נתוני 649 אלף מלקוחות בית הימורים אירי נתפסו אצל גורם קנדי

ב-8 אוגוסט נמסר בידיעה של סוכנות AP דווח כי פרטיהם של 649,055 מלקוחות בית הימורים אירי נגנבו על ידי גורם קנדי.

חברת ההימורים Paddy Power, הודיעה כבר ב-31 יולי כי נודע לה על התקרית כבר במאי ולפיה לגורם קנדי יש את נתוני הלקוחות. המידע שוחזר תוך מעורבות של משטרת מחוז אונטריו. החברה קיבלה שני צווי בית משפט בקנדה לתפיסת נכסי ה-IT ובחינת פעילותו הבנקאית והעברות הכספים של אותו גורם קנדי שזהותו לא נחשפה.

צווי בית המשפט הקנדי בוצעו במהלך השבוע של ה-7 יולי. 

החברה ציינה כי גנבת הנתונים בוצעה במהלך "התקפת סייבר" בשנת 2010 ולפיכך לא השפיעה על לקוחות שנרשמו לשרותיה לאחר שנה זו. עוד נמסר כי הנתונים שנגנבו לא כללו פעילות כספית או סיסמאות אלא שמות, שמות משתמש, כתובות, כתובות דוא"ל, מספרי טלפון, תאריכי לידה, שאלות ותשובות בטחון.

עוד נמסר כי לא התגלתה כל פעילות חשודה בחשבונותיה של החברה באופן שיעיד כי חשבונות לקוחותיה נפגעו בצורה כלשהי. החברה המליצה ללקוחותיה לעדכן את שאלת הבטחון באתרים אחרים בהם נעשה שימוש באותה תשובה.

בידיעה נמסר כי החברה ידועה בהימורים היוצאי דופן לעיתים שהיא מציעה, דוגמת הימור על רצח אפשרי של הנשיא אובאמה, או הבחירות לראשות עיריית טורונטו.

לאחר Apple, מערכות ההפעלה של Windows ו-Android יכללו תכונה של השבתת הטלפון למניעת גניבתו

בכתבה מה-20 ביוני דווח על כך שחברות גוגל ומיקרוסופט יוסיפו תכונה של "Kill Switch" אל מערכות ההפעלה של הטלפונים החכמים, Windows ו-Android.

תכונה זו תגרום להשבתת הטלפון בכללותו כך שלא יביא תועלת לגנבים. לטענת החברות תכונה זו תביא לפתרון בעית גניבת המכשירים החכמים.

גניבת מכשירי טלפון חכמים הופכת לבעיה הולכת וגדלה ברחבי העולם;

  • כ-3.1 מיליון מכשירי טלפון נגנבו בארה"ב בשנת 2013, כמעט כפול ממספר המכשירים שנגנבו בשנת 2012.
  • אחד מכל שלושה באירופה היה נתון לגניבת טלפון או לאובדנו בשנת 2013.
  • מספר המכשירים שנגנבו בדרום קוריאה גדל פי חמש במהלך השנים 2009-2012.
  • בקולומביה נגנבו למעלה ממיליון מכשירים בשנת 2013.

הרשויות מסרו כי הכנסתה של Apple את התכונה של נעילת ההפעלה או "Activation Lock" לכל מכשירי iPhone הפועלים עם מערכת ההפעלה iOS7 מספטמבר החולף, עזרה רבות בהפחתת הגניבות.

על פי דוח של התובע הכללי של ניו יורק מספר גניבות טלפונים של חברת Apple ירד בחמשת החודשים הראשונים של שנת 2014 ב-17% בעיר. כמו כן, ירדה גניבת מכשירי iPhone בלונדון בשיעור של 24% ו-38% בסן פרנסיסקו במהלך ששת החודשים הראשונים בהשוואה לששת החודשים הקודמים, זאת בעקבות הכנסת תכונה זו למכשירי החברה. תוך עליה בגניבת מכשירים אחרים.

אולם עדיין קיימת האפשרות כי הגנבים יעשו שימוש בחלקי הטלפון, אך נמסר כי שוק זה לא מפותח יחסית ואכן התכונה החדשה יכולה לצמצם את התמריץ הכספי לגנבת מכשיר טלפון.

 

הכתבה נכתבה עבור עמותת אשנ"ב

המונדיאל בשרות פושעים קיברנטיים

כתבה מה-30 מאי מדווחת כי חוקרי חברת Trend Micro גילו כי עלה בידם לזהות קובץ בשם Jsc Sport Live + Brazil World Cup 2014 HD.rar המכיל קובץ נוסף בשם Brazil World Cup Streaming 2014.exe. לדברי החוקרים הקובץ כולל backdoor  אשר זוהה כ-BKDR_BLADABIN.AB המבצע פקודות בהוראת משתמש מרוחק. ביכולת הנוזקה ללכוד תמונות מסך, אשר ניתן להשתמש בהן להשגת מידע רגיש.

 

התראה מפני נסיונות לביצוע הונאות נגד משתמשי חברת Apple

בעקבות דיווח של חברת Symantec בדבר פריצה ל-Apple ID של משתמשים באוסטרליה ובניו זילנד, נמסר כי מכשירים רבים ננעלו מרחוק בדרישה לכופר של 100 דולר מאת אדם המזהה עצמו בשם Oleg Pliss – מהנדס תוכנה בחברת Oracle, אשר ככל הנראה נבחר אקראית על ידי התוקפים.

בעקבות המקרה פרסמה Apple הודעה ובה טענה כי שרות iCloud שלה לא נפרץ, אולם המליצה למשתמשים לשנות את ה-Apple ID שלהם.

ב-29 מאי פורסמה אזהרה של חברת Symantec ובה המלצה למשתמשי Apple "לפקוח עין" על הודעות דוא"ל המנסות לדוג את פרטי הגישה לחשבונות אלו. זאת ככל הנראה בשל העניין התקשורתי סביב סוגיית הדליפה האפשרית אשר יתכן ותנוצל בידי פושעים קיברנטיים לצוד את פרטי המשתמש של לקוחות החברה במסווה של הודעת אזהרה מטעם חברת Apple עצמה.

הודעת Symantec הפנתה לצילום מייל הונאה שכזה אשר נשלח בתחילת חודש מאי ללקוחות Apple;

Untitled

משעה שמסר המשתמש את פרטי הגישה שלו, הוא מועבר לעמוד נוסף ובו הוא מתבקש להזין פרטים אישיים ופיננסיים ובכלל זה פרטי כרטיס האשראי, תאריך לידה ושאלת אבטחה;

Untitled1

לאחר שפרטים אלו הוזנו, מועבר המשתמש לעמוד הבית של חברת Apple, אולם זאת לאחר שמסר את פרטי הגישה, מידע אישי ופיננסי למבצעי הונאה המקוונת.

עוד נמסר על גרסאות מקומיות של הונאה זו עבור סין ואיטליה.

הודעת Symantec ממליצה על הדרכים הבאות להמנע מהונאה זו;

  • בדיקת דוא"ל חשוד – נסיון להכנס לאתר Apple מדפדפן אחר במקום מהקישור המצורף לדוא"ל.
  • שימת לב לכתובת של העמוד החדש שנפתח – בעת פתיחת הקישור שבדוא"ל, מה כתובת האתר, האם זוהי כתובת של Apple.com או כתובת חשודה כלשהי ?

לאפשר Two step verification עבור Apple ID– הדבר מונע פריצה ומצריך גישה פיזית של הפורצים למכשיר הטלפון של  הלקוח, או למכשירים מאומתים אחרים.

 

הכתבה נכתבה עבור עמותת אשנ"ב

אפליקצית צ'ט מזוייפת גונבת נתונים בנקאיים של המשתמשים

ב-29 מאי דווח כי אפקליציית המסרים הסינית WeChat, אשר לה 355 מיליון משתמשים ברחבי העולם וזוכה לפופולריות השניה רק לזו של Whatsapp, שימשה מטרה של פושעים קיברנטיים להפצת נוזקה אשר נועדה לגנוב נתונים כספיים מהמשתמשים בה. זאת הואיל ולצד החלפת המסרים המידיים בין המשתמשים, מאפשרת האפליקציה תשלום עבור מוצרים או שרותים בה, באמצעות הזנת פרטי חשבון הבנק של המשתמש.

חוקרי מעבדות קספרסקי גילו נוזקה זו המכונה Banker.AndroidOS.Basti.a והנראית בדיוק כמו האפליקציה התיקנית של WeChat למכשירי אנדרואיד. אלו גילו כי חלק מרכיבי הנוזקה מוצפנים, זאת על מנת להקשות על פענוחה, דבר ההופך אותה לשונה ולמתוחכמת מהנוזקות הבנקאיות האחרות. לאחר שהותקנה האפליקציה המתחזה, היא מבקשת מהמשתמש להזין פרטים אישיים ובכלל זה מספרי טלפון, פרטי כרטיס אשראי, קוד סודי ופרטים נוספים. משעה שאלו הוזנו, הם נשלחים לכתובת דוא"ל הנשלטת על ידי מפתח הנוזקה.

החוקרים הצליחו להשיג את כתובת הדוא"ל ואת הסיסמא אשר הוצפנו היטב בנוזקה זו וחדרו כך לחשבון הדוא"ל של התוקפים על מנת לגלות כי משתמשים רבים נפלו ברשתם של פושעים קיברנטיים אלו.

 

כיום האפליקציות הופכות לפופולריות יותר ויותר, הן מהוות חלק אינטגרלי מהטלפונים החכמים המצויים ברשותנו; מבוגרים, בני נוער וילדים. הזמינות הזו, לצד המידע הרב הקיים בהם, הופכים אותם ליעד מועדף הולך וגובר עבור פושעים קיברנטיים לשם גניבת נתונים אישיים, כספיים, תכולת השיחות והמסרונים ואף ביצוע הונאות.

המסקנה העולה ממקרה זה היא כי בעת התקנת אפליקציה כלשהי, בידקו ככל שניתן את מקוריותה, הקפידו לעדכנה לגרסה האחרונה והמנעו ממסירת פרטים מזהים או כספיים שונים.

 

הכתבה נכתבה עבור עמותת אשנ"ב

58 נעצרו בפיליפינים בחשד לסחיטה קיברנטית

ב-2 מאי דווח כי 58 נעצרו בפיליפינים באשמת מעורבות ברשתות של פשיעה מאורגנת אשר התמחתה בסחיטה מינית – “sextortion”. המעצר בוצע כחלק ממעורבות של רשויות מרחבי העולם, בתאום האינטרפול, במבצע המכונה "Operation Strikeback". במהלך המבצע הוחרמו 250 טלפונים, מחשבים ניידים, התקני איחסון ופריטים נוספים שיכלו לאחסן מידע אלקטרוני.

זאת כחלק מרשת הכוללת כמאתיים פעילים במעגלי פשיעה מחוץ לפיליפינים. הקורבנות הם מסינגפור, ארה"ב, בריטניה והפיליפינים, אך יתכן וישנם גם בדרום קוריאה, הונג קונג, אוסטרליה ומלאזיה.

הפושעים פעלו ממשרדים הדומים למרכזי שירות ובהם פעלו "עובדים" אשר אומנו להשתמש במידע פרטי או בתמונות לשם סחיטה כספית או טובות הנאה מיניות מהקורבנות. ה"עובדים", אותם כינה האינטרפול "סוכני סחיטה קיברנטיים", דרשו עד 15 אלף דולר מקורבנותיהם. בתמורה זכו "העובדים" בחופשות, כסף מזומן וטלפונים ניידים במידה ועמדו ביעדיהם הכספיים.

 שלושה מהעצורים חשודים כקשורים לקבוצה אשר הטרידה את Daniel Perry בן 17 מסקוטלנד אשר התאבד ביולי 2013 לאחר שנסחט בצורה מקוונת.

האקרים גרמו בשנת 2013 לנזק של 224 דולר לנפש בסין

בדיווח מה-6 מאי נמסר כי כי בשנת 2013 המידע האישי של 552 מיליון איש נגנב ברחבי העולם, 164 מיליון מהם בסין, דבר אשר הביא לנזק של 37 מיליארד דולר במדינה. עוד נמסר כי עם עליית הפופולריות של טלפונים חכמים, קיימים כיום 12 מיליון קישורים נגועים המהווים איום על מידע אישי ופיננסי.

בהמשך התייחסה הכתבה להאקר הסיני אשר תואר כזכר בין הגילאים 18-35, תוך ציון כי מעטים מאוד יכולים להמשיך בקריירת הפריצה לאורך זמן. עוד נמסר כי עלות קורס פריצה בן שבעה ימים במדינה הוא 2,500 דולר.

וייטנאם: ארבעה נעצרו בחשד להדבקת 100 אלף טלפונים ניידים

בידיעה שפורסמה בוייטנאם ב-30 אפריל דווח כי ארבעה מקומיים נעצרו על ידי המשטרה בהנוי בחשד כי גנבו כ-99 אלף דולר לאחר שהתקינו נוזקה על למעלה מ-100 אלף טלפונים ניידים.

אחד מהעצורים הוא מנהל האתר המקומי adrocket.vn.

המעצרים בוצעו לאחר שבלשים גילו כי מספר אתרים דוגמת  soundfest.com.vn ו-clickdi.com הפיצו אפליקציות זדוניות לשם גניבת בסף מבעלי טלפונים ניידים. הבדיקה גילתה כי לאחר שהותקנו האפליקציות, הן שלחו אוטומטית מסרון למספר מספרי טלפון ללא ידיעת המשתמש. הדבר גרם לחיוב המשתמש ב-0.71 דולר עבור כל הודעה שנשלחה. דבר שהביא להם רווח של 99 אלף דולר מ-100 אלף דולר ברחבי המדינה במשך שנה.

עוד נמסר כי זו הפעם הראשונה שמקרה שכזה מתגלה במדינה.

njRAT – נוזקה לפשיעה מקוונת במזרח התיכון

חברת האבטחה סימנטק דיווחה ב-31 מרץ כי היא הבחינה בגידול בקבוצות תוקפים מקומיות במזרח התיכון המבססות פעילותן על נוזקה הידועה בשם njRAT המהווה אחד מהכלים המאפשרים גישה מרוחקת (RAT). אולם יחודו של כלי זה בכך שהוא פותח ונתמך על ידי דוברי ערבית (גרסה 0.64 של התוכנה הועלתה באתר אחד ב-24 ספטמבר 2013 ובשני ב-17 אוקטובר 2013). ביוטיוב קיימים סרטונים רבים בשפה הערבית המסבירים את השימוש בנוזקה זו (12345).

במרבית המקרים נעשה שימוש בתוכנה על מנת לשלוט ברשתות מחשבים לצרכים של פעילות פלילית, אולם לטענת סימנטק, קיימות עדויות לכך שמספר קבוצות עשו שימוש בנוזקה נגד ממשלות באזור.

החברה בחנה 721 דוגמאות של נוזקה זו וגילתה מספר רב של ההדבקות. זאת ב-542 שרתי פיקוד ושליטה (C&C) של שמות מתחם, כמו גם ב-24,000 מחשבים נגועים ברחבי העולם. כ-80% משרתי ה-C&C ממוקמים במזרח התיכון ובצפון אפריקה ובכלל זה; ערב הסעודית, עראק, תוניסיה, מצרים, אלג'יריה, מרוקו, הרשות הפלסטינית ולוב.

התגלה כי מרבית כתובות ה-IP של שרתים אלו מובילות לקווי ADSL, דבר המציין שיתכן ומרבית התוקפים עושים שימוש בנוזקה מבתיהם באזור המזרח התיכון. הדוח טוען כי הנוזקה זמינה משנת 2012 וכי קיימות לה שלוש גרסאות אשר את כולן ניתן להפיץ באמצעות התקני USB. עם זאת, מחקר שבוצע על תוכנה זו בתחילת דצמבר 2013 גורס כי קיימות לפחות ארבע גרסאות – 0.3.6, 0.4.1a, 0.5.0E, 0.6.4. פרסום זה מהווה המשך למחקר מעמיק על אודות הנוזקה אשר פרסמה חברת General Dynamics Fidelis Cybersecurity Solutions ב-28 יוני 2013.

מחקר זה מרחיב עוד על התוכנה;

  • זוהי נוזקה מסוג סוס טרויאני אשר פותחה ב-VB.net.
  • שם הקובץ Authorization.exe והוא נשלח בתוך קובץ scr.
  • התוכנה כוללת אפשרויות של Keylogger, גישה למצלמה, גניבת פרטי גישה המאוחסנים בדפדפן, העלאה והורדה של קבצים, צפיה בשולחן העבודה, ביצוע שינויים שונים במחשב הקורבן.
  • כתובת ה-IP בה נעשה שימוש בנוזקה (217.66.231.245) מצויה בטווח המשוייך ל-Palestinian Internet Services הממוקמת בעזה.
  • התוקפים מסווים את הנוזקה באמצעות שימוש בצלמיות שונות עבור הנוזקה, במקרים מסויימים באלו של MS Word ו-PDF.
  • הנוזקה תקפה גורמי ממשל, תקשורת ואנרגיה ברחבי המזרח התיכון.
  • הנוזקה מופצת באמצעות פעולות של דיוג, אך גם על גבי התקני USB נגועים.
  • הנוזקה מכווצת ומוסתרת באמצעות מספר כלים על מנת למנוע את גילויה על ידי תוכנות אבטחה.
  • משעה שהודבק מחשב המטרה, ביכולת הנוזקה לסרוק אחר מחשבים אחרים באותה הרשת ולמצוא פרצות, בין השאר באמצעות פרטי גישה אותם השיגה במחשב הקורבן. 

סימנטק ממשיכה ומגלה כי התוכנה זוכה לפופולריות רבה במזרח התיכון באמצעות קהילה גדולה המספקת תמיכה באמצעות הנחיות ומדריכים לפיתוח התוכנה. כמו כן, היא זיהתה 487 קבוצות אשר ביצעו התקפות באמצעות כלי זה.

לטענת החברה, התוכנה נכתבה על ידי תושב כווית בעל חשבון טוויטר njq8 אשר נפתח ככל הנראה בתחילת מאי 2013. בחשבון ניתן למצוא מידע על תיקונים בגרסאות השונות, כמו גם הודעה מ-11 דצמבר 2013 בדבר שחרור גרסה 0.7d. באחת מהודעותיו הוא חתם תחת השם "נאסר אלמטירי" (ناصر المطيري). בנוסף, בפורומים שונים בשפה הערבית מוזכר שמו בהקשר של תוכנה זו.

משטרת הסייבר האיראנית סגרה בשנה האחרונה מאות אתרי הימורים

מפקד משטרת הסייבר של איראן, סיד כמאל האדיאנפר, מסר היום (15 במרץ), כי ארגונו סגר במהלך השנה האחרונה כ-300 אתרי הימורים שפעלו ברשת.

האדיאנפר ציין, כי משטרת הסייבר מצליחה לסכל 80% מהפשעים המתבצעים במרחב הוירטואלי,  וכי 81% מפשעי הסייבר באיראן קשורים לפשיעה פיננסית. איראן ממוקמת, לדבריו, בין המדינות המובילות באיזור ואף בקרב חלק מהמדינות המפותחות בתחום חשיפת פשעי סייבר.

hadianfar

בדברים, שאמר האדיאנפר לסיכום פעילות משטרת הסייבר לשנה האיראנית המסתיימת בסוף השבוע (20 במרץ), אמר מפקד המשטרה כי 41% מהאיראנים משתמשים באינטרנט לחיפוש מידע ולצריכת חדשות, 19% לצריכת שירותי בנקאות אלקטרונית, 16% להורדת תוכנות, 14% לשימוש ברשתות חברתיות ו-10% לקניות מקוונות.

ערב הסעודית: סחר פורח בכרטיסי SIM בלתי חוקיים

בכתבה מה-11 במרץ מתוארת תופעת הסחר בכרטיסי SIM בלתי חוקיים בממלכה אשר הביאה את משטרת העיר ג'דה לפשוט על רוכלים המוכרים ברחובות העיר תוך אזהרה מצעדי ענישה בשל הפרת החוקים המקומיים. תופעה הנמשכת למרות פשיטות לאחרונה של הרשויות, בין השאר בשל קיום מספר רב של עובדים בלתי חוקיים בערב הסעודית אשר הפך את תופעת הסחר בכרטיסי SIM בלתי חוקיים לרווחית ביותר עבור הרוכלים.

צעדים אלו מקורם בחשד כי כרטיסים אלו עלולים לשמש לפעולות חשודות הואיל ובעליו משתמש במספר זהות לא ידוע. אכן, למרות הנחיות קפדניות, כרטיסים אלו עבור מכשירים של מרבית היצרניות המרכזיות של טלפונים סלולריים, ממשיכים להמכר בממלכה מבלי שהלקוחות יציגו הוכחה לזהותם. הסוחרים מנצלים פרצות בתקנות על מנת להשיג כרטיסים ולמכור אותם באופן בלתי חוקי, כאשר חלק מבעלי החנויות לממכר טלפונים מסייעים לרוכלים תמורת עמלה. נטען כי קיימות חנויות קטנות המוכרות מספר כרטיסי SIM המשוייכים למספר זהות אחד לרוכלים אלו אשר מציעים ללקוחות לבחור מספר אחד מבין כמה לצד רכישת כרטיס SIM עם מספר זהות בלתי ידוע לשם טעינת הכרטיס הנטען.

הועדה הסעודית לתקשורת וטכנולוגית המידע (CITC) הודיעה כבר בשנת 2012 כי טעינת אשראי בטלפון סלולרי או העברת כסף לטובת משתמש אחר תחייב הזנת מספר זהות של המשתמש בלוויית מספר הכרטיס הנטען. זאת בטענה כי מטרת המהלך לשים קץ לנוהג של שימוש לרעה בכרטיסי SIM על ידי גורמים אנונימיים.  כמו כן נקבע כי רק תושבים חוקיים בממלכה יוכלו לרכוש כרטיסי SIM באמצעות הצגת אישורי השהיה שלהם.

במקביל קיים סחר משגשג בכרטיסי SIM חוקיים אשר בעליהם מוכרים אותם בשוק השחור, בעוד קיימים אחרים המוכרים כרטיסים אלו לחנויות לממכר טלפונים סלולריים המועברים בתורם למוכרים ברחובות.  מקור בחברת טלקום אשר בחר לא להזדהות מסר כי לקוח אינו יכול לרכוש יותר מעשרה כרטיסי SIM עם מספר זהות אחד. אפשרות זו קיימת רק עבור חברות פרטיות אשר להן רישומים מסחריים אשר אושרו על ידי לשכות התעשיה והמסחר או לחברות פרטיות הרוכשות כרטיסים אלו עבור עובדיהן.

מחקר: מדינות המפרץ הפרסי מהוות מטרות עליונות לפשיעה קיברנטית

ב-27 באוקטובר דווח כי על פי מחקר שנעשה, 65% ממומחי מערכות המידע בקרב מדינות המשפ"מ, מאמינים כי האזור הוא יעד עליון לפשיעה קיברנטית. לדברי אחד מהמומחים מעומאן, הפושעים הקיברנטיים מנצלים לרעה את הטבע נותן האמון של אנשי המזרח התיכון ובכלל זה בעומאן. מומחה אחר ציין כי נוף האבטחה בקרב מדינות אלה התפתח בשנים האחרונות, בעיקר בשל העליה בפשיעה הקיברנטית. החברות מודעות יותר לבעיות אבטחה בתחומי מערכות המידע ומגלות עניין בצעדי מנע, אולם הן לא נוקטות תמיד בצעדים מתאימים. מחקרים שפורסמו לפני שנה קובעים כי שיעור תחנות העבודה הנגועות בעומאן הוא כפול מזה העולמי והגבוה ביותר מבין מדינות משפ"מ.

המחקר מגלה כי 60% מהחברות בעומאן מקדישות עד 10% מתקציב מערכות המידע לסוגיות של אבטחת מידע. 34.4% מהמשיבים אישרו כי חברותיהם ניצבו בפני לפחות ארוע אבטחה אחד במהלך השנה החולפת. בנוסף, 54.3% סוברים כי יהיו יותר ארועי אבטחת מידע במהלך השנה הקרובה.

בתוך כך נודע כי בהמשך לידיעות לפיהן תורכיה מקימה יחידה צבאית ללוחמה בפשיעה הקיברנטית, הודיע שר המדע, התעשיה והטכנולוגיה בתורכיה ב-28 באוקטובר כי מדינתו פועלת לחזק את מלחמתה בפשיעה הקיברנטית. לשם כך יוכשרו לדבריו מומחים מקצועיים בתחומי הפשיעה הקיברנטית. הוא הוסיף כי הכשרת המומחים היא הכרחית להגנת הרשויות הציבוריות כמו גם עסקאות כספיות המבוצעות באינטרנט.