זינוק בשיעור הפשיעה הקיברנטית באיחוד האמירויות

ב9 פברואר מסרה משטרת דובאי כי בשנת 2015 צמח שיעור הפשיעה המקוונת ב23%; מ1,581 בשנת 2014 ל1,820 בשנת 2015 ובכלל זה הונאה, סחיטה, גניבת כרטיסי אשראי, כאשר רבים ממבצעי הפשעים נעצרו. 520 מארועים אלו כללו שימוש בכרטיסי אשראי והונאות שונות, תוך מעורבות לעיתים של כנופיות בינלאומיות.

לאור הפופולריות ההולכת וגוברת של הרשתות החברתיות, סחיטה מינית הופכת לסוג נוסף של פשיעה מקוונת כאשר הקורבנות הם החל בצעירים וכאלה בגילאי 40-50, פעילות זו מבוצעת על פי רוב על ידי פושעים שמקורם מחוץ לאיחוד האמירויות.

באיחוד האמירויות קיימת פעילות מגוונת של פשיעה קיברנטית ובכלל זה מתקפות של הונאה מסוג "דיוג", כופרה, "עוקץ ניגרי" בגרסתו המקוונת, הונאות מקוונות ואף ארוע עליו דווח בנובמבר 2015 במהלכו הצליח האקר לפרוץ ולגנוב את כל בסיס הנתונים של  Bank of Sharjahוכן את הגיבויים. הפורץ דרש סכום בביטקויין השווה ל3 מיליון דולר ותוך זמן קצר פורסמו על ידו דפי החשבון של 500 מלקוחות הבנק בהודעת טוויטר אחת. הבנק מצידו הודה כי מערכותיו נפרצו וכי קיבל דרישה לתשלום כופר.

חקיקה למניעת שימוש באינטרנט לצרכי פשיעה בלבנון ובאיחוד האמירויות

ב-16 פברואר פורסם כי המועצה הלאומית הפדרלית (FNC) באיחוד האמירויות אישרה הצעת חוק אשר מטרתה להלחם בפשיעה הקיברנטית. מטרת החוק, הכולל שינויים בחוק הפדרלי מספר 5 משנת 2012 בנושא לוחמה בפשיעה קיברנטית, "לעצור אנשים המשתמשים בכתובות מזוייפות של רשתות מחשב לכוונות פליליות".

בחוק הקיים, זיוף כתובת IP נחשב לעברה בעלת ענישה הכוללת מאסר שבין 24 שעות ועד שלוש שנים וקנס של עד חצי מיליון דירהאם. אולם זה המתוקן כולל החמרה מהותית בענישה של עד 15 שנות מאסר ועד 2 מיליון דירהאם קנס, תוך התייחסות לשימוש בשיטה זו לצרכי פשיעה או למניעת איתור זהות המבצע.

המדובר בשיטה של חטיפה המאפשרת לפורץ להסוות את זהותו וכך "לחטוף דפדפנים", או להשיג גישה לרשת. הפורץ משיג את כתובת ה-IP מספק לגיטימי ומשנה את כותרות חבילות המידע (Packets) כך שהספק הלגיטימי נחזה להיות המקור.

במסגרת זו פורסם בדצמבר 2015 על מתקפה מסוג "דיוג", נגד חברות ועובדיהן באיחוד האמירויות, במסגרתה נשלחו לכאורה מטעם משטרת דובאי הודעות דוא"ל ובהן התראת טרור ועצות אבטחה להתמודדות, זאת על מנת להונות את הנמענים ולהביאם לפתיחת ההודעה. על מנת לשוות להודעות אמינות גבוהה יותר, אלו נחתמו לכאורה בשמו של מנהל הבטחון הכללי באמירות. כמו גם על כך שבדובאי נפתחו מספר אתרים אשר פרסמו משרות לכאורה מטעם סוכנויות ממשל בדובאי, תמורה לדמי רישום של 40-136 USD באמצעות הזנת פרטי כרטיסי אשראי אשר יתכן ואלו נגנבו על ידי בעלי האתרים.

 לבנון אף היא מתמודדת חוקית עם נושא הפשיעה האינטרנטית, ב-9 מרץ פורסם כי שר התקשורת הלבנוני הודיע על תחילת פעילות נגד "ספקי אינטרנט בלתי חוקיים". המדובר ב"הארכת שרותי האינטרנט באמצעים לא חוקיים", דבר אשר הביא את השר להגיש תלונות בפני התובע הכללי. יו"ר ועדת המדיה והתקשורת בפרלמנט אמר כי מספר חברות התקינו ציוד רב במספר אזורים, כך שתתאפשר להם גישה לאינטרנט מחו"ל ובכך לספק שרותי אינטרנט בלתי חוקיים. הדובר הזהיר כי פעולות אלו מאיימות על בטחון המדינה בשל "חדירה ישראלית" אפשרית באמצעות רשתות אלה.

עוד נמסר כי חלקים רבים מהמדינה "נשלטים" על ידי ספקי אינטרנט בלתי מורשים, ככל הנראה בשל תשתית האינטרנט הלקויה במדינה, אשר כבר ביוני 2011 פורסם כי מבדיקת מהירות האינטרנט ברחבי העולם התברר כי לבנון היא המדינה בה מהירות ההורדה והעלאה הנמוכה ביותר בעולם.

בריטניה: ירידה בגיל העצורים בגין פשיעה קיברנטית

ב-8 דצמבר פורסם כי לטענת הסוכנות הלאומית לפשיעה בבריטניה, הגיל הממוצע של חשודים בפשיעה קיברנטית ירד דרמטית והוא עומד כעת על 17 שנה, בהשוואה ל-24 שנה בתקופה המקבילה אשתקד.

באחד המקרים ילד בן 12 רכש וירוס המאפשר לפורצים לתפוס שליטה על מחשב הקורבן. עוד נמסר כי הצעירים עלולים לעשות שימוש במתקפות DDoS על מנת להשבית את יריביהם למשחקים מקוונים, אך הדבר עלול להדרדר לכדי השבתת וגרימת נזק של עשרות אלפי ליש"ט.

מנגד, כנופיות של פושעים מקוונים בוחנים פורומים רלבנטיים על מנת למצוא האקרים צעירים מוכשרים אשר מתפארים בכישוריהם, בפריצות שביצעו, או בליקויי אבטחה שמצאו.

במטרה להתמודד עם מעורבותם של הצעירים בפשיעה המקוונת, החל מסע בשם CyberChoices המכוון לסייע להורים לילדים בגילאי 12-15 להניא אותם מהפשיעה.

מתקפת פישינג ממוקדת בדובאי

ב-19 נובמבר פרסמה חברת סימנטק על מתקפה מקוונת מבוססת הנדסה חברתית מסוג "דיוג ממוקד" (Spear phishing) במהלכה נשלחו לכאורה מטעם משטרת דובאי הודעות דוא"ל ובהן התראת טרור ועצות אבטחה להתמודדות, זאת על מנת להונות את הנמענים ולהביאם לפתיחת ההודעה. על מנת לשוות להודעות אמינות גבוהה יותר, אלו נחתמו לכאורה בשמו של מנהל הבטחון הכללי באמירות.

להודעות הדוא"ל צורפו של קבצים, האחד מסוג PDF נקי מכל נוזקה שמטרתו הטעיית המקבל, הקובץ השני מסוג JAR והוא שכלל את הנוזקה אשר עם פתיחתה אפשרה השתלטות על מחשב היעד (RAT).

למרות שהמתקפה יועדה בעיקר נגד חברות באיחוד האמירויות ועובדיהן, סימנטק איתרה מופעים לתקיפה גם בבחרין, תורכיה וקנדה, גם בהן נעשתה התחזות לקציני מערכת אכיפת החוק בעת משלוח ההודעות. הבדיקה מעלה כי קצינים אלו משמשים עדיין בתפקידם, כך שנראה כי הפושעים ביצעו מלאכת בדיקה מקדימה כדי להשרות יתר אמינות להודעותיהם.

עוד עולה כי מטרת המתקפה היתה חברות גדולות במזרח התיכון וקנדה בעיקר בתחומי האנרגיה, קבלנים בתחום ההגנה, פיננסים, ממשל, שיווק ומערכות מידע.

פשיעה קיברנטית באיחוד האמירויות

ב-16 דצמבר פורסם על כל שבדובאי נפתחו מספר אתרים אשר פרסמו משרות לכאורה מטעם סוכנויות ממשל בדובאי, תמורה לדמי רישום של 40-136 USD באמצעות הזנת פרטי כרטיסי אשראי אשר יתכן ואלו נגנבו על ידי בעלי האתרים.

עוד התברר כי רבים מהאתרים המזוייפים הללו יישמו אופטימיזציה של מנועי חיפוש (SEO) וכללו מילות מפתח מתאימות רבות, כך שהן עלו בראש התוצאות עבור חיפוש עבודה, לעיתים אף גבוה יותר מאתרים אמיתיים.

אכן, איחוד האמירויות חווה, כמדינות רבות אחרות, ארועי פשיעה קיברנטית מסוגים שונים. בתוך כך דווח על מתקפה מסוג "דיוג ממוקד" נגד אזרחי האמירות, וכן פריצה ל- Sharjah bank עליה דווח ב-25 נובמבר ונסיון לסחיטת הבנק בטענה כי מידע מסווג על אודות הלקוחות יודלף לאינטרנט אם לא ישולם לו כופר במבעות ביטקויין. על מנת להוכיח את טענתו, הוא פרסם דפי חשבון של גורמי ממשל, חברות ועסקים באיחוד האמירויות מידי יום מה-18 נובמבר. בנוסף הפורץ פנה ישירות לחלק מהלקוחות בטענה כי הוא שולט בחשבונותיהם ודרש מהם לשלם לו ישירות או לגרום לכך שהבנק יעשה זאת, אחרת פרטי חשבונותיהם יפורסמו באינטרנט. איום אשר התממש כעבור מספר שעות.

בתגובה הודה הבנק בפריצה, אשר הוגדרה ככל הנראה כחמורה ביותר בתולדות האמירות, ובדרישת הכופר. ארוע אשר גרם לזעם וחרדה בקרב הלקוחות שהבינו את היקף ועוצמת הארוע, במהלכו נחשפו פרטיהם של לקוחות הבנק, נתונים פיננסים, מידע על קשריהם העסקיים. כאשר רבים מהם לא ידעו על הארוע עד אשר אמצעי התקשורת מסר להם על כך.

בתכתובת שניהל אתר החדשות למול ההאקר הוא טען כי הוא דורש 3 מיליון דולר וכי בידיו הגישה לבסיס הנתונים של הבנק ולקבצי הגיבוי מכל השרתים. מומחים טוענים שלא ניתן להתחקות אחר עקבותיו; על פי טוויטר מקום מושבו הוא בהונגריה, פוסטים קודמים שלו היו בשפה האינדונזית והודעות ה-SMS ששלח ללקוחות הבנק היו ממספר טלפון בריטי.

זאת בין השאר הואיל ואיחוד האמירויות מובילה את המזרח התיכון בכלכלת האינטרנט וממוקמת 30 מבין כלל מדינות העולם.

אזרח איראני לדין בארה"ב באשמת פריצה לחברת תוכנה בתחום הנשק

ב-2 דצמבר פרסם ה-FBI הודעה בדבר משפטו של Nima Golestaneh בן 30 בעל אזרחות איראנית באשמת הונאה וגישה בלתי מורשית למחשבים. זאת בהקשר של מעורבותו לפריצה שהתבצעה באוקטובר 2012 לחברת תוכנה בשם Arrow Tech Associates שמקום מושבה וורמונט על מנת לגנוב את תוכנה של החברה ומידע עסקי רב ערך שלה.

תפקידו של האיש היה להשיג שרתים במדינות אחרות על מנת שיתר החברים בכנופיה יוכלו להשתמש בהם לביצוע חדירה מרוחקת למחשבי חברת היעד, ובכך להסוות את מקומם וזהותם האמיתיים.

בנובמבר 2013 הוא נעצר בתורכיה והוסגר לארה"ב בפברואר 2015.

אולם עיון באתר החברה מגלה כי מיומנותה ב"ניתוח מבני, ניתוח דינאמי, סימולציה של מערכות נשק וכל ההיבטים של עיצוב וניתוח של תחמושת".

סין: פשיטה על רשת הימורים מקוונים

ב-17 נובמבר פורסם כי משטרת סין פשטה על תאגיד הימורים מקוון רב לאומי בשווי 78 מיליארד דולר אשר לו למעלה ממליון משתמשים בסין. השרת המרכזי הוצב בטיוואן, בעוד שרות הלקוחות מוקם בהונג קונג, תאילנד והפיליפינים. מבצע הפשיטה, אשר זכה לכינוי "מבצע 109" החל בשנה שעברה.

למרות מעצר נרחב שביצעה המשטרה בחודש יולי, בו נעצרו 84 איש, הדבר זכה לפרסום רק עם הודעת המשרד לבטחון הציבור ב-16 נובמבר. לדברי המשרד, התאגיד היה בעל מבנה מורכב ולו חטיבות מעבר לים ולמעלה מ-500 אתרים לעבור מהמרים שונים. עוד נמסר כי החשודים השתמשו בתעודות זיהוי מזוייפות וכרטיסי SIM לגיטימיים על מנת ליצור לעצמם זהויות שונות.

מבין למעלה ממיליון מהמרים מקוונים רשומים באתרים אלו בסין, 120 אלף מהם הימרו בכל רגע נתון באתרים.

המוח מאחורי התאגיד הוא סיני בן 39 אשר השכיר את מרבית האתרים לתאגידים קטנים אשר הפעילו את החברות תמורת שכירות חודשית. האיש נעצר בספטמבר השנה.

קספרסקי שמה קץ למתקפת כופרות רחבת היקף

ב-29 אוקטובר פורסם על ידי חברת קספרסקי כי עלה בידה, ביחד עם משטרת הולנד, לעצור למעלה מ-14 אלף מקרים של פגיעת נוזקות מסוג כופרה (CoinVault, Bitcryptor) במחשבי קורבנות ברחבי העולם.

מהחברה נמסר כי היא הוסיפה 14,031 מפתחות הצפנה למאגר הזמין חינם למשתמשים, דבר המאפשר לקורבנות כופרות אלה להשיג שליטה על המידע שהוצפן וזאת מבלי צורך לשלם דמי כופר לפושעים הקיברנטיים, סך כולל של 14,755 מפתחות שנוצרו מאפריל 2015 על ידי מומחי האבטחה של החברה.

משרד התובע הכללי בהולנד השיג מפתחות פיענוח משרתי הפיקוד ושליטה של CoinVault, זאת לאחר שבחודש ספטמבר משטרת הולנד הצליחה לעצור שניים בחשד למעורבות במתקפות כופרה. המעצר הביא לכך שהרשויות הצליחו לשים ידן על החלק הנוסף של המפתחות אשר נמצא בשרתים ובכך הצליחו לסגור את פרשת מתקפות CoinVault. אלו ניסו להדביק עשרות אלפי מחשבים ב-108 מדינות מרחבי העולם, מרביתם בהולנד, גרמניה, ארה"ב, צרפת ובריטניה.

בדיווח נמסר כי סך הכל הצליחו הפושעים לנעול לפחות 1,500 מחשבים מבוססי Windows, תוך דרישה מהמשתמשים לשלם להם במטבעות ביטקויין תמורת הסרת ההצפנה מהקבצים.

הגרסה הראשונה של כופרה זו התגלתה על ידי חברת קפסרסקי במאי 2014, ומאוחר יותר תרמה למחקר מעמיק של כל דוגמאות הנוזקה לחקירה שהתנהלה על ידי (National High Tech Crime Unit (NHTCU שבמשטרת הולנד ומשרד התובע הכללי במדינה, אלו קיבלו במהלך החקירה את בסיס הנתונים של שרתי הפיקוד והשליטה של הכופרה. השרתים הכילו מידע רב אשר עזר למעבדות החברה ולמשטרת הולנד ליצור מאגר מיוחד של מפתחות פענוח – noransom.kaspersky.com.

רשתות הברחה חברתיות

מסתננים ומבקשי מקלט מהמזרח התיכון השואפים להגיע לחופי המבטחים של אירופה עושים שימוש רחב ברשתות חברתיות, כך חושפת סוכנות רויטרס. המדיה החדשה מסייעת להם ליצור קשר עם מבריחים ומכרים שכבר נמצאים ביבשת. הפעילות המקוונת הזאת מגיעה לרזולוציה של עמלות ההברחה, גובה השוחד ועלויות נוספות אותן יצטרכו לשלם המהגרים החדשים בדרכם המסוכנת ליעד. שימוש נוסף בפלטפורמות הרשת הוא יישומי ניווט ומיפוי העוזרים למזער את הסיכונים.

ברשת פייסבוק צצות לאחרונה קבוצות בשפה ערבית בהן מתפרסמים פרטי קשר של מבריחים המבטיחים "הפלגה" מהחוף הטורקי אל איי יוון הסמוכים ולשאר חלקי אירופה. שלל מידע מסופק למתכנני המסלולים האטרקטיביים. למי שבוחר בנתיב היווני יוכל לצפות ברשימת הנקודות המומלצות לאורך הגבול הסרבי-הונגרי אותן ניתן לחצות "בבטחה". לחלופין ניתן לקבל הצעת מחיר להברחה במסלול הארוך מטורקיה לגרמניה.
דוגמאות למידע עסקי שכזה יש למכביר. מודעה אחת מציעה "מושב" שהתפנה בסירת גומי היוצאת מהעיר הטורקית איזמיר, אחת מנקודות ההפלגה העיקריות של פליטים סוריים ליוון. מחיר המציאה הוא 1,200 דולר. ולמי שמתלבט נאמר שבעסקה כלול אפוד בטיחות חינם. במודעה נוספת מוצעת חבילה משודרגת עם מקומות ב"יאכטה תיירותית" תמורת 2,500 אירו.
ואילו הבוחרים במסלול טורקיה-גרמניה יצטרכו להפרד מ-6,000 אירו. מסלול זה הוא המשכו של המסלול טורקיה-יוון שכולל בנוסף את מקדוניה, סרביה, הונגריה ואז היעד המיוחל גרמניה. "צריכים רק לצעוד איזו שעה", מעיד אחמד ממקום מושבו הזמני בתחנת הרכבת בבודפשט, "ואז חוצים את הנהר ואת שאר הדרך עושים בנסיעה ברכב".
אחמד עשה את כל הדרך מסוריה להונגריה שהייתה בלתי אפשרית ללא שימוש במערכות ההניווט המותקנות בטלפונים החכמים. עוד הוא מספר שבאמצעות פלטפורמות פוופולריות, כגון פייסבוק, ווצאפ ו-Viber הפליטים יוצרים קשר עם מבריחים, חברים וקרובי משפחה. המכרים שכבר נמצאים במערב אירופה מעדכנים אותם באילו מסלולים עדיף לבחור, ממה להזהר ומספקים את פרטי הקשר של סוכני הברחות.
ופייסבוק, כידוע, הוא גם פלטפורמה מצויינת לפרסומות. באחת הקבוצות הועלה סרטון המציג קבוצת גברים באפודי הצלה החוגגים את הגעתם לאי היווני לסבוס. כתובית שרצה בסרטון מציעה שני מספרי טלפון ללקוחות עתידיים.

סוכנות של איש אחד
מוחמד סאלח עלי, ראש אגודת הסולידריות עם פליטי סוריה היושבת באיזמיר, מספר שקבוצות המבריחים בפייסבוק מספקות הנחיות ללקוחותיהם עוד בטרם יציאתם מהארצם המדממת. אחת ההנחיות הנפוצות היא להגיע למסוף באסמנה באיזמיר המשמש מקום מפגש לא רשמי בין מבריחים למוברחים.
ולפעמים עסקי הברחה הם יוזמת יחידים. חאפז, פליט בן 31 מדמשק, מצא את הסוכן שלו באמצעות רשתיות חברתיות והוא סיפק לו את כל המידע הנדרש, כגון מספרי הטלפונים והעלויות הכוללות תשלומי שוחד כמובן.
לאורך כל הדרך נעשה שימוש נרחב במפות של גוגל. חאפז, השוהה בינתיים בבלגרד, ממחיש את השימוש במפות ממקום מושבו:
"אנשים שכבר חצו להונגריה שולחים לנו נקודות ציון וקוארדינטות. כגרע יש שתי נקודות מומלצות ואחת העלולה להיות בעייתית".
חאפז הוא אחד מני רבים. "לקח לי שלושה חודשים להחליט אם לעזוב את סוריה", הוא משתף את כתבי רויטרס, "בעיקר בשל היעדר תקווה וייאוש לאחר שנים מחלמה והרג".

Carbanak 2.0

בהמשך לידיעות מפברואר השנה בדבר פרשת Carbanak, המתוארת כ"אחת מגנבות הבנקים הגדולות בעולם", ב-2 בספטמבר פורסם כי נראה שתקיפה זו שבה.

הפעם נראה כי מטרתם הנוזקה לתקוף חברות גדולות באירופה ובארה"ב, זאת באמצעות חדירה לתהליך svchost.exe המאפשר לה שהיה בזכרון המערכת. עוד עולה כי הנוזקה הפעם מצויידת בפרוטוקול ייעודי, שימוש בכתובת IP מוגדרת מראש, כמו גם שמות התיקיות והקבצים וכן "מטרות גאוגרפיות חדשות". עוד זוהתה התקנת שני תוספים; wi.exe, klgconfig.plug.

למרות שזו הגרסה החדשה הראשונה לנוזקה זו, המחקר מציין כי אותרו לפחות ארבעה זנים שלה נגד "גורמים פיננסיים בחברות בינלאומיות גדולות".

המחקר מגדיר את Carbanak כ-"APT פיננסי" ממוקד היטב המופעל במספרים קטנים ושנועד לחמוק מתחת לרדאר.

התקפות פישינג על ארגונים בהודו

ב-22 באוגוסט פורסם ב-The New Indian Express כי מספר קבוצות APT, מרביתן מסין, מבצעות תקיפות בעיקר נגד ארגוני ממשל, דיפלומטיה, מדע, חינוך, חלל והגנה.

לטענת חברת FireEye, מסע התקיפה מתבצע לשם השגת מידע על מחלוקות גבול מתמשכות ונושאים דיפלומטיים נוספים. לדבריה זוהו 300 קבוצות APT, מהן חלק תוקפות את הודו, כאשר "להבדיל מפריצה לאתרי אינטרנט, אשר אינה פעולה מתוחכמת, קבוצות ה-APT סביר להניח כי הן ממומנות היטב על ידי ממשלות, תוך פגיעה באנשים באמצעות גישה למידע רב ערך".

במסגרת התקפות שכאלה נשלחו הודעות דוא"ל ולהן מצורפים קבצי Word הנושאים קוד הנקרא "WATERMAIN", אשר יוצר דלת אחורית במחשב הקורבן ובכך מאפשר לחברי הקבוצה גישה למידע במערכות השונות.

אחת מהקבוצות, APT 30, עשתה בכך שימוש נגד גורמים שונים משנת 2011, כאשר 70 אחוז מהם היו מהודו, תוך חשד כי זוהי קבוצה הנתמכת על ידי סין.

הונאה מתוחכמת באמצעות פריצה לאתר שרות הידיעות Business Wire

ב-11 באוגוסט פורסם כי חברת התקשורת  Business Wire הודיעה כי היא פועלת יחד עם משרד המשפטים לחקירת התקפה קיברנטית אשר יתכן ואפשרה גישה בלתי מורשית למידע המצוי בפלטפורמה שלה להפצת חדשות.

מחקירת ה- (Securities and Exchange Commission (SEC עולה כי הוגשו תביעות נגד 32 איש באשמה כי לקחו חלק בהונאה שנועדה להרוויח ממידע לא ציבורי בדבר רווחי חברות.

עוד נמסר כי הקבוצה, אשר בראשה עמדו שני אזרחי אוקראינה – Ivan Turchynov ו-Oleksandr Ieremenko – פרצה במשך חמש שנים לשתיים או יותר חברות לשרותי חדשות וגנבה מאות הודעות בדבר רווחי החברות לפני שאלו שחררו אותן לציבור הרחב.

המידע שנגנב הועבר באמצעות אתר אינטרנט לסוחרים ברחבי העולם, אותם גייסו באמצעות הדגמת וידאו של יכולתם להשיג את המידע בטרם הופץ לציבור הרחב.

לדברי יו"ר ה-SEC, המתקפה היתה "תוכנית פריצה עולמית ומתחוכמת, חסרת תקדים מבחינת היקף הפריצה, מספר הסוחרים והרווח שהופק", אשר הביאה לידי הפורצים מידע רגיש ורווח בלתי חוקי בשווי 100 מיליון דולר, באמצעות סחר שהתבצע בהתבסס על המידע שנגנב.

לדוגמא ב-1 במאי 2013 ניצלו הפורצים 36 דקות מהרגע שחברה פרסמה הודעה על בחינה מחדש של הכנסותיה והתחזיות הצופות ועד למועד הפרסום. עשר דקות ממועד הצבת הידיעה, שהיתה עדיין חסויה, החלו הסוחרים למכור את מניות החברה ולממש רווחים בשווי 511 אלף דולר בטרם פורסמה הודעת החברה ונפילת מניותיה עקב כך.