за 2023 год.

Мошенники все чаще нацелены на молодежь и китайскую общину. Мошеннические организации обычно представляют собой сложные пирамидальные структуры, включающие несколько отделов, таких как набор персонала, финансы и операции. Для осуществления этой преступной деятельности требуется сотрудничество нескольких сторон. Ситуация с мошенничеством также изменилась за последний год. Данные показывают, что 43% притоков мошенничества в этом году перешло на новые активные кошельки по сравнению с 29,9% в 2022 году. Это означает, что количество новых мошенничеств быстро растет. .

Среднее количество дней активности мошенничества значительно сократилось с 2020 года по настоящее время: в среднем с 271 дня в 2020 году до 42 дней в первой половине 2024 года.

Эта макроэкономическая тенденция согласуется с переходом мошенников от тщательно продуманных папских мошенничеств к более целенаправленным кампаниям, а также частично обусловлена ​​усилением правопорядка и увеличением числа мошеннических адресов, включенных в черный список. 14 мая платформа отслеживания и борьбы с отмыванием денег MistTrack обнаружила, что Tether, крупнейший в мире эмитент стейблкоинов, заморозил 5,2 миллиона долларов США, связанные с фишингом:

3. Торговля людьми и принудительные преступления

Торговцы людьми получают финансовую выгоду, обманывая жертв и принуждая их к участию в преступной деятельности. После торговли людьми жертвам часто ограничивают свободу, конфискуют паспорта, они сталкиваются с насилием и различными угрозами. Хотя характер принудительной торговли людьми не изменился, профессионализация отрасли привела к стиранию границ между жертвами и добровольными участниками, создавая множество категорий вовлеченных лиц.

В некоторых регионах, особенно в Мьянме, жертв часто заставляют работать, чтобы погасить большие «долги», подписывая фальшивые контракты, которые на самом деле не являются законными и скрывают преступное поведение торговцев людьми. Многие жертвы по-прежнему сталкиваются с юридическими рисками после побега или спасения и могут подвергаться судебному преследованию или запугиванию.

4. Принудительные действия

Хотя страны приняли ряд мер по борьбе с этой деятельностью, азартные игры в Интернете и мошенничество по-прежнему широко распространены. Более того, интенсивность и эффективность правоохранительных органов варьируются от страны к стране: меры включают арест подозреваемых, замораживание счетов и блокировку веб-сайтов. Трансграничное сотрудничество привело к конфискации некоторых активов и увеличению числа уголовных приговоров, особенно в ходе рейдов против центров мошенничества и операторов азартных игр.

В следующей таблице, составленной на основе заявлений региональных правоохранительных органов, представлены некоторые из наиболее заметных действий правоохранительных органов, предпринятых с января 2023 года против веб-сайтов, занимающихся незаконными азартными играми в Интернете и мошенничеством в Интернете. Эти рейды проводятся местными правоохранительными органами, иногда в сотрудничестве с региональными правоохранительными органами. Китайские органы общественной безопасности сыграли важную роль в некоторых из этих операций.

 

По данным Министерства общественной безопасности Китая, с января по ноябрь 2023 года в общей сложности было раскрыто 391 000 случаев мошенничества в телекоммуникационных сетях, арестовано 79 000 подозреваемых, в том числе 263 главных виновника. В 2023 году более 50 000 человек были привлечены к ответственности за мошенничество в телекоммуникационных сетях. Новый закон (Закон о борьбе с мошенничеством в телекоммуникационных сетях), принятый в 2022 году, предусматривает обязанности поставщиков телекоммуникационных, интернет- и финансовых услуг, включая повышение осведомленности клиентов, а также мониторинг, блокировку и сообщение о подозрительной деятельности.

За последний год китайские СМИ широко освещали судебные разбирательства против людей, подозреваемых в причастности к незаконным онлайн-гемблингу и онлайн-мошенничеству как внутри Китая, так и за рубежом. Прокуратура также опубликовала множество отчетов, в том числе краткое изложение типичных случаев, когда люди были осуждены за добровольное или депортированное возвращение из Камбоджи, Филиппин, Лаоса, Мьянмы, Малайзии и других стран. В Китае действия правоохранительных органов сосредоточены на тех, кто оказывает поддержку зарубежным организациям, в том числе на тех, кто разрабатывает программное обеспечение, обслуживает веб-сайты и предоставляет техническую поддержку, а также на подпольных банковских сетях, которые способствуют переводу средств, полученных в результате киберпреступлений, и на тех, кто занимается продажей. информацию о счетах синдикатам по отмыванию денег для использования в качестве «муловых» счетов. Операции правоохранительных органов также нацелены на банды, которые переправляют китайских граждан через границу по суше и по морю.

Ключевой момент второй: рост теневой банковской деятельности, отмывания денег и преступности как услуги.

Транснациональные организованные преступные группировки в Восточной и Юго-Восточной Азии являются фактически лидерами рынка теневой банковской деятельности, неформальных трансграничных переводов ценностей и отмывания денег. Эти группы становятся все более изощренными, адаптируясь к изменениям в политической и деловой среде, а также к технологическим инновациям, особенно в приложениях для казино и онлайн-гемблинга, и извлекают из них выгоду. Они создали сложные подпольные сети по отмыванию денег путем интеграции информационных, финансовых и блокчейн-технологий.

В дополнение к этому, неадекватное регулирование и рост числа неавторизованных поставщиков услуг виртуальных активов (VASP) также усугубили текущую ситуацию. В частности, распространение высокорискованных бирж, внебиржевых (OTC) услуг, крупномасштабных одноранговых (P2P) торговцев и других связанных с ними предприятий, контролируемых и поддерживаемых транснациональной организованной преступностью, коренным образом изменило юго-восточный регион. Азиатский регион Криминальная среда способствовала расширению нелегальной экономики и привлекла новых поставщиков услуг и бизнес-моделей. В частности, крупные транснациональные преступные группировки, базирующиеся в Гонконге, Макао и Тайване, доминируют в индустрии отмывания денег, тесно сотрудничая с посредниками, чтобы обойти контроль над капиталом, используя кредитные услуги, предоставляемые посредниками, при этом полагаясь на нерегулируемые платежные компании для переводов средств.

В последние годы правоохранительные органы Восточной и Юго-Восточной Азии также усилили мониторинг сторонних платежных систем, однако многие случаи показывают, что онлайн-мошенничество по-прежнему оказывает большое влияние на отрасль. В индустрии онлайн-гемблинга нерегулируемые казино и развлекательные заведения стали важной инфраструктурой для отмывания денег. Они скрывают источник средств посредством «кастодиальных» операций и «инвестиций», формируя сложные методы отмывания денег. Из-за анонимности и отсутствия личного присутствия в онлайн-гемблинге финансовые потоки становится очень сложно отследить, что способствует организованной преступности.

В то же время индустрия оффшорных онлайн-гемблинга в Юго-Восточной Азии быстро развивается, особенно в регионах с относительно слабым регулированием. Посредники извлекают выгоду из этой тенденции, чтобы помочь организованной преступности получать прибыль, отмывая незаконные средства и маскируя их под законные доходы. Несмотря на постепенное усиление регулирования и правоприменения, многие платформы азартных онлайн-игр по-прежнему хорошо выживают на «сером» или «черном» рынке. Транснациональная организованная преступность также начала интегрировать криптовалюты в свои операции, особенно на биржах с высокими ставками и внебиржевых транзакциях. Отсутствие регулирования делает эти платформы рассадниками отмывания денег, позволяя преступным сетям в Восточной и Юго-Восточной Азии легко обходить регулирование и далее поддерживать свою незаконную деятельность.


Ключевой момент третий: развитие онлайн-мошенничества и технологических инноваций

В последние годы деятельность киберпреступности в Восточной и Юго-Восточной Азии значительно возросла, особенно возросла активность транснациональных организованных преступных группировок. Киберпреступники не только ведут себя как формальные предприятия по разработке и продаже преступных услуг, но также применяют модель «преступление как услуга» (CaaS) для передачи различных преступных действий другим лицам, снижая порог совершения преступлений.

1. Подпольные рынки данных и вредоносное ПО для кражи информации

Подпольный рынок данных также стал важной частью групп онлайн-мошенников, предоставляя большое количество украденных данных, включая банковскую информацию, данные кредитных карт и личную информацию. Среди них информация, необходимая для технологии «знай своего клиента» (KYC). очень важен на подпольном рынке. Преступники используют эти данные для кражи личных данных, мошенничества в бизнесе и отмывания денег.

Имеются убедительные доказательства того, что рынок подпольных данных смещается в сторону Telegram, причем в основе этого сдвига лежит распространение вредоносного ПО для кражи информации и сервисов Underground Logging Cloud (UCL) в контексте бурно развивающейся криминальной экосистемы Юго-Восточной Азии. Доступность и низкая стоимость программ кражи информации делают их особенно популярной услугой среди преступников в регионе. Доступ к этим инструментам обычно осуществляется через модель «вредоносное ПО как услуга» (MaaS), где разработчики лицензируют их использование другим. Этот растущий поток данных создал множество новых возможностей для транснациональной организованной преступности в регионе, что, в свою очередь, способствовало диверсификации стратегий, методов, целей и преступных групп, занимающихся кибермошенничеством. Соответствующие данные показывают, что количество хостов, зараженных программами кражи информации для продажи, продолжает расти в Азиатско-Тихоокеанском регионе, что соответствует росту числа случаев кибермошенничества в регионе.

2. Поисковая оптимизация и мошенническая реклама

Хотя многие схемы онлайн-мошенничества требуют детального анализа целей и прямого контакта между мошенником и потенциальными жертвами, существуют также простые мошенничества, которые могут легко произойти с помощью просто заманчивой рекламы, поддельной веб-страницы или фишинговой ссылки, чтобы обмануть жертву. Эти преступники широко используют поисковую оптимизацию (SEO) и обманную рекламу для достижения этих целей, оба из которых доказывают свою эффективность, поскольку использование поисковых систем и социальных сетей продолжает расти во всем мире. С точки зрения масштаба, только Google заблокировал или удалил 206,5 миллионов объявлений в 2023 году за нарушение своей политики искажения фактов в платной рекламе, которая включает в себя фишинг и обманную рекламу, по сравнению со 142 миллионами в 2022 году. Реклама увеличилась.

В марте этого года команда безопасности SlowMist и команда Rabby Wallet раскрыли метод атаки, в котором для фишинга использовалась реклама Google. В частности, команда Rabby Wallet не покупала рекламу Google, но поддельная реклама перескакивала на настоящий официальный сайт. Судя по ключевым словам поиска Google, два верхних результата поиска являются фишинговыми рекламными объявлениями. Однако ссылка на первое рекламное объявление очень ненормальна. Она отображает официальный адрес веб-сайта Rabby Wallet, rabby[.]io, с помощью отслеживания было обнаружено, что фишинговые объявления. иногда переходят на реальный официальный адрес rabby[.]io. После многократной смены агентов в разных регионах они перейдут на фишинговый адрес rebby[.]io, и фишинговый адрес будет обновлен и изменен. Анализ показал, что ключевой операцией было то, что фишинговая группа использовала переход 302 собственной службы коротких ссылок Firebase Google, чтобы обмануть отображение Google. Подобные фишинговые процедуры также встречаются в различных программах для чатов. В качестве примера возьмем Telegram, программное обеспечение для чата. Когда вы отправляете URL-ссылку во время чата, фон Telegram захватывает доменное имя, заголовок и значок URL-ссылки для предварительного просмотра.

 

Кроме того, преступники будут использовать методы SEO-отравления, чтобы увеличить или повысить видимость своего вредоносного веб-сайта, делая его более аутентичным для ничего не подозревающих пользователей, которые считают, что он пользуется популярностью в поисковых системах. Преступники также используют различные методы SEO-отравления, такие как так называемый киберсквоттинг, когда пользователи получают прибыль от URL-адресов, которые они случайно вводят, или нажимают на ссылки с URL-адресами с ошибками. Платформы социальных сетей также стали их новым полем битвы: преступники обманывают пользователей с помощью рекламы, замаскированной под законные рекламные материалы. В сентябре 2023 года власти Сингапура подтвердили, что по меньшей мере 43 жертвы потеряли 875 000 долларов из-за мошенничества с вредоносным ПО, нацеленного на рекламу в социальных сетях.

3. Мошенничество с использованием искусственного интеллекта

С ростом популярности генеративного искусственного интеллекта преступная деятельность стала более сложной, а такие проблемы, как кража личных данных и нарушение конфиденциальности данных, также представляют угрозу национальной безопасности. Преступные группировки используют ИИ для фишинга, создания ложных личностей и персонализации мошенничества, что значительно снижает технический барьер и увеличивает скорость и масштабы мошенничества. Технология Deepfake широко используется в онлайн-мошенничестве. Преступники совершают сложные мошенничества, подделывая видео и аудио, и соответствующая преступная деятельность значительно возросла. Растет также онлайн-мошенничество с использованием QR-кодов: жертв часто побуждают посещать вредоносные веб-сайты или разглашать конфиденциальную информацию. В целом широкое применение искусственного интеллекта увеличило сложность и частоту киберпреступлений.

4. Другие

Хотя мошенничества с «убийством свиней» по-прежнему популярны, преступные группировки постепенно применяют более сложные стратегии, такие как фишинг и вредоносные смарт-контракты, для эффективной кражи средств и данных жертв.

Этот метод истощения активов требует от жертвы неосознанного подключения своего криптовалютного кошелька к вредоносному контракту, тем самым переводя криптовалюту и NFT в кошелек преступника. Одним из примечательных случаев стала фишинговая атака преступников в 2022 году, нацеленная на пользователей рынка невзаимозаменяемых токенов (NFT) OpenSea, в результате которой было украдено более 250 NFT на сумму около 2 миллионов долларов. По мнению исследователей безопасности, преступники воспользовались обновлением системы OpenSea для рассылки ложных электронных писем, чтобы заманить пользователей для выполнения операций, что в конечном итоге привело к передаче их активов.

Кроме того, все большее число преступников используют смарт-контракты Drainer для нападения на инвесторов, которым не хватает знаний о децентрализованных финансах (DeFi). В частности, это мошенничество часто связывает жертв с поддельными пулами для добычи ликвидности, опустошая их кошельки. На подпольных рынках и форумах легко найти разнообразные пакеты приложений DeFi, которые рекламируются как законные приложения, но на самом деле используются для мошенничества.

 

Мошенничества с майнингом ликвидности используют сложность торговых платформ DeFi для обмана людей. Эти мошенники часто обещают высокую прибыль, инвестируя в «пулы ликвидности», которые выдают в долг криптовалюты и позволяют торговать различными валютами между собой. Но на самом деле они будут создавать фальшивые пулы ликвидности, использовать смарт-контракты для облегчения доступа к кошелькам пользователей и могут даже вносить некоторые криптовалюты, чтобы создать иллюзию «заработка денег», или вкладывать фальшивые монеты, которые не достойны этого названия. . В ходе этих мошенничеств веб-сайты, связанные с кошельками, отображают обещания ежедневного заработка и ложное увеличение прибыли. В конечном итоге мошенник будет использовать разрешения контракта, чтобы «украсть» деньги в кошельке пользователя. Инвесторам часто говорят, что им необходимо достичь определенной «цели» ставок, прежде чем они смогут вывести свои средства, но как только вы достигнете золотой середины, вы никогда не сможете вернуть свои деньги, и любые дополнительные внесенные средства могут быть украдены; таким же образом. SlowMist раскрыл подобные случаи мошенничества. Если вам интересно, вы можете прочитать «Руководство для начинающих по безопасности Web3 по предотвращению ловушек» |

В отчете также упоминается, что вредоносное ПО, обычно используемое преступными группировками в Юго-Восточной Азии, — это клипер. Это ПО мониторит буфер обмена зараженной системы, ищет возможности подмены адресов в криптовалютных транзакциях, и если жертва случайно совершит транзакцию, то переведет средства на адрес злоумышленника. Поскольку адреса криптокошельков часто очень длинные, пользователи с меньшей вероятностью заметят изменения платежных адресов, что повышает эффективность вредоносного ПО.


Заключение

В целом угроза транснациональной организованной преступности в Юго-Восточной Азии становится все более изощренной и скрытой. Чтобы эффективно реагировать на эти проблемы, правоохранительным и регулирующим органам необходимо постоянно совершенствовать свои возможности. Страны Юго-Восточной Азии должны укреплять возможности и координацию правительств, надзорных органов и правоохранительных органов, формулировать комплексную политику и планы действий, а также укреплять сотрудничество. с другими странами и регионами. Когда мы сталкиваемся с быстро развивающейся транснациональной организованной преступностью, своевременные действия будут иметь решающее значение. Тесное сотрудничество между странами Юго-Восточной Азии и их союзниками поможет решить эту все более серьезную проблему и защитить региональную безопасность и стабильность.