נתוני 750 אלף נוסעים בחברת התעופה היפנית נגנבו

ב-25 ספטמבר פורסם באתר החדשות The Japan Times כי חברת התעופה הלאומית היפנית (JAL) הודיעה כי זהתה מספר חדירות בימים האחרונים לרשת המחשבים שלה אשר מנהלת מידע על אודות לקוחותיה ובכללו גם זה המוגדר כ"חיוני".

בהודעת החברה נמסר כי הפורצים גנבו מידע על בין 110 ל-750 אלף מחברי מועדון הנוסע המתמיד של החברה. המידע שנגנב כלל שמות, כתובות, מגדר ומקומות עבודה של חברי המועדון, עם זאת החברה מסרה כי לא אותרה דליפת מספרי כרטיסי אשראי או ססמאות וכי לא דווח על כל נזק פיננסי. הערכת החברה היא כי הפריצה החלה ב-18 באוגוסט באמצעות דוא"ל אשר כלל וירוס שחדר למחשבי החברה. הבדיקה העלתה עד כה 23 מחשבים אישיים אשר היו נגועים, כאשר שבעה מהם שלחו מידע לשרת בהונג קונג.

בפברואר השנה נגרמו לחברה נזקים בשווי מיליוני ין לאחר שנפרצו מערכות אשר אפשרו לנוסעים מתמידים להחליף את הנקודות שצברו בקופונים אותן מכבדת חברת Amazon.

 

גנבת 1.4 מיליון רשומות מחברת תיירות בארה"ב

בתאריך 23 ספטמבר נמסר על פריצה לאתר של חברת התיירות Viator אשר הביאה לחשיפת מידע על 1.4 מיליון משתמשים רשומים באתר. החברה מסן פרנסיסקו אישרה כי פושעים קיברנטיים חדרו לבסיס הנתונים שלה ושמו ידם על פרטי תשלום של כ-880 אלף מלקוחותיה, בנוסף לפרטי 560 אלף חשבונות משתמש באתר ובכלל זה כתובות דוא"ל של הלקוחות וססמאות מוצפנות.

בדוא"ל ללקוחותיה הצהירה החברה שספק שרות כרטיסי האשראי הודיע לה שחיובים בלתי מאושרים הופיעו בחשבונותיהם של מספר מלקוחותיה. Viator לא ציינה את משך הפריצה או את הדרך בה חדרו הגנבים למערכותיה, עם זאת נמסר כי מספר ה-PIN לא נכללו בפריצה לאור העובדה כי החברה לא שומרת אותם, כמו כן להערכתה גם מספרי ה-CVV לא נגנבו בפריצה זו.

גל פשיעה קיברנטית בארה"ב: גנבת כרטיסי אשראי מקוראי כרטיסים

בהמשך לדיווחים מהעת האחרונה בדבר פריצות לחברות ענק בארה"ב בעטיין נגנבו והודלפו עשרות מיליוני רשומות וכרטיסי אשראי ובכלל זה של JPMorgan, Home Depot ורבים אחרים, נחשפים עוד ועוד מקרים של גנבת פרטי כרטיסי אשראי מחברות וגורמים עסקיים שונים.

במסגרת זאת פורסם ב-17 ספטמבר על פריצה שבוצעה והשפיעה במשך למעלה משנה וחצי על עשרות מחנויות רשת Goodwill Industries International ברחבי ארה"ב. הפריצה בוצעה למערכות המחשב של חברת C&K Systems המספקת שרותי עיבוד תשלומים. הפושעים פרצו למערכות החברה ושהו בה בין התאריכים 10 פברואר 2013 ועד 12 אוגוסט 2014, זאת לדברי נציג החברה. שבועיים קודם לכן דווח כי למעלה מ-10% מנקודות המכירה של החברה נפגעו מדליפת הנתונים כתוצאה מגניבת כרטיסי אשראי של לקוחות אשר השתמשו בהם בחנויות החברה החל מה-25 יוני 2013, ארבעה חודשים לאחר הפריצה הראשונה לחברת C&K. לטענת החברה נודע לה על הדליפה לאחר שחוקר אבטחה פרטי הודיע להם על כך ב-30 ביולי. לאחר ששכרו צוות חוקר, התברר כי מערכות החברה נפגעו מנוזקה הקרויה infostealer.rawpos.

עוד מתברר כי נוזקה זו, התוקפת נקודות מכירה המבוססת Windows, היתה בשימוש בעת גנבת מיליוני כרטיסי תשלום מחברות Target ו-Home Depot בשנה שעברה. הנוזקה מעתיקה את פרטי הכרטיס בעת העברתו לשם ביצוע התשלום ושולחת את הנתונים לשרת הנשלט על ידי הפושעים. הכתבה מגלה כי תוכנת האבטחה של חברת C&K לא איתרה את הנוזקה עד ל-5 ספטמבר השנה. לא ברור האם הנוזקה השפיעה ישירות על הקופות הרושמות בחנויות Goodwill, אולם חברת C&K מעניקה טיפול כולל בכל תהליך עיבוד התשלום ממועד העברת הכרטיס במסוף שבנקודת המכירה. אמנם חברה זו מסרה כי הם נתקלו רק ב-25 מקרים של הונאת כרטיסי תשלום כתוצאה מגניבת נתונים אלו, אולם חברת Goodwill מסרה כי היא כבר לא משתמשת יותר בתוכנה של C&K בחנויותיה.

 

כעבור שבוע דווח על חברה נוספת שחוותה פריצה למערכותיה והדלפת מידע רב מהן, הרשת לממכר סנדוויצ'ים Jimmy John's אישרה ב-24 בספטמבר כי האקרים גנבו נתוני כרטיסי אשראי מלקוחותיה ב-216 מחנויותיה (מתוך 1,900). בהודעה שפורסמה באתרה מסרה החברה כי ב-30 ביולי נודע לה על אפשרות של תקרית אבטחה בה מעורבים כרטיסי אשראי בחלק מסניפיה. הבדיקה, שנמסר כי עדיין נמשכת, העלתה פריצה ב-216 חנויות. באמצעות גנבת פרטי גישה של שרות הניתן לה על ידי צד שלישי, הגנבים השיגו שליטה על מערכות בנקודות המכירה והתקינו בהן נוזקה, ככל הנראה ב-1 ביולי 2014 למרות שלטענתה חלק קטן מהחנויות נפגעו כבר ב-16 ביוני. לטענת ההודעה הנוזקה הוסרה במרבית החנויות בין התאריכים 3-5 באוגוסט והותקנו מכשירים חדשים, למרות שנמסר על מספר חנויות שלא הסירו את הנוזקה עד ה-5 באוגוסט. עם זאת בכתבה על הארוע נטען כי הפושעים גנבו את המידע מקוראי כרטיסי אשראי בנקודות המכירה בין ה-16 יוני וה-5 ספטמבר השנה (חודש לאחר התאריך שציינה החברה בהודעתה).

לא צווין מספר הכרטיסים שנגנבו, אולם נמסר כי הכרטיסים שנפגעו הם רק אלו שהועברו בחנויותיה אלו ולא אלה שהוזנו ידנית או בצורה מקוונת וגם במקרה זה דווח על התקנת מכשירים חדשים אשר יצפינו את הנתונים. להבדיל מפרשת Goodwill, כאן לא צויין שמו של ספק השרותים בנקודות המכירה אשר בעטיו נגנבו פרטי הכרטיסים. אולם חוקר אבטחה שדיווח על הארוע כבר ב-31 ביולי, מסר שגנבת הכרטיסים ברשת נגרמה בשל התקפה על חברה בשם Signature Systems המספקת קוראי כרטיסי אשראי למסעדות. עוד נמסר כי בנקים הבחינו בתבנית של הונאות על כרטיסים בהם נעשה שימוש בחנויות הרשת.

 

ארועים אלו של פריצה לחברות המספקות שרותי קריאת כרטיסי אשראי והשתלת נוזקות השומרות את פרטי הכרטיס המועבר בקורא, הם חלק מתופעה נמשכת אשר סביר להניח כי בעת הקרובה נחשף למידע רב יותר אודותיה; מספר וזהות החברות שנפגעו, מידע שנגנב ואולי גם על זהותם האפשרית של העומדים מאחורי גל פשיעה קיברנטית זה.

יורופול מעמיק מלחמתו בפשיעה הקיברנטית

לאחר שבתחילת החודש דווח על הקמת צוות מיוחד של היורופול למלחמה בפשיעה הקיברנטית, נמסר ב-23 ספטמבר כי היורופול ובנקים אירופים משלבים כוחות בלוחמה בפשיעה הקיברנטית.

איגוד הבנקים האירופי (EBF) והמרכז האירופי לפשיעה קיברנטית של היורופול (EC3) חתמו על מזכר הבנות אשר סולל את הדרך לשיתופי פעולה בין רשויות האכיפה והמגזר הפיננסי באיחוד האירופי. המסמך מאפשר החלפת ידעים, מידע סטטיסטי ואסטרטגי אחר בין שני הגופים בדבר איומים, על מנת לאפשר למוסדות הפיננסיים להגן עצמם, ומנגד העברת ידע לרשויות האכיפה בדבר נוזקות חדשות, שיטות הונאה לשם חקירה ולכידת החשודים. שיתוף פעולה אשר כבר הביא למבצעים מוצלחים ולפעולות מנע בעיקר בתחומי ההונאה וזיוף כרטיסי אשראי.

ראש ה-EC3 אמר "היום הוא יום חשוב לחוק באיחוד האירופי ולתעשיית הבנקאות. הסכמנו להגביר את שיתוף הפעולה, תוך כיבוד החקיקה הלאומית, כדי לחזק יחדיו את היכולת למנוע, להעמיד לדין ולשבש פעילות של פשיעה קיברנטית נגד המגזר הפיננסי. זוהי יותר ממחווה טקסית, זו יצירה של שיתוף פעולה המבוסס על אמון שנועד להשיג תוצאות מוחשיות אשר יקשו על חיי הפושעים ויקלו על חיי המגזר הבנקאי ועל כולנו המשתמשים בשרותים חשובים אלו".

מנכ"ל פדרציית הבנקים האירופים אמר "החברים כבר משתפים פעולה בצורה נמרצת עם רשויות המשטרה המקומיות שלנו על מנת להלחם בפשיעה הקיברנטית הפיננסית. השותפות עם יורופול מוסיפה ממד אירופי לעבודה חשובה זו. שיתוף פעולה בינלאומי בין בנקים וגורמי אכיפה הוא הכרחי הואיל וברור כי לפושעים אין גבולות".

פשיעה קיברנטית במספרים

ב-22 ספטמבר פורסם בחשבון הטוויטר הרשמי של חברת Symantec קישור לאינפוגרף הנושא את הכותרת "Hacking is more common than people think", ממנו עולים הנתונים הבאים;

  • 3 מתוך 4 תושבי ארה"ב נפלו או יפלו קורבן לפשיעה קיברנטית בשל פריצה.
  • 90% מהעסקים סבלו מסוג כזה או אחר של פריצת מחשב במהלך 12 החודשים האחרונים.
  • 77% מהם נפרצו יותר מפעם אחת.
  • בשנת 2011 77 מיליון חשבונות של רשת Sony Playstation נפרצו – כרבע מאוכלוסיית ארה"ב.
  • בשנת 2012 מעל 100 אוניברסיטאות נפרצו על ידי ארגון אחד בכללן הרווארד, קיימברידג', סטנפורד, פרינסטון.
  • במכללת פלורידה מידע אישי על אודות 200 אלף סטודנטים נפרץ ונגנב.
  • 600 אלף חשבונות פייסבוק נפרצים מידי יום, 7 חשבונות מידי שניה.
  • 92% מרשימת Top 100 האפליקציות בתשלום עבור iOS נפרצו.
  • 100% מרשימת Top 100 האפליקציות בתשלום עבור Android נפרצו.
  • 5 הססמאות הפופולריות ביותר לשנת 2012 לפי הסדר;
    1. Password
    2. 123456
    3. 12345678
    4. abc123
    5. qwerty
  • כמה מהר ניתן לפצח סיסמאות ?
    1. 6 אותיות קטנות – 10 דקות
    2. 7 אותיות רישיות – 23 ימים
    3. 8 אותיות קטנות, רישיות, סימנים וספרות – 463 שנים.

130118HackedFINAL

חוקר אבטחה מצרי: חולשה בטוויטר מאפשרת מחיקת כרטיסי האשראי של כל המשתמשים

ב-16 ספטמבר נמסר על חולשה שהתגלתה בטוויטר המאפשרת להאקרים למחוק פרטי כרטיסי אשראי מחשבונות המשתמשים.

חוקר אבטחה מצרי, אחמד מחמד חסן אבו אל-עלא אשר באמתחתו פרסים רבים מענקיות דוגמת גוגל, מיקרוסופט ואפל, גילה כי ברשת חברתית זו קיימת חולשה קריטית בשרות הפרסומות. זו אפשרה לו ככל הנראה למחוק פרטי כרטיסי אשראי מכל חשבון טוויטר. לדבריו, החולשה קריטית ובעלת סיכון גבוה בשל העובדה שכל שנדרש כדי למחוק את כרטיסי האשראי הוא מזהה כרטיס אשראי המורכב משש ספרות בלבד דוגמת '220152'. לפיכך, לטענת הכתבה, כל האקר בעל ידע בסיסי בתכנות יוכל ליצור תוכנית המשתמשת בלולאה בת שישה מספרים ולמחוק את כל כרטיסי האשראי מחשבונות טוויטר, דבר אשר יגרום להפסדים כבדים לחברה.

החוקר מצא שתי חולשות נפרדות ב- ads.twitter.com וצרף עדות המוכיחה את טענתו. החולשה הראשונה התגלתה על ידו בעת מחיקת כרטיס אשראי בעמוד 'שיטות תשלום', פעולה השולחת לשרת שני פרמטרים בלבד; מספר מזהה של חשבון הטוויטר (Account) וכן מספר כרטיס האשראי (ID). הוא מסר כי כל שהיה עליו לעשות הוא לשנות את שני הפרמטרים לאלו של חשבון טוויטר אחר שלו ולשלוח את הבקשה שנית, על מנת לגלות שפרטי כרטיס האשראי נמחקו מחשבונו האחר, ללא כל צורך במעורבות כלשהי. בכתבה נטען כי נסיון שכזה החזיר שגיאה מסוג '403 forbidden', אולם החוקר מסר כי פרטי האשראי אכן נמחקו בנסיון שביצע.

delete

החולשה השניה התגלתה בעת נסיון להוסיף כרטיס אשראי לא תקף לחשבון הטוויטר. בנסיון שכזה הוצגה הודעת השגיאה "איננו יכולים לאשר את הכרטיס שהזנת" תוך הצגת כפתור 'בטל', אולם משעה שכפתור זה נלחץ נמחק כרטיס האשראי מהחשבון. בניגוד לחולשה הראשונה, הנתון של מספר חשבון הטוויטר אינו קיים כלל בבקשה זו ורק מספר כרטיס האשראי. החוקר מסר כי הוא שינה את מספר כרטיס האשראי שבכתובת ה-URL והכניס מספר כרטיס מחשבון טוויטר אחר שברשותו וביצע שנית את השאילתא. עם שליחתה טוויטר ביטלה את פרטי כרטיס האשראי מהחשבון האחר.

dismiss1

ירדן מקימה מרכז חדש למלחמה בפשיעה הקיברנטית

בכתבה שהתפרסמה ב-17 בספטמבר באתר Al-Shofra (הממומן על ידי USCENTCOM) דווח כי החודש החלו הפעולות להקמת מרכז בעיר עמאן אשר מטרתו להאבק בפשיעה הקיברנטית ובאיומים קיברנטיים המאיימים על המגזר הפיננסי בירדן ועל בטחונה הלאומי.

השר לטכנולוגיית המידע והתקשורת במדינה, אשר המרכז החדש פועל במסגרתו, אמר כי "המרכז ימלא תפקיד חשוב בהתמודדות בפשיעה הקיברנטית  אשר עלולה לפגוע בסקטור הפיננסי בממלכה, דוגמת הבנקים, לאור המספר הגדל של משתמשי האינטרנט בממלכה". לדבריו המרכז החדש יחזק את החוק הקיים למניעת פשיעה קיברנטית ויסייע בקידום חוקים חדשים. דבריו אלו נאמרו בסדנה להערכת המוכנות להקמת מרכזי (Computer Incident Response Team (CIRT אשר אורגנה על ידי הסניף של האזור הערבי ב-ITU, בשיתוף המשרד וכן הוועדה לרגולציה בתקשורת.

עוד הוסיף השר כי "אנו מקווים להעלות את המודעות לאבטחת מידע באמצעות בניית מרכזי תקשורת אמינים לדיווח על מעשי פשיעה קיברנטית ומתן סיוע לארועים שכאלה על פני מגזרים שונים".

חשיבות המרכזים היא בשל "הצורך של הרשויות למנוע סוגים אלה של פשעים" אמר מנהל יחידת הפשיעה הקיברנטית במחלקת החקירות הפליליות במנהלת בטחון הציבור. הוא הוסיף, "המחלקה שלנו טיפלה בכ-1,300 מקרי פשיעה קיברנטית במהלך שנת 2013".  לדבריו, 75% מהקורבנות היו נשים, והפשעים כללו הונאה וסחיטה, כאשר סכום כסף גדול הועבר על ידי הרמאים לחשבונות בנק בחו"ל.

ראש איגוד טכנולוגיית המידע והתקשורת במדינה הוסיף כי "בניית מרכז שכזה היא הכרחית להגנת המידע החשוב הנוגע לבטחון המדינה, דוגמת רשומות של הבנק המרכזי או רשומות של המחלקה למעמד אזרחי (ודרכונים)". לדבריו המרכז "יהיה מפותח מאוד ויצוייד כך שיתמודד עם כל סוג של מעשה טרור שנועד לפגוע בבטחון הלאומי".

המזרח התיכון, כיתר העולם, חווה עליה בפעילות הפשיעה הקיברנטית; מחקר מאוקטובר 2013 קבע כי מדינות המפרץ הפרסי מהוות מטרה עליונה לפשיעה קיברנטית, אכן לאחרונה דווח על מעשי הונאה מקוונת באזור זה, מתקפות קיברנטיות המאיימות על כוויתסחר פורח בכרטיסי SIM בלתי חוקיים בערב הסעודית, ואף נוזקה שמטרתה פשיעה קיברנטית הפעילה במזרח התיכון. התמודדות עם אתגרים אלו הביאה את היורופול להקים צוות משימה למלחמה בפשיעה הקיברנטית, הקמת יחידה צבאית למלחמה בפשיעה הקיברנטית בתורכיה, לצד השקת תוכנית לאומית להגנה מפני איומים קיברנטיים בערב הסעודית וניסוח אסטרטגיה לאומית לאבטחה קיברנטית בפקיסטאן.

צוות משימה למלחמה בפשיעה הקיברנטית הוקם ביורופול

ב-1 ספטמבר דווח בהודעה לעיתונות של ה-Europol על הקמת צוות משימה לפעולה בתחומי הפשיעה הקיברנטית – J-CAT – זאת על מנת לחזק את הלחימה בפשיעה קיברנטית באיחוד האירופי ומעבר לו. הגוף החדש, אשר יהווה חלק מ-(European Cybercrime Centre (EC3 שב-Europol, יתאם את החקירות הבינלאומיות תוך שיתופי פעולה, נגד איומי פשיעה קיברנטית ומטרות עלית דוגמת פורומים סמויים מהעין, נוזקות וכן סוסים טרויאניים נגד מערכת הבנקאות. בראש הצוות יעמוד Andy Archibald, סגן מנהל יחידת הפשיעה הקיברנטית הלאומית מהסוכנות לפשיעה לאומית (NCA) בבריטניה.

גוף זה, בו חברות לפי שעה אוסטריה, קנדה, גרמניה, צרפת, איטליה, הולנד, ספרד, בריטניה וארה"ב, הוקם על ידי ה-EC3, כח המשימה לפשיעה קיברנטית של האיחוד האירופי, ה-FBI וה-NCA והוא יכלול קציני קישור לתחום זה מקרב המדינות המחוייבות לכך וגורמים נוספים. זאת למרות שהמודיעין יגיע ממדינות האיחוד האירופי בלבד וכן שותפים מקרב גורמי אכיפה. נמסר כי גם אוסטרליה וקולומביה מחוייבות ליוזמה זו.

צוות המשימה יפעל ממשרדים מאובטחים במפקדת ה-Europol ויסתייע בחוקרים ומומחים ממרכזי פשיעה קיברנטית באירופה. המטרה היא אסטרטגית אך מבצעית, למנוע מעשי פשיעה קיברנטית, לשבש פעילות זו, ללכוד נוכלים ורווחים בלתי חוקיים.

EC3 מעורב בחקירה חוצת גבולות של פשיעה קיברנטית ומטרת J-CAT להוסיף ערך משמעותי לשיתוף הפעולה הבינלאומי לאכיפת החוק, ולמקסום היעילות של פעולות מתואמות, דווקא בשל אופיה של הפשיעה הקיברנטית שפוגעת בכל אדם בכל מדינה, ללא חשיבות לגבולות גאוגרפיים.

הצוות יאסוף מידע בנושאים פליליים ספציפיים ממאגרים לאומיים ומשותפים, ממשלתיים ופרטיים רלבנטיים, כמו גם המרת מידע גולמי זה למודיעין מעשי, מטרות אפשריות ורשתות לחקירה. זאת בקשת רחבה של תחומים ובכלל זה, יצירת נוזקות, בדיקות, הפצה, בוטנטים, פשע כשירות, הונאות מקוונות, חדירה ועוד.

בנוסף יקיים גוף זה מפגשי ייעוץ יעודיים עם גורמי מפתח במגזר הפרטי ובצוותי CERT בקרב מוסדות באיחוד האירופי, גופים וסוכנויות, על מנת לקבל מידע מהם בדבר איומי פשיעה קיברנטית המשפיעים עליהם ועל החברה בכלל.

דליפת מידע אישי של 27 מיליון מתושבי דרום קוריאה

בידיעה שהתפרסמה ב-22 באוגוסט באתר החדשות הקוריאני Korea JoongAng  Daily דווח כי רשויות דרום קוריאה אישרו שכ-72% מאוכלוסיית המדינה בין גילאי 15-65 נפגעה מחשיפת מידע. כ-27 מיליון איש.

בידיעה נמסר כי הרשויות חשפו יום קודם לכן דליפה המונית נוספת של מידע אישי אשר נועדה לגנבת מאות מיליונים במטבע המקומי Won באתרי משחקים מקוונים וביצוע הונאות של העברות כספיות בשווי מיליארדים. משטרת מחוז South Jeolla מסרה כי היא עצרה אדם בן 24 אשר שמו הפרטי Kim, כמו גם 15 אחרים בהאשמה כי הפיצו את המידע האישי של 27 מיליון מתושבי המדינה בין הגילאים 15 ו-65.

לטענת המשטרה Kim זה קיבל 220 מיליון פרטי מידע אישיים מהאקר סיני אותו הכיר במשחק מקוון בשנת 2011. המידע כלל שמות, מספרי זהות, פרטי חשבון וססמאות. עוד נטען כי החשוד השתמש במידע האישי לגנוב מטבעות מקוונים באתרי משחק באמצעות שימוש בכלי פריצה אשר מתחברים אוטומטית לחשבונות המשתמש משעה שהוזנו שם המשתמש והססמא של המשתמש.

כאשר הססמאות שקיבל היו שגויות, הוא קנה את המידע האישי שבתעודות הזהות ואת תאריך ההפקה שלהן מספק סלולר מקומי ושינה את הססמאות בעצמו. לטענת המשטרה באמצעות פריצה לשישה מאתרי המשחק המרכזיים בקוריאה, עלה בידו להרוויח כ-400 מיליון Won (השווים לכ-391 אלף דולר), כאשר 130 מיליון מהם הוא העביר להאקר הסיני.

השלטונות חושדים כי Kim מכר את המידע האישי שקיבל מההאקר הסיני לאחרים לשם הונאות משכנתאות והימורים לא חוקיים. מכירות שהובילו לנזק משני כאשר מאות נפלו קורבן להונאות של נוכלים בין ספטמבר 2012 ונובמבר 2013 והנזק הכספי שנגרם בשל כך לטענת המשטרה הגיע לכ-2 מיליארד Won.

בידיעה על ארוע זה שפורסמה ב-26 באוגוסט דווח כי מתברר שאין זו הפעם הראשונה שתושבי המדינה סובלים מדליפה המונית של מידע אישי, בשנת 2011 נפרצה רשת חברתית דרום קוריאנית, אשר הביאה לחשיפת מידע אישי של 35 מיליון איש. כמו בן בתחילת 2014 דלפו פרטיהם של 20 מיליון תושבים על ידי עובד של חברת אשראי במדינה.

BOYD ? – מספר נקודות למחשבה למנהל הטכנולוגיה בארגון

ב-20 באוגוסט פורסמה ב-PCmagכתבה על אודות הסכנות האפשריות לארגון מהחיבור והשימוש בהתקנים של העובדים (BYOD) בדגש על טלפונים סלולריים. הכתבה פונה למנהל מערכות המידע בחברה אשר בה עובדים רבים הרוצים לשמור על נגישות לצרכי העבודה מהמכשירים הניידים שברשותם. מה יכול לקרות במקרה שכזה ? הכתבה מונה שבעה תרחישים בעניין זה;

  1. אובדן המכשירים – רבים חוששים מפני פריצה של האקרים למערכות, אולם אובדן וגניבה הם איום גדול יותר עבור טלפונים חכמים. אם אלו יכילו נתונים של החברה, כל המידע הרגיש יאבד עם הטלפון. נטען כי למרות היכולת למחיקה מרוחקת של המכשיר, ביכולת הנוכלים לאחזר את המידע שנמחק מהמכשירים אשר רבים שכאלה מוצעים למכירה ב-eBay ובאתרים אחרים.
  2. הנדסה חברתית – גם במידה וכל נקודות הקצה בחברה מאובטחות במלואן, כל זאת יהיה לשווא במידה ואחד העובדים ימסור את פרטי הגישה לנוכלים אשר יציגו עצמם כעמיתים לעבודה או כמנהלים.
  3. פישינג – שיטה שעובדת היטב במכשירים סלולריים בעלי קישוריות גבוהה. הנוכלים יכולים לשלוח דוא"ל מתחזה, הודעות טקסט, שיחות קוליות, ציוצי טוויטר, הודעות פייסבוק ועוד. הדבר יכול להוביל להונאות ואף לשכנוע הקורבנות להתקין נוזקות על המכשירים הניידים שברשותם.
  4. נוזקות – אפליקציות זדוניות מצויות במגמת עליה, לא באותו השיעור כמו לגבי מחשבים אישיים, תודות לבדיקה הקפדנית של חנויות מקוונות, אולם חנויות צד שלישי ואתרים מפוקפקים מכילים מרכולת זמינה ומסוכנת מסוגים שונים. משעה שהותקנה על המכשיר, הנוזקה יכולה לגנוב כסף ומידע. חלק מהמכשירים הנגועים משמשים למשלוח ספאם ולכריית ביטקויין.
  5. שימוש בסיסמאות חלשות – BYOD הינה שיטה נוחה הואיל והיא מאפשרת לשים בכפיפה אחת את האפליקציות האישיות ואת אלו של העבודה על מכשיר אחד. אולם משמעות הדבר היא כי על העובדים לנהל עשרות סיסמאות לשרותים השונים, הפרטיים והעיסקיים. הדבר יכול להוביל את המשתמש ליצירת סיסמאות קלות לפיצוח. לשם כך מומלץ לעשות שימוש בתוכנות לניהול סיסמאות.
  6. התקנת אפליקציות דולפות – אף אפליקציות חוקיות יכולות להביא לדליפת מידע של המשתמש במידה וזה לא יוצפן בעת המשלוח. מצב אותו מתארים חוקרי אבטחה כאחת מהבעיות השכיחות ביותר. במידה והתוקפים יוכלו לשים ידם על מידע זה של העובד, תהיה להם דריסת רגל ברשת הארגונית.
  7. הזאב הבודד – אדוארד סנואדן היה רק עובד קבלן ב-NSA, אולם היתה לו גישה למידע סודי רב מאוד על מבצעי מודיעין סודיים. כל חברה צריכה לבחון את המידע אליו העובד צריך להחשף באמת.

הכתבה נכתבה עבור עמותת אשנ"ב

הונאות מקוונות במפרץ הפרסי

השימוש הנרחב של תושבי המפרץ הפרסי באינטרנט, אשר מוביל את המזרח התיכון בשיעור חדירת האינטרנט, מביא עימו גם חששות מפני הצדדים השליליים שבאינטרנט והערכות מפני האיומים הקיברנטיים; בכווית מובע החשש מפני התקפות קיברנטיות, משטרת דובאי פרסמה הנחיות להתנהגות קיברנטית אחראית ובאיחוד האמירויות אבטחה קיברנטית אף נכללת בתוכנית הלימודים בבתי הספר כדי להתמודד בין השאר עם ארועים של הונאות מקוונות דוגמת זה שדווח עליו לאחרונה נגד תושבי דובאי.

במסגרת זו דווח ב-20 באוגוסט כי בתגובה לעליה שחלה לאחרונה בדיווחים על מעשי פשיעה קיברנטית בקטאר, הדהיר משרד הפנים את התושבים לבל יפלו קורבן להונאות אשר נראות טוב מכדי להיות אמיתיות. בהצהרה שפורסמה באתר משרד הפנים בשפה האנגלית נמסרה אזהרה לא להתפתות לעסקות עם גורמים שלישיים המציעים לשלם קנסות של סוכנויות ממשל בקטאר בסכומים מופחתים, או לבצע רכישות של כרטיסי טיסה באמצעות סוכנויות מקוונות לא ידועות.

נמסר כי הרמאים משתמשים בדרכים שונות למשוך את קורבנותיהם באמצעות כרטיסי אשראי גנובים או מזוייפים ולחשוף אותם לעסקאות של הונאה. המשרד קרא לכל מי שנפל קורבן לעדכן בכך מיידית את רשויות הבטחון.

ראש היחידה לפשיעה כלכלית במחלקה לחקירות פליליות מסר כי לאחרונה דווחו מספר ארועים של פשיעה אלקטרונית בהם גורמים מתוך המדינה ומחוצה לה פנו אל תושבים שונים באמצעות פורומים או רשתות חברתיות בהם הציעו שרות של תשלום מחצית מהקנס שהוטל עליהם. נטען כי הרמאים אמורים היו לשלם את הקנס באמצעות כרטיסי אשראי גנובים או מזוייפים, לאחר מכן על האזרח לבדוק באתר הרלבנטי ולוודא כי התשלום בוצע. לאחר מכן יעביר את התשלום שנקבע לרמאים. נטען כי בזמן הגביה יתגלה כי העסקה מבוססת על כרטיסי אשראי לא חוקיים ולפיכך המערכת תדחה את התשלום והקנס ישוב על כנו.

לדבריו, המחלקה קיבלה מספר פניות מאנשים שנפלו קורבן להונאות אלו, אולם אין הדבר פותר אותם מאחריות משפטית של שותפות לדבר עברה.

קצין במרכז ללוחמה בפשיעה קיברנטית אמר כי מרבית מעשי הפשיעה הקיברנטית הקשורים בתשלום קנסות נעשים על ידי גורמים מחוץ למדינה, אולם יש להם סוכנים בתוכה. קצין אחר פנה לבעלי חברות לבחון את העסקאות המקוונות שלהם ובייחוד דוא"ל על מנת שלא ליפול קורבן להאקרים הפורצים לתיבות הדוא"ל או למערכות השונות ולאתרי החברות, כל זאת על מנת לגנוב מידע בעל ערך המצוי במערכות אלו. קצין שלישי דחק בתושבים לא לבצע עסקאות עם גורמים שלישיים ונוכלים ולא לשמור מידע אישי ובנקאי בצורה מקוונת, אלא באחסון חיצוני.

העוקץ הניגרי מכה שנית והפעם את כליות תושבי דובאי

ב-8 באוגוסט פורסם דבר קיומם של פושעים קיברנטיים מאפריקה המתחזים לרופאים והמציעים במהלך החודשים האחרונים לתושבי דובאי עד 130 אלף דולר לקניית כליות, כחלק ממזימה לחלץ את פרטי חשבונות הבנק מקורבנות תמימים.

לאחרונה הוצבו תגובות מקוונות באתר החדשות Arabian Business ובחשבון הפייסבוק של האתר המציעות לקוראים, לכאורה מטעם רופאים, הזדמנות למכור את כליותיהם תמורת סכום של עד 130 אלף דולר. באחת מהודעות נטען כי הניתוח עצמו יבוצע בהודו.

בכל המקרים בהם הביעו קוראים את התעניינותם, הם קיבלו מייל מכתובת כללית ב-Gmail או ב-Hotmail, לכאורה מטעם רופאים, ובהם בקשה למידע אישי ובכללו שמות ההורים, מין, גיל, תאריך לידה, מספר טלפון, פרטים מקצועיים, רמת הכנסה חודשית, מצב משפחתי, סוג דם, גנוטיפ וכתובת מלאה.

עם תחילת ההתקשרות התבקשו הקורבנות הפוטנציאליים לספק עותקים מתעודת זהות או דרכון ופרטי חשבון בנק פעיל על מנת להמשיך לכאורה בתהליך התשלום.

נראה כי זו גרסה חדשה ל"עוקץ הניגרי" הידוע גם בשמו "הונאת 419" – הסעיף בחוק הניגרי העוסק בהונאה, מדינה ממנה הגיעו מרבית הודעות הונאה בדוא"ל.