You are here
Home > আন্তর্জাতিক > রিজার্ভ চুরির আগে চাকরি চেয়েছিল হ্যাকাররা

রিজার্ভ চুরির আগে চাকরি চেয়েছিল হ্যাকাররা

আন্তর্জাতিক ডেস্ক : ২০১৪ সাল থেকেই বাংলাদেশের কেন্দ্রীয় ব্যাংক বাংলাদেশ ব্যাংকসহ কয়েকটি বাণিজ্যিক ব্যাংক নিয়ে অনলাইনে গবেষণা শুরু করেছিল হ্যাকাররা। পরে ২০১৬ সালের ৪ ফেব্রুয়ারি ফেডারেল রিজার্ভ ব্যাংক অব নিউইয়র্কে রক্ষিত বাংলাদেশ ব্যাংকের অ্যাকাউন্ট থেকে ১০ কোটি ১০ লাখ ডলার (যা বাংলাদেশি মুদ্রায় ৮১০ কোটি টাকার সমপরিমাণ) চুরি করতে সক্ষম হয়।

ঠিক কীভাবে এই চুরির কাজটি হয়েছিল, সে বিষয়ে একটি ব্যাখ্যা দিয়েছে মার্কিন কেন্দ্রীয় তদন্ত ব্যুরো (এফবিআই)। যুক্তরাষ্ট্রে গত বছরে ক্যালিফোর্নিয়া ডিস্ট্রিক্ট কোর্টে এফবিআই একটি ফৌজদারি মামলার নথিতে এই ব্যাখ্যা দেয়।

রিজার্ভ চুরির ওই ঘটনা সারাবিশ্বে তোলপাড় সৃষ্টি করলেও বাংলাদেশের পক্ষ থেকে গত তিন বছরেও তদন্ত প্রতিবেদন প্রকাশ করা হয়নি। তবে মার্কিন গোয়েন্দা সংস্থার ওই নথি অনুযায়ী, ২০১৪ সালের ৭ অক্টোবর থেকে বাংলাদেশের বিভিন্ন ব্যাংককে টার্গেট বানিয়ে আসছে হ্যাকাররা।

সেখানে বাংলাদেশ ব্যাংকসহ বিশ্বজুড়ে বেশকয়েকটি সাইবার হামলার পেছনে পার্ক জিন হিয়ক নামে উত্তর কোরিয়ার এক নাগরিককে দায়ী করে এফবিআই। সংস্থাটি বাংলাদেশ ব্যাংকের ডিজিটাল যন্ত্রপাতি পরীক্ষা-নিরীক্ষা এবং ইলেকট্রনিক তথ্য-প্রমাণাদি থেকে জানতে পেরেছে রিজার্ভ চুরির জন্য সিস্টেমে অনুপ্রবেশ করতে মূলত চারটি ইমেইল অ্যাকাউন্ট ব্যবহার করেছিল হ্যাকাররা।

সেগুলো হলো : watsonhenny@gmail.com, yardgen@gmail.com, এবং এ দুটির সাথে সংশ্লিষ্ট rasel.aflam@gmail.com, এবং rsaflam@gmail.com – অ্যাকাউন্ট দুটি। এসব ই-মেইল থেকে মোটামুটি একই ধরনের- চাকুরির সুযোগ চেয়ে বার্তা পাঠানো হয় বাংলাদেশ ব্যাংকের কর্মকর্তাদের কাছে; এমনটাই দাবী করছে এফবিআই।

ইমেইলে কী বার্তা দিয়েছিল হ্যাকাররা?

চাকরি প্রার্থীদের মতোই কিছু দরখাস্ত বাংলাদেশ ব্যাংকের বিভিন্ন কর্মকর্তার ইমেইলে আসা শুরু করে ২০১৫ সালের শুরুর দিকে। জন্মবৃত্তান্ত বা সিভি এবং কাভার লেটারসহ ভাইভার জন্য আশা করা হচ্ছিল আবেদনকারীদের পক্ষ থেকে।

তবে এগুলো যে মোটেই চাকরির জন্য ছিল না, সেটি প্রমাণ হয়েছে বাংলাদেশ ব্যাংকের রিজার্ভ চুরির পর। এফবিআই’র প্রতিবেদনে ই-মেইলের যে কপি তুলে ধরা হয়েছে, সেটি এরকম :

আমি রাসেল আহলাম

আপনার প্রতিষ্ঠানের একজন অংশ হওয়ার ব্যাপারে আমি খুবই উৎসাহী এবং আশা করছি একটি ব্যাক্তিগত সাক্ষাৎকারের মাধ্যমে আমি আমার বিষয়টি আপনাকে বিস্তারিত জানাতে পারবো।

এখানে আমার রিজিউম এবং কাভার লেটার দেওয়া হলো। রিজিউম এবং কাভার লেটারের ফাইল <http://www.[DOMAIN REDACTED].com/CFDOCS/Allaire_Support/rasel/Resume.zip>

আপনার সময়ের জন্য এবং বিবেচনার জন্য আপনাকে অগ্রীম ধন্যবাদ।

কেন এ ধরনের বার্তা ?

এফবিআই’র নথি বলছে, বাংলাদেশ ব্যাংকের কম্পিউটার নেটওয়ার্কে প্রাথমিকভাবে ঢুকে পড়ার জন্য সবগুলো ই-মেইল অ্যাকাউন্ট থেকে প্রায় একই রকম অনেকগুলো স্পিয়ার ফিশিং ই-মেইল পাঠানো হয়েছিল। ছদ্মবেশে প্রতারণা ও জালিয়াতি করে অর্থ হাতিয়ে নিতে মূলত স্পিয়ার ফিশিং ইমেইল ব্যবহার করা হয়।

নথি অনুযায়ী, অনলাইনে চাকরির কাভার লেটার এবং পিডিএফ ফাইল থেকে হ্যাকিং বিষয়ে গবেষণার পর yardgen@gmail.com জি-মেইল অ্যাড্রেস থেকে ২০১৫ সালের ২৯ জানুয়ারি বাংলাদেশ ব্যাংকের ১৬ জন কর্মকর্তার ই-মেইলে বার্তা পাঠানো হয়।

প্রত্যেকটি বার্তায় চাকরি চেয়ে Resum.zip ফাইল পাঠানো হয় যেখানে একটি লিংক দিয়েছিলো হ্যাকাররা। ওই বছরের ২৩ ফেব্রুয়ারি একই ই-মেইল অ্যাড্রেস থেকে কেন্দ্রীয় ব্যাংকের ১০ জনকে দু’টি ই-মেইল করা হয়, যার বার্তাও একই রকম। এখানে এমন একটি লিংক দেওয়া হয়, যেটিতে ক্লিক করলে অন্য একটি ওয়েবসাইটে নিয়ে যাবে।

এই অ্যাড্রেস থেকে পাঠানো একটি ই-মেইল বাংলাদেশ ব্যাংকের নিজস্ব ই-মেইল (শেষে bb.org.bd ) ব্যবহারকারী একজনের অ্যাড্রেস ছিল বলে জানাচ্ছে এফবিআই।

২৭ জানুয়ারি অজ্ঞাতনামা একজন ব্যক্তি বাংলাদেশ ব্যাংকের ওই কর্মকর্তার ই-মেইল অ্যাড্রেস এবং বাংলাদেশের বিভিন্ন ব্যাংকারদের নিয়ে অনলাইনে আরেকটি গবেষণা করেছিল। ওই ব্যাক্তি agena316@gmail.com ই-মেইল ব্যবহার করে তার ফেসবুক অ্যাকাউন্ট খুলেছিল, যেখানে থেকে সনি পিকচার্স এন্টারটেইনমেন্ট এবং এএমসি থিয়েটার হ্যাক করতে স্পিয়ার ফিশিং ই-মেইল বার্তা পাঠানো হয়েছিল বলে এফবিআই’র দাবী।

পরবর্তীতে ১১ অগাস্ট rsaflam@gmail.com থেকে বাংলাদেশের আরেকটি ব্যাংকে প্রায় একই ধরনের ই-মেইল পাঠানো হয়। কিন্তু এখানে ফাইলের শেষে Resume.zip লেখা ছিল। এই ইমেইল অ্যাড্রেসটি রাসেল আহলাম নামে নিবন্ধিত।

ওইদিন এবং পরের দিন (১১ ও ১২ অগাস্ট) বাংলাদেশের বিভিন্ন ব্যাংকের ২৫ জন কর্মকর্তার ই-মেইল অ্যাড্রেসে এই স্পিয়ার ফিশিং ই-মেইল পাঠানো হয়। তবে এসব ই-মেইলের যে লিংক দেয়া হয়েছিল তাতে Resume and cover letter লেখা ছিল।

ফাইল খুলেই বিপদে বাংলাদেশ ব্যাংক

এফবিআই’র ফরেনসিক রিপোর্ট বলছে, ২০১৫ সালের ২৯ জানুয়ারি থেকে ২৪ ফেব্রুয়ারির মধ্যে yardgen@gmail.com অ্যাড্রেস থেকে আসা Resum.zip ফাইলটি বাংলাদেশ ব্যাংকের অন্তত তিনটি কম্পিউটার থেকে ডাউনলোড করার চেষ্টা করা হয়।

এভাবে মার্চের মধ্যে ই-মেইলে পাঠানো ম্যালওয়ারটি সফলভাবে বাংলাদেশ ব্যাংকের নেটওয়ার্কে প্রবেশ করে। সেখানে এটি একটি ফেইক টিএলএস (ট্রান্সপোর্ট লেয়ার সিকিউরিটি) তৈরি করে, যা দেখে মনে হবে না কেউ নেটওয়ার্কে অনুপ্রবেশ করেছে।

এই ম্যালওয়ারটি ফাইল স্থানান্তর, zip ফাইল তৈরি করতে সক্ষম ছিল। ম্যালওয়ারটিতে তিনটি আইপি অ্যাড্রেস প্রোগাম করা ছিল বলে এফবিআইর নথি বলছে। এক বছর পর ২০১৬ সালের ২৯ জানুয়ারি। জালিয়াতির মাধ্যমে অর্থ সরানোর আগে ব্যাংকের নেটওয়ার্কের মধ্যে কিছু পার্শ্বিক নাড়াচড়া শুরু করে। এর মধ্যে একটি ছিল বাংলাদেশ ব্যাংকের সুইফটলাইভ সিস্টেমের দিকে।

ব্যাংকের সুইফট প্রক্রিয়ার প্রধান অংশই হলো এই সিস্টেম। এটি সুইফট অ্যালায়েন্স অ্যাকসেস অ্যাপলিকেশন ব্যবহার করেছিল, যা ছিল সুইফট গ্রাহকদের পরিচালিত প্রবেশপথ। এটি মূলত অর্থনৈতিক লেনদেন নিশ্চিত করতে বার্তা আদান-প্রদান করে।

সুইফট বার্তা গ্রহণ করে অ্যাপটি বার্তার একটি কপি স্থানীয়ভাবে রেকর্ড করে ফাইল হিসেবে ফরম্যাট করতে বা প্রিন্টারে প্রিন্ট করতে পারতো। অথবা আরো তথ্য দিয়ে আলাদা ডেটাবেজও তৈরি করতে পারতো।

সুইফটলাইভ সিস্টেমে বাংলাদেশ ব্যাংকের কম্পিউটার হোস্টিং-এ ঢোকার চেষ্টার সময় তারা অন্তত চারবার লগ-ইন করার চেষ্টা করে। যদিও সেই রেকর্ডগুলো সফলভাবে মুছে ফেলেছিল, তারপরও তারা কিছু প্রমাণ রেখেছিল যা ফরেনসিক রিপোর্টে উঠে আসে।

হ্যাকাররা ব্যাংকের কম্পিউটার টার্মিনালে অনুপ্রবেশ করতে এবং সুইফট বার্তা পাঠাতে সক্ষম হয়েছিল, যেন মনে হবে এটি বাংলাদেশ ব্যাংকের নিজস্ব কম্পিউটার সিস্টেম থেকে পাঠানো।

প্রত্যেকটি সুইফট বার্তা যুক্তরাষ্ট্রের ফেডারেল রির্জাভ ব্যাংক অব নিউইয়র্ক’কে ডলারে রাখা বাংলাদেশ ব্যাংকের রিজার্ভের অর্থ ফিলিপিন্স এবং শ্রীলংকার নির্দিষ্ট কিছু অ্যাকাউন্টে পাঠানোর নির্দেশ দিয়েছিল।

ফিলিপিন্সে ২০১৫ সালের মে মাসে কিছু ভুয়া ব্যক্তির নামে অ্যাকাউন্ট খোলা হয়েছিল এবং সেসব অ্যাকাউন্টে ৮১ মিলিয়ন বা আট কোটি ১০ লক্ষ মার্কিন ডলার পাঠানো হয়। বাংলাদেশ ব্যাংকের সিস্টেম থেকে সুইফট বার্তায় ভুয়া নাম ও আসল ব্যাংক অ্যাকাউন্ট নাম্বারগুলো দেয়া হয়েছিল।

পরে ২০১৬ সালের ৬ ফেব্রুয়ারি, হ্যাকাররা সুইফট সার্ভার থেকে কিছু বার্তাগুলো ডিলিট করতে evtdiag.exe নামে একটি ম্যালওয়ার ব্যবহার করে।

বাংলাদেশ ব্যাংক থেকে এর আগের দিন (৫ ফেব্রুয়ারি) সার্ভার বন্ধ করে দেয়া হয়েছিল। ফলে পরের দিন সার্ভার আবার চালু হলেও ম্যালওয়রাটি সবগুলো বার্তা ডিলিট করতে ব্যর্থ হয়। আর অসাবধানতবশত হ্যাকারদের রেখে যাওয়া প্রমাণ নজরে আসে।

এফবিআই’র নথি অনুযায়ী, সনি পিকচার্স এন্টারটেইনমেন্ট (এসপিই) এবং ভিয়েতনাম, ফিলিপিন্স, আফ্রিকা, সাউথইস্ট এশিয়া; এসব অঞ্চলের অনেক ব্যাংকের ক্ষেত্রেও একই ধরনের প্রযুক্তি ব্যবহার করেছিল হ্যাকাররা।

এসব প্রতিষ্ঠানের ডিভাইসগুলো আবার উত্তর কোরিয়ার আইপি অ্যাড্রেস থেকে নিয়ন্ত্রণ করা হয়েছিল বলে তদন্ত সংস্থাটি জানাচ্ছে। বিবিসি বাংলা।

Top