
मेरा नाम सर्ज फिलॉसफर है; मैं एक खोजी पत्रकार हूँ, और यह कहानी—सोशल इंजीनियरिंग का उपयोग करके की गई सबसे बड़ी क्रिप्टोकरेंसी डकैती के बारे में—अभी तक प्रकाशित नहीं हुई है। लेकिन मैं इसे एक-एक कदम करके बताता हूँ।
पिछले दो वर्षों से, मैं एक आर्थिक प्रकाशन के लिए एक फीचर पर काम कर रहा था और अंततः एक ऐसे व्यक्ति का पता लगा लिया जो जानकारी देने के लिए सहमत हो गया। हालांकि, जैसा कि पता चला, मेरा स्रोत हाल ही में स्पेन आ गया था, और उससे मिलने और क्रिप्टो धोखाधड़ी के क्षेत्र में उसकी गतिविधियों का विवरण जानने के लिए, मुझे लंदन से एलिकांटे प्रांत के टॉरेविजा शहर तक एक मार्ग की योजना बनानी पड़ी। हम एक सुनसान जगह पर मिलने के लिए सहमत हुए जहाँ झीलें और सन्नाटा दुनिया से अलग-थलग होने का एक अजीब एहसास पैदा करते हैं - लागुनास दे ला माटा वाई टोरेविखेया।
तो, यह जानकारी हासिल करने के लिए, मैंने टिकट खरीदे और उस शहर की यात्रा पर निकल पड़ा जिसका नाम स्पेनिश में 'पुराना टावर' है।
पेड़ों की छाया में, एक आरामदायक कैफ़े में बैठे माइकल (क्रिप्टो संपत्ति चोरी में विशेषज्ञता रखने वाले एक अंतरराष्ट्रीय समूह के पूर्व सदस्य) ने समझाया कि कैसे मल्टी-फैक्टर ऑथेंटिकेशन को कोड के माध्यम से नहीं, बल्कि सिर्फ भरोसे का दुरुपयोग करके बाईपास किया जा सकता है।
सबसे हाई-प्रोफाइल क्रिप्टो चोरी के बारे में बात करते हुए, उन्होंने कहा कि रोनिन नेटवर्क ($625 मिलियन), बीएनबी ब्रिज ($569 मिलियन) और पॉली नेटवर्क ($611 मिलियन) पर हमले, उनके हैकर समुदाय द्वारा अन्य लोगों के क्रिप्टो खातों से निकाले गए धन की तुलना में तो बस 'नगण्य' थे।
उन्होंने उत्साहपूर्वक अपने "काम" की कुछ बारीकियों का वर्णन करते हुए कहा, "किसी भी सिस्टम में सबसे कमजोर कड़ी मानवीय कारक है। और कोई भी क्रिप्टो सिस्टम इसका अपवाद नहीं है।"
यह योजना हमेशा विश्वसनीय लगती थी। सबसे पहले, पीड़ित को तकनीकी सहायता से होने का दावा करने वाला एक ईमेल प्राप्त होता था। योजना का अगला कदम 'परामर्श' के लिए एक निमंत्रण था। ईमेल कई पतों पर भेजा गया था, जिससे आधिकारिक होने और स्थिति पर पूर्ण नियंत्रण का भ्रम पैदा हुआ। वास्तव में, ये पते एक जैसे थे, लेकिन फिर भी काल्पनिक थे।
फिर घोटाले का मुख्य चरण आता था। पीड़ित को एक दस्तावेज़ भेजा जाता था जिसमें एक ऑनलाइन प्लेटफॉर्म पर लॉग इन करने के निर्देश होते थे। यह सब एक मानक सुरक्षा प्रक्रिया की तरह लगता था। लेकिन वास्तव में, यह पासवर्ड खाते तक पूरी पहुंच प्रदान करता था, और उसके माध्यम से, उनके सभी बैंक खातों तक। यह अभियान हफ्तों, महीनों और कभी-कभी तो सालों तक चल सकता था।
हालांकि, उनके अनुसार, गूगल थ्रेट इंटेलिजेंस ग्रुप के शोधकर्ताओं ने ऐसे अभियानों को दर्ज किया है जहाँ हैकर्स ने सोशल इंजीनियरिंग का उपयोग करके पीड़ितों को ऐप्स और क्रिप्टो वॉलेट के लिए पासवर्ड बनाने और सौंपने के लिए धोखा दिया। बाद में, हमलों में विस्तार के स्तर के कारण, साइबर विशेषज्ञों ने क्रिप्टोकरेंसी की चोरी में राज्य-प्रायोजित संगठनों की संलिप्तता के बारे में निष्कर्ष निकालना शुरू कर दिया। और सभी सुराग पोस्ट-सोवियत देशों में से एक की ओर इशारा करते थे।
जब मैं यूके लौटा, तो हवाई अड्डे पर एक बिल्कुल साधारण दिखने वाले आदमी ने मुझे रोक लिया: 'लेख को छह महीने के लिए प्रकाशित करना टाल दें,' उसने दृढ़ता और शांति से कहा। मैं इस गुप्तचर एजेंट को जानता था, और यही वजह है कि सोशल इंजीनियरिंग का उपयोग करके की गई सबसे बड़ी क्रिप्टोकरेंसी चोरी पर यह खुलासा अभी तक प्रकाशित नहीं हुआ है।