ලාසරස් කොල්ලය: දෙපැයක් තුළ ඩොලර් මිලියන 14ක් සොරකම් කළ අන්තර්මහද්වීපික ATM මංකොල්ලය

ඡායාරූප මූලාශ්රය, Getty Images
- Author, ජීන් ලී, ජෙෆ් වයිට් සහ විව් ජෝන්ස්
- Role, බීබීසී ලෝක සේවය
ඔබ, බොලිවුඩ් චිත්රපටයක අමතර නළුවෙකු ලෙස දිනක රැකියාවක් ලද ඉන්දීය අඩු වැටුප් කම්කරුවෙකු බව මොහොතකට සිතමු. ඔබේ භූමිකාව වන්නේ ATM යන්ත්රයකට ගොස් මුදල් ලබාගැනීම යි.
2018 දී, ඉන්දියාවේ මහරාෂ්ට්ර ප්රාන්තයේ මිනිසුන් කීප දෙනෙකුම සිතුවේ ඔවුන් චිත්රපටයක කුඩා චරිතයක් ලද බවකි - නමුත් ඇත්ත වශයෙන්ම සිදුව තිබුණේ, ඔවුන් රවටා, අභිලාෂකාමී බැංකු මංකොල්ලයක් සඳහා මුදල් එකතු කරන මුදල් ගෙනයන්නන් ලෙස සහභාගී කරවා ගැනීම ය.
මෙම කොල්ලය සිදුව තිබුණේ 2018 අගෝස්තුවේ සති අන්තයක වන අතර, මහරාෂ්ට්ර ප්රාන්තයේ පූනේහි මූලස්ථානය පිහිටා ඇති කොස්මොස් සමූපකාර බැංකුව කේන්ද්රකර තිබුණි.
ශාන්ත සෙනසුරාදා දහවලක, බැංකු මූලස්ථානයේ කාර්යය මණ්ඩලයට හදිසියේ තැතිගන්වන සුළු පණිවුඩ මාලාවක් ලැබිණ.
එක්සත් ජනපදයේ පිහිටි කාඩ්පත් ගෙවීම් සමාගමක් වන 'වීසා' වෙතින් ලැබුණු එම පණිවුඩවලින් දැනුම් දී තිබුණේ, අදාළ බැංකුවේ ATM යන්ත්රවලින් විශාල මුදල් ප්රමාණයන් ආපසු ලබාගැනීම සඳහා වන ඉල්ලීම් දහස් ගණනක් ගලා එනු එයට දැකිය හැකිබවට ය. මෙම ඉල්ලීම් කොස්මොස් බැංකු කාඩ්පත් සහිත තැනැත්තන්ගෙන් පැමිණෙන බව වීසා සමාගම බැංකුවට දැන්වීය.
නමුත් කොස්මොස් කණ්ඩායම තමන්ගේ බැංකු පද්ධති පරීක්ෂා කළවිට කිසිදු සැකකටයුතු ගනුදෙනුවක් දැකීමට ඔවුහු අපොහොසත් වූහ.
ඉන් පැය භාගයකට පමණ පසු, කෝකටත් සූදානමින් සිටීම තකා කොස්මොස් බැංකු කාඩ්පත් හරහා සිදුකෙරෙන සියලු ගනුදෙනු නවතා දැමීමට බැංකුව වීසා ආයතනයට අවසර ලබාදුන්නේ ය. නමුත් මෙම ප්රමාදය බැංකුවට මිල අධික හානියක් සිදුකර තිබුණි.
පසුදින වීසා ආයතනය සැකකටයුතු ගනුදෙනුවල පූර්ණ ලැයිස්තුවක් කොස්මොස්හි මූලස්ථාන කාර්යාලයය සමග බෙදාගත්තේ ය: එහි ලොව වටා ATM යන්ත්රවලින් සිදුකළ තනි තනි ගනුදෙනු 12 000ක් පමණ අඩංගුවිය.
බැංකුවට ඩොලර් මිලියන 14ක් පමණම අහිමිවී තිබුණේ ය.
එහි අතිවිශාල පරිමාණය හා අති සුක්ෂම ක්රියාවලිය නිසා සුවිශේෂී වූ ගරුසරු රහිත අපරාධයකි. අපරාධකරුවන් එක්සත් ජනපදය, එක්සත් රාජධානිය, එක්සත් අරාබි එමීර් රාජ්යය හා රුසියාව ඇතුළු වෙනස් රටවල් 28ට ATM යන්ත්ර කොල්ලකා තිබුණි. ඒ සියල්ල සිදුව තිබුණේ පැය දෙකකුත් මිනිත්තු 13ක් තුළ ය - එය අසාමාන්ය හා ගෝලීය වශයෙන් මහා පිරිසක් එක්ව සිදුකෙරුණු අපරාධයකි.
කෙමෙන්, උතුරු කොරියානු රජය වෙනුවෙන් මින් පෙර ද සාර්ථකව අපරාධ සිදුකළ රහස් හැකර්වරුන් කණ්ඩායමක් කරා මෙම අපරාධයේ මූලය ලුහුබඳින්නට විමර්ශකයෝ සමත්වූහ.
නමුත් එම පුළුල් චිත්රය දැකීමට ප්රථමයෙන්, දුසිම් ගණනක් මිනිසුන් ATM යන්ත්ර වෙත ගොස් බැංකු කාඩ්පත් ඇතුළු කරනු හා මුදල් නෝට්ටු ගමන් මළුවලට ඔබාගනු CCTV දර්ශනවලින් දුටු මහාරාෂ්ට්ර ප්රාන්තයේ සයිබර් අපරාධ ඒකකයේ විමර්ශකයින් මවිතයට පත්විය.
"අපි මේ ආකාරයේ මුදල් ප්රවාහන කරන්නන්ගේ ජාලයක් ගැන දැනගෙන හිටියෙ නැහැ," විමර්ශනය මෙහෙයවූ පොලිස් පරීක්ෂක බ්රිජේෂ් සිං ප්රකාශ කළේ ය.
ලැප්ටොප් පරිගණකයක් හරහා ATM ගනුදෙනු එම මොහොතේම නිරීක්ෂණය කරමින් සිටි හසුරුවන්නෙකු මින් එක් කල්ලියකට හිඳ ඇතිබව සිං පවසයි. ATM එකෙන් ලබාගන්නා මුදලින් ස්වල්පයක් තමා වෙත තබාගැනීමට මින් මුදල් ප්රවාහන කරන්නෙකු තැත්කළ සෑම අවස්ථාවක දීම එය නිරීක්ෂණය කරන එම හසුරුවන්නා, අදාළ තැනැත්තාට වැරෙන් පහරක් ගසනු CCTN දර්ශනවලින් දැක්විණි.
කොල්ලයෙන් සති කීපයක් ගෙවෙද්දී, CCTV දර්ශන හා ATM යන්ත්ර අවට ප්රදේශවල ජංගම දුරකථන දත්ත භාවිතාවෙන් සැකකරුවන් 18 දෙනෙකු අත්අඩංගුවට ගැනීමට ඉන්දීය විමර්ශකයින් සමත්විය. මේ වන විට ඉන් බොහෝදෙනා නඩු විභාගය එළැඹෙන තෙක් බන්ධනාගාරයේ පසුවෙයි.
එම මිනිසුන් පළපුරුදු වංචනිකයින් නොවනබව සිං කියයි. අත්අඩංගුවට පත්වූවන් අතර වේටර්වරයෙකු සහ සපතේරුවෙකු සිටි අතර, තවෙකෙකුට ඖෂධවේදී උපාධියක් තිබුණි.
'ඒගොල්ලො මුදු මොළොක් මිනිස්සු," ඔහු පවසයි.
එනමුදු, සොරකම සිදුවන අවස්ථාව වන විට, "අමතර චරිත" ලෙස බඳවාගැනුණු තැනැත්තන් පවා තමා සිදුකරමින් සිටින්නේ කුමක්දැ යි දැන සිටි වග ඔහු සිතයි.
නමුත් ඔවුන් වැඩ කරන්නේ කා වෙනුවෙන්දැ යි ඔවුන් දැන සිටියා ද?
රහසිගත හා හුදෙකලා උතුරු කොරියානු රාජ්යය මේ මංකොල්ලය පසුපස සිටිබව විමර්ශකයින් විශ්වාස කරයි.
උතුරු කොරියාව ලොව දුප්පත්ම රටවලින් එකක්වන නමුත්, ඔවුන්ගේ සීමාසහිත සම්පත්වලින් සැලකිය යුතු කොටසක් වියදම් කෙරෙන්නේ එක්සත් ජාතීන්ගේ ආරක්ෂක කවුන්සිලය විසින් තහනම් කරන ලද ක්රියාවක් වන, න්යෂ්ටික ආයුධ සහ බැලිස්ටික් මිසයිල නිෂ්පාදනයට ය. මෙහි ප්රතිඵලයක් ලෙස, එක්සත් ජාතින් විසින් එම රට දැඩි සම්බාධකයන්ට ලක්කර ඇති හෙයින් ඔවුන්ගේ වෙළඳ කටයුතුවලට දැඩි සීමා පැනවී තිබේ.
එකොළොස් වසරකට පෙර බලයට පැමිණීමෙන් පසු උතුරු කොරියානු නායක කිම් ජොං උන්, න්යෂ්ටික අත්හදාබැලීම් සතරක් හා අන්තර් මහද්වීපික මිසයිල අත්හදාබැලීමේ කුපිත කරවනසුළු උත්සාහයන් කීපයක් ඇතුළුව, පෙර නොවූවිරූ අන්දමේ අවි අත්හදාබැලීමේ ව්යාපාරයක් අධීක්ෂණයකර තිබේ.

ඡායාරූප මූලාශ්රය, KRT/Reuters
උතුරු කොරියානු රජය සිය ආර්ථිකය පවත්වාගැනීම හා ආයුධ වැඩසටහනට ප්රතිපාදන ලබාදීමට අවශ්ය මුදල් සපයාගැනීම සඳහා ලොව වටා බැංකු හා මූල්යායතන කොල්ලකෑමට ඉහළ පෙළේ හැකරුන් භාවිතා කරතැ යි එක්සත් ජනපද බලධාරීන් විශ්වාස කරයි.
'ලාසරස් ගෘප්' යන අන්වර්ථ නමින් හැඳින්වෙන මෙම හැකරුන් කණ්ඩායම, උතුරු කොරියාවේ බලවත් හමුදා බුද්ධි ඒජන්සිය වන 'ඔත්තු බැලීමේ පොදු කාර්යාංශය' මඟින් මෙහෙයවෙන ඒකකයකට අයත්බව විශ්වාස කෙරෙයි.
සයිබර් ආරක්ෂක විශේෂඥයින් මෙම කණ්ඩායම බයිබලයේ එන 'ලාසරස්' නම් චරිතය (ඔහු මරණයෙන් නැගිටියි) ඇසුරෙන් නම් කරන ලද්දේ, ඔවුන්ගේ වෛරස පරිගණක ජාල තුළට ඇතුළුවීමෙන් පසු ඒවා විනාශ කිරීම ඉතාමත්ම අසීරු කාර්යයක් වන බැවිනි.
මෙම කණ්ඩායම ප්රථම වරට ජාත්යන්තර ප්රසිද්ධිය ලද්දේ, 2014 දී සෝනි පික්චර්ස් එන්ටර්ටේන්මන්ට් සමාගමේ පරිගණක ජාලය හැක් කිරීම සම්බන්ධයෙන් එවකට එක්සත් ජනපදයේ ජනපති බැරැක් ඔබාමා උතුරු කොරියාවට චෝදනා කළ අවස්ථාවේ දී ය. කිම් ජොං උන් ඝාතනයට ලක් කිරීම දැක්වෙන ප්රහසනයක් වන 'ද ඉන්ටර්වීව්' චිත්රපටයට එරෙහිව කළ පළිගැනීමක් ලෙස මෙම හානිකර සයිබර් ප්රහාරය දියත් කෙරුනේයැ යි FBI ආයතනය හැකරුන්ට චෝදනා කළේ ය.

ඡායාරූප මූලාශ්රය, ROBYN BECK
එතැන් පටන් ලාසරස් කණ්ඩායම වෙත විවිධ චෝදනා එල්ලවී තිබේ. 2016 දී බංගලාදේශයේ මහා බැංකුවෙන් ඩොලර් බිලියනයක් සොරාගැනීමට තැත්කිරීම සහ බ්රිතාන්යයේ ජාතික සෞඛ්ය සේවාව ඇතුළුව ලොව වටා වින්දිතයින්ගෙන් කප්පම් ගැනීමට තැත් කෙරුණු 'වොනක්රයි' (WannaCry) සයිබර් ප්රහාරය දියත් කිරීම ඊට අයත් ය.
උතුරු කොරියාව ලාසරස් සමූහයේ පැවැත්ම මෙන්ම, රාජ්ය අනුග්රහය ලද හැක් කිරීම් පිළිබඳ සියලු චෝදනා තරයේ ප්රතික්ෂේප කරයි.
නමුත් නීතිය ක්රියාත්මක කරන ප්රමුඛ පෙළේ ඒජන්සි පවසන්නේ, උතුරු කොරියාවේ හැක් කිරීම් අන් කවරදාටත් වඩා දියුණු, ලැජ්ජා බයෙන් තොර හා වඩාත් අභිලාෂකාමීබව යි.
කොස්මොස් මංකොල්ලය සඳහා හැකරුන් භාවිතාකර තිබුණේ 'ජැක්පොටින්' නම් ශිල්ප ක්රමයකි. එය එසේ හැඳින්වෙන්නේ, ATM යන්ත්රයක් එහි අඩංගු මුදල් නිකුත් කිරීමට හසුරුවා ගැනීම හරියට සුදූ මැෂිමකින් විශාල මුදල් ත්යාගයක් (ජැක්පොට්) දිනන අවස්ථාවක් මෙන් වන නිසා ය.
බැංකුවේ පද්ධතීන්වලට මුල දී ඇතුළුවී තිබුණේ පැරණි ක්රමයකිනි: බැංකු සේවකයෙකු විසින් විවෘත කෙරුණු ෆිෂිං ඊමේලයක් හරහා බැකුවේ පරිගණක පද්ධතිය මැල්වෙයා වර්ගයේ වෛරසයකින් ආසාදනයවී තිබුණි. පද්ධතියට ඇතුළුවීමෙන් පසු හැකරුන් විසින් 'ATM ස්විචය' ලෙස හැඳින්වෙන මෘදුකාංග කොටස හසුරුවා තිබුණි. ATM ස්විචය මඟින් සිදුකරන්නේ, ATM එකකින් පැමිණෙන මුදල් ගැනීමේ ඉල්ලීම් බැංකුවට යවන පණිවුඩයක් මඟින් අනුමත කිරීම යි.
ලොව ඕනෑම තැනක සිටින සහචරයන් හරහා ATM යන්ත්රවලින් මුදල් ආපසු ගැනීමට අවසර ලබාදීමේ බලය මෙමඟින් හැකරුන් අතට ලැබුණි. ඔවුන්ට වෙනස් කිරීමට නොහැකිවූ එකම දෙය නම්, ඒ එක් එක් මුදල් ආපසු ගැනීමේ වාරයන් සඳහා වන උපරිම මුදල් සීමාව ය. එබැවින් ඔවුනට බැංකු කාඩ්පත් රාශියක් ද, විශාල පිරිස් බලයක් ද අවශ්යවිය.
මංකොල්ලය සඳහා සූදානම් වෙද්දී ඔවුන් සහායකයින්ගේ උදව්වෙන් සත්ය ATM කාඩ්පත්හි 'පිටපත්' නිර්මාණයකොට තිබුණි. ATMවල දී භාවිතා කළ හැකි ව්යාජ කාඩ්පත් තැනීම සඳහා ඔවුන් සත්ය බැංකු ගිණුම්හි දත්ත භාවිතාකොට තිබුණි.
බ්රිතාන්ය ආරක්ෂක සමාගමක් වන BAE සිස්ටම්ස්, මෙය ලාසරස් කණ්ඩායමේ කටයුත්තකැ යි ක්ෂණයෙන් සැක පහළ කළේ ය. සමාගම මාස ගණනක් තිස්සේ හැකරුන් කණ්ඩායම නිරීක්ෂණයකර තිබූ අතර, ඔවුන් ඉන්දියානු බැංකුවකට පහරදීමට සැලසුම් කරමින් සිටිබව දැන හුන්නේ ය. ඔවුන් නොදැන සිටියේ ඉලක්කගත බැංකුව කුමක් ද යන්න පමණි.
"ඒක වෙනත් අපරාධ මෙහෙයුමක් වෙනුවෙන් [සිදුකළ සූදානමක්] වෙන්න නම් ඉඩක් තිබුණේ නැහැ," BAE ආරක්ෂණ පර්යේෂක ඒඩ්රියන් නිෂ් පවසයි. ලාසරස් කණ්ඩායම බහුනිපුණ හා ඉතා අභිලාෂකාමීබව ඔහු කියා සිටියි. "වැඩිහරියක් අපරාධ කණ්ඩායම් නම් මිලියන කීපයක් හොරකම් කරගෙන ගැලවෙන්න ලැබුණම සතුටුවෙලා, ඒ වැඩේ එතැනින් නවත්තන්න තිබුණා."
කොස්මොස් බැංකු මංකොල්ලය හා සබැඳි කාර්ය සම්පාදනය අති විශාල ය. හැකරුන්, උතුරු කොරියානු පුරවැසියන්ට නීත්යානුකූලව ඇතුළුවිය නොහැකි බොහෝ රටවල් ද ඇතුළුව රටවල් 28ක භූමියේ සහකරුවන් සොයාගත්තේ කෙසේ ද?

ඡායාරූප මූලාශ්රය, Jean H. Lee/Getty images
එක්සත් ජනපද තාක්ෂණ ආරක්ෂණ විමර්ශකයින් විශ්වාස කරන පරිදි, ලාසරස් කණ්ඩායමට අඳුරු අන්තර්ජාලයේ (ඩාක් වෙබ්) එක් ප්රධාන පහසුකම් සපයන්නෙකු හමුවී ඇත. ඩාක් වෙබ්හි හැක් කිරීමේ කුසලතා හුවමාරුකර ගැනීමට පූර්ණව කැපවූ සංසදයන් ඇති අතර, මේවායෙහි දී අපරාධකරුවන් බොහෝවිට උපකාරක සේවා අලෙවි කරයි. 2018 පෙබරවාරියේ දී, 'බිග් බොස්' යනුවෙන් තමාවම හඳුන්වාගත් එක් පරිශීලකයෙකු ණයපත් වංචාවක් සිදුකිරීම සඳහා උපදෙස් පළකළේ ය. ATM කාඩ්පත් පිටපත් කිරීම සඳහා උපකරණ තමා සතුබවත්, එක්සත් ජනපදයේ හා කැනඩාවේ වෙසෙන මුදල් ප්රවාහනය කරන්නන්ගේ කණ්ඩායමකට ප්රවේශය තමාට ඇතිබවත් ඔහු ප්රකාශකර තිබුණි.
කොස්මොස් බැංකුවට ප්රහාරය එල්ල කිරීම සඳහා ලාසරස් කණ්ඩායමට අවැසිවූ සේවාව ද මෙයම වූයෙන්, ඔවුන් බිග් බොස් සමග කටයුතු කිරීම ඇරඹීය.
මේ සහකරුවා පිළිබඳ වැඩි තොරතුරු සොයාගැනීම සඳහා, අපි එක්සත් ජනපදයේ තාක්ෂණ ආරක්ෂණ සමාගමක් වන 'ඉන්ටෙල් 471'හි ප්රධාන බුද්ධි නිලධාරී මයික් ඩිබෝල්ට් හා කතාබහ කළෙමු.
බිග් බොස් අවම වශයෙන් වසර 14ක් සක්රීයව හිඳ ඇතිබවත්, ඔහුට අන්වර්ථ නාමයක් රැසක් තිබී ඇතිබවත් ඩිබෝල්ට්ගේ කණ්ඩායම අනාවරණයකර ගත්තේ ය. ඒ නම් අතර G, හබීබී, සහ බැක්වුඩ් යන්න විය. ඔහු විවිධ සංසදයන් සඳහා එකම ඊමේල් ලිපිනය භාවිතාකර තිබූබැවින්, මෙම සියලු පරිශීලක නාම හා ඔහු සම්බන්ධ කිරීමට ආරක්ෂක අංශයන් සමත්විය.
"ඇත්තෙන්ම, ඔහු කම්මැලි වැඩක් කරලා තිබුණේ," ඩිබෝල්ට් කියයි. "අපි මේක නිතර දකිනවා: ෆෝරමවල දී නළුවො තමන්ගේ නම වෙනස් කරලා පෙනී හිටියට, එකම ඊමේල් ඇඩ්රස් එක පාවිච්චි කරනවා."
2019 වසරේ එක්සත් ජනපදයේ දී බිග් බොස් අත්අඩංගුවට ගැනුණු අතර, ඔහු ගාලිබ් අලෝමරි නම් 36-හැවිරිදි කැනේඩියානු ජාතිකයෙකුබවට හෙළිවිය. උතුරු කොරියානු බැංකු මංකොල්ලයන්හි මුදල් විශුද්ධිකරණය කිරීම ඇතුළු චෝදනා සම්බන්ධයෙන් ඔහු වරද පිළිගත් අතර, වසර 11 යි මාස අටක සිර දඬුවමක් නියමවිය.
කොස්මොස් බැංකු මංකොල්ලය හෝ වෙනත් හැක් කිරීමේ ක්රියාවලට සම්බන්ධබව උතුරු කොරියාව කිසිදා පිළිගෙන නැත. බීබීසීය කොස්මොස් ප්රහාරය හා සබැඳි චෝදනා ලන්ඩනයේ උතුරු කොරියානු තානාපති කාර්යාලයයට ඉදිරිපත් කළමුත් කිසිදු ප්රතිචාරයක් ලැබුණේ නැත.
කෙසේ වෙතත්, අප මීට පෙර ඔහු හා සම්බන්ධවූ අවස්ථාවේ තානාපති චෝ ඉල් පිළිතුරු දුන්නේ, උතුරු කොරියානු රාජ්ය අනුග්රහය ලද හැක් කිරීම් සහ මුදල් විශුද්ධිකරණය පිළිබඳ චෝදනා "නාඩගමක්"බව හා "අපගේ රාජ්යයේ ප්රතිරූපය කැළැල් කිරීමට" එක්සත් ජනපදය දරන උත්සාහයක්බව පවසමිනි.
2021 පෙබරවාරියේ දී FBI ආයතනය, එක්සත් ජනපද රහස් සේවය සහ අධිකරණ දෙපාර්තමේන්තුව විසින් ලාසරස් කණ්ඩායමේ හැකර්වරුන්යැ යි සැකකළ තිදෙනෙකුට එරෙහි චෝදනා නිවේදනය කළේ ය. ජොං චන් හ්යොක්, කිම් ඉල් සහ පාක් ජින් හ්යොක් නම් මේ තිදෙනා උතුරු කොරියානු හමුදා බුද්ධි ඒජන්සියේ සේවය කරනබවට අදාළ ආයතන ප්රකාශ කළේ ය. හැකරුන් දැන් යළි උතුරු කොරියානු අගනුවර වන ප්යොංයැං වෙත ගොස් ඇතැ යි සැලකෙයි.

ඡායාරූප මූලාශ්රය, DoJ
උතුරු කොරියාව සතුව පුහුණු හැකරුන් 7000ක් පමණ සිටිතැ යි එක්සත් ජනපද සහ දකුණු කොරියානු බලධාරීන් ඇස්තමේන්තු කරයි. උතුරු කොරියාව තුළ අන්තර්ජාල ප්රවේශය ඇත්තේ සුළු පිරිසකටබැවින්, ඔවුන්ගේ අන්තර්ජාල ක්රියාකාරකම් සැඟවීම අපහසු නිසා මේ සියලු දෙනා උතුරු කොරියාව තුළ සිට ක්රියාත්මක වෙනවා වීමට ඉඩකඩ මඳ ය. ඒ වෙනුවට, ඔවුන් විදේශයන් වෙත පිටත්කර හැරෙයි.
හිටපු උතුරු කොරියානු රාජ්ය තාන්ත්රිකයෙකු හා රෙජීමය අත්හැර දමා ආ ජ්යෙෂ්ඨතමයෙකු වන රියු හියුන් වූ, මේ හැකරුන් විදේශයන්හි සිට ක්රියාත්මක වන ආකාරය පිළිබඳව අප හට යම් අවබෝධයක් ලබාදුන්නේ ය.
2017 දී කුවේටයේ උතුරු කොරියානු තානාපති කාර්යාලයයේ සේවය කරමින් සිටි ඔහු, කලාපයේ උතුරු කොරියානුවන් 10 000ක් පමණකගේ රැකියා නියුක්තිය අධීක්ෂණය කිරීමට සහාය දුන්නේ ය. එසමයේ දී, බොහෝදෙනෙකු ගල්ෆ් කලාපය පුරා ඉදිකිරීමේ ස්ථානයන්හි වැඩෙහි යෙදී සිටි අතර, උතුරු කොරියානු කම්කරුවන් සියල්ලන්ම මෙන් ඔවුන්ගේ වැටුපෙන් වැඩි කොටසක් රෙජීමරයට භාරදිය යුතුවිය.
ඩුබායිහි තදබද නිවාසවල වෙසෙමින් වැඩ කරන හැකරුන් 19 දෙනෙකු අධීක්ෂණය කරන උතුරු කොරියානු හසුරුවන්නෙකුගෙන් තම කාර්යාලයයට දිනපතා ඇමතුමක් ලැබුණුබව ඔහු ප්රකාශ කළේ ය. "ඒ අයට උවමනා වුණේ එච්චරම තමයි: ඉන්ටර්නෙට් කනෙක්ෂන් තිබ්බ කම්පියුටර් එකක්," ඔහු පවසයි.
විදේශයන්ට පිටත්කර හැරි හැකරුන් සිටිනබව පිළිනොගන්නා උතුරු කොරියාව, ඒ, වලංගු වීසා සහිත තොරතුරු තාක්ෂණ වෘත්තිකයින් පමණකැ යි ප්රකාශ කරයි. නමුත් මෙම සයිබර් ඒකක ලොව පුරා නිදන ශාලාවන්හි සිට ක්රියාත්මකවන්නේ යැ යි ඉදිරිපත්වූ FBI චෝදනා සමග හිටපු තානාපති රියුගේ විස්තරය ගැලපෙයි.
2017 සැප්තැම්බරයේ දී, එක්සත් ජාතීන්ගේ ආරක්ෂක කවුන්සිලය මෙතෙක් කල් උතුරු කොරියාව මත පැනවූ ඉතාම දැඩි සම්බාධකයන් පනවා, ඔවුන්ගේ ඉන්ධන ආනයනය සීමා කරමින්, අපනයන තවදුරටත් සීමා කරමින්, 2019 දෙසැම්බර් මාසය වන විට එක්සත් ජාතීන්ගේ සාමාජික රටවල් උතුරු කොරියානු සේවකයින් ආපිට මව්රටට යැවිය යුතුයැ යි විධානය කළේ ය.
නමුත් හැකරුන් තවත් සක්රීයබව පෙනෙයි. ඔවුන් දැන් ක්රිප්ටොකරන්සි සමාගම් ඉලක්ක කරමින් සිටින අතර, ඩොලර් බිලියන 3.2කට ආසන්න මුදලක් සොරකම්කර ඇතැ යි ඇස්තමේන්තුගත ය.
එක්සත් ජනපද බලධාරීන් මොවුන් හඳුන්වා ඇත්තේ "ගිනිඅවි වෙනුවට කීබෝඩ්" යොදාගන්නා "ලොව ප්රමුඛතම බැංකු සොරුන්" ලෙසිනි.









