ליקויי אבטחה בכספומט בגרמניה

ב-2 נובמבר פורסם על ליקויים חמורים אשר התגלו במכשירי כספוט ברחבי גרמניה.

בידיעה דווח כי בנק Sparkasse החל בתיקון ליקויים שהתגלו במכשירי ATM ומסופוני שרות עצמאי לאחר שחוקר אבטחה גרמני הצליח לשטות במכשירים אלה.

בעת נסיון שבוצע, המכשיר פלט את כרטיסו של החוקר בהודעה כי "זמנית אינו זמין". הפעולה למול המכשיר גרמה להצגת פרטים בדבר תהליך עדכון אשר הופיע על המסך. בשלב זה הבין החוקר כי המכשיר הפך ללא זמין זמנית הואיל והוא ביצע עדכון תוכנה.

על פי רוב עדכוני התוכנה מבוצעים ברקע, אולם כפי שגילה החוקר, פרטי תהליך והתקדמות העדכון יכולים להיות זמינים תוך לצפיה במכשיר, תוך חשיפת מידע רגיש רב ובכלל זה שמות משתמש, מידע על הרשת, מזהה המכשיר והגדרותיו. לדבריו הדבר יכול לשמש לביצוע תקיפה על מכשיר הקצה, אולם הוא סרב למסור פרטים נוספים כדי שלא לגרום לניצול הפרצה.

עוד התגלה כי המקלדת הקיימת כחלק מהמכשיר לא היתה מושבתת במהלך העדכון, דבר אשר יכול לאפשר לתוקף להתערב בתהליך העדכון. גם קורא הכרטיסים נשאר פעיל במהלך העדכון.

החוקר ציין כי התוקף יכול להקליט את המידע המוצג במהלך תהליך העדכון (האורך 17 דקות) על מנת לבצע מתקפה מסוג MitM על הרשתות המקומיות של הבנק ולתפוס שליטה על המכשיר עצמו ולבצע בו פעילויות אשר יראו כעדכוני תוכנה, או לבצע פעולות הונאה שונות.

ארה"ב: החלפת כרטיסי אשראי ללקוחות בשל דליפת פרטיהם

ב-30 באוקטובר פורסם כי First National Bank of Omaha הנפיק כרטיסי חיוב חדשים ללקוחותיו בשבע מדינות בארה"ב, לאחר דליפת מידע גדולה ב"חברה לאומית בלתי מזוהה".

מערכות האבטחה של הבנק עצמו לא נפגעו בארוע, אלא רק אותם הלקוחות של החברה הבלתי מזוהה.

במכתב שנשלח ללקוחות נכתב כי הם למדו על אפשרות של חשיפה אפשרית של צד שלישי, שלא קשור בבנק, אשר הביאה לסיכון של גישה בלתי מורשית, או פעולה של הונאה על כרטיסי החיוב של הלקוחות. עם זאת הבנק לא ציין את מספר הלקוחות שנפגעו מכך.

עוד נמסר כי הבנק יחל להפיק כרטיס חיוב משולבי שבבים בתחילת השנה הקרובה, כאשר לפי הופקו כרטיסים שכאלה ליותר ממחצית מכשלושה מיליון לקוחותיו.

Carbanak 2.0

בהמשך לידיעות מפברואר השנה בדבר פרשת Carbanak, המתוארת כ"אחת מגנבות הבנקים הגדולות בעולם", ב-2 בספטמבר פורסם כי נראה שתקיפה זו שבה.

הפעם נראה כי מטרתם הנוזקה לתקוף חברות גדולות באירופה ובארה"ב, זאת באמצעות חדירה לתהליך svchost.exe המאפשר לה שהיה בזכרון המערכת. עוד עולה כי הנוזקה הפעם מצויידת בפרוטוקול ייעודי, שימוש בכתובת IP מוגדרת מראש, כמו גם שמות התיקיות והקבצים וכן "מטרות גאוגרפיות חדשות". עוד זוהתה התקנת שני תוספים; wi.exe, klgconfig.plug.

למרות שזו הגרסה החדשה הראשונה לנוזקה זו, המחקר מציין כי אותרו לפחות ארבעה זנים שלה נגד "גורמים פיננסיים בחברות בינלאומיות גדולות".

המחקר מגדיר את Carbanak כ-"APT פיננסי" ממוקד היטב המופעל במספרים קטנים ושנועד לחמוק מתחת לרדאר.

מתקפת DDoS על בנקים בהודו

ב-31 באוגוסט פורסם על שני בנקים פרטיים גדולים בהודו אשר היו נתונים למתקפה מסוג DDoS ככל הנראה על ידי האקרים מפקיסטאן השכנה, ערב יום העצמאות ההודי שחל ב-15 בחודש, דבר אשר האט משמעותית פעילות העברות כספים מקוונות של הלקוחות.

בתאריך שלא צויין במהלך חודש יולי קיבלו שני הבנקים הודעה על המתקפה מה-CERT הממשלתי בהודו וכן התראה כי יתכן והתקפות נוספות יתבצעו במהלך השעות שלאחר מכן. פקיד בכיר ציין "היתה מתקפה אולם היא הוכלה בצורה יעילה. לעיתים קרובות אלו נעשות לשם סחיטה … אולם יש לנו את המערכות להתמודד איתן. ניתנו הנחיות לבנקים לנקוט בצעדים הנדרשים להגנה מפני מתקפות DDoS".

לדברי ראש אבטחת המידע באחד מהבנקים הגדולים ביותר בהודו התקבלו, מאז אפריל, מספר אזהרות מסוכנויות ממשל דוגמת CERT ומהמרכז להגנה על תשתיות מידע קריטיות לאומיות, בדבר מתקפות שכאלה. "במתקפת DDoS, אם הבנק יכול לחסום את התעבורה המזוייפת ב-15 הדקות הראשונות, התוקף על פי רוב יעבור הלאה למטרה חלשה יותר. אולם אם הארגון אינו יכול להתנגד, התוקף יבקש כופר. התקפות שכאלה מגיעות ממקומות דוגמת ניגריה, מזרח אירופה כשהתשלום המבוקש הוא בביטקויין".

כצעדי מנע ההמלצה היא כי אף בנק לא יסתמך על ספק אינטרנט אחד, בנקאי ששמר על עילום שם מסר כי בנקים מתחילים להשקיע במנגנונים למניעת מתקפות שכאלה, חלקם מבצעים תרגילים לבדיקת הטכנולוגיות.

עד שמתגלה הפריצה, חברות בהודו בדרך כלל שומרות את הדבר תחת מעטה חשאיות, הואיל והמחוקקים אינם דורשים דיווח חובה במקרה של ארועי אבטחה. אחרות אף עוד פחות מכך יטו להודות בדבר הפריצה, הואיל והדבר יפחיד את לקוחותיהן. עם זאת במתקפות מסוג DDoS אין דליפת נתונים או גנבת כסף.

במקרה זה, תזמון הארוע מעלה את האפשרות כי יתכן והדבר הוא מעשה ידיהם של האקרים פקיסטאנים אשר יתכן וממוקמים בארה"ב ואירופה. אלו פעילים בעיקר לפני פסטיבלים גדולים או יום העצמאות ויום הרפובליקה של הודו.

לדברי מומחה אבטחת מידע קיימים שלושה סוגים של האקרים הנבדלים במניע;

  • פושעים קיברנטיים המונעים משיקולים כלכליים, בדרך כלל ממזרח אירופה והמתעניינים על פי רוב בגנבת פרטי כרטיסי אשראי או גנבת זהות. אלו מאורגנים היטב ומדביקים אלפי מערכות מחשב לשם השגת מטרתם, ואף משכירים גישה למחשבים נגועים על בסיס שעתי לשם ביצוע מתקפות DDoS.
  • האקטיביסטים בעלי מניעים פוליטיים אשר מטרתם קידום סדר יום פוליטי באמצעות השחתת אתרים או הפלתם. ההאקרים הפקיסטאנים נכללים בקטגוריה זו.
  • תוקפים מדינתיים המעורבים בריגול אחר חברות, באמצעות גישה למחשבים לשם גנבת סודות מסחריים שונים. אלו הסינים ידועים בפעילות זו.

Shifu: נוזקה חדשה התוקפת בנקים ביפן

ב-31 באוגוסט פורסם על ידי חוקרי אבטחה של IBM דבר קיומה של נוזקה חדשה בשם Shifu, אשר ככל הנראה היתה פעילה החל מאפריל 2015. לדברי החוקרים הנוזקה פגעה ב-14 בנקים ביפן ובפלטפורמות נבחרות של בנקאות מקוונת ברחבי אירופה, אולם לפי שעה רק ביפן נרשמו התקפות פעילות.

Fig12

נוזקה זו נחשבת לסוס טרויאני מתוחכם ביותר לתחום הבנקאות וחלקים ממנה נלקחו מסוסים טרויאניים בנקאיים אחרים ונראה כי השילוב הפנימי הוא תוצר של מפתחים בעלי ידע ונסיון בנוזקות בנקאיות אחרות לכדי שילוב יכולות מנוזקות שונות בכלי זה.

עוד עולה כי הנוזקה מגיעה בתצורה בסיסית, אליה מתווספים רכיבים נוספים משעה שהיא יוצרת קשר עם שרת הפיקוד והשליטה.

על מנת שסוס טרויאני בנקאי שכזה יוגדר כמתקדם, יש צורך כי יהיו לו שורה של מנגנוני זמן אמת לגניבה ויותר מדרך אחת לשליטה בנקודת הקצה שהודבקה, דברים המאפיינים נוזקה זו אשר גונבת קשת רחבה של מידעים בה משתמש הקורבן לצרכי זיהוי באופנים שונים. אלו מאפשרים לתוקפים לעשות שימוש בפרטי הגישה החסויים של הקורבן על מנת להשתלט על חשבונותיו הבנקאיים בקרב ספקי שירות שונים.

אולם לצד רצונם של התוקפים לבצע הונאות על חשבונות הבנק של הקורבנות, מטרתם גם כרטיסי אשראי שונים, זאת באמצעות סריקה למציאת עמדות מכירה (POS). במידה והנוזקה איתרה אחת שכזו, היא אוספת את פרטי כרטיסי האשראי שבה.

כמו כן היא מחפשת אחר חתימות דיגיטליות המופקות על ידי רשויות רלבנטיות עבור משתמשים בנקאיים במיוחד באיטליה, כדי לבצע הונאות בנקאיות המבוססות חתימות דיגיטליות תקפות. לצד נסיון לתקוף אפליקציות בנקאיות מאשר אתרים ספציפיים, כך הופכת התקיפה לכללית יותר ומתאימה למטרות רבות יותר.

עם זאת נמסר כי לעיתים הוחלף בשלמותו עמוד הבית של הבנק על ידי הנוזקה, זאת לשם איסוף הנתונים של המשתמשים לשם שימוש בהם מאוחר יותר.

אולם נראה כי למתכנני הנוזקה אין כוונה לשתף אחרים מחוץ לכנופיה בשללם, ניתוחה העלה כי עם התקנתה מופעלת מעין תוכנת אנטי וירוס המונעת התקנת כל נוזקה אחרת באמצעות עצירת התקנה של כל קובץ חשוד. נטען כי זו הפעם הראשונה שמתגלה נוזקה אשר לה כללים לטיפול בקבצים חשודים, על מנת לשמור את נקודת הקצה בשליטה הבלעדית של התוקפים מרגע ההדבקה.

לעניין מקור הנוזקה, מצאו בה החוקרים הערות בשפה הרוסית, כך שמפתחיה הם או דוברי רוסית או תושבי המדינות של ברה"מ לשעבר, אולם באותה המידה יתכן והדבר נועד לערפל את המקור האמיתי של המפתחים.

פרשת JP Morgan

בסוף אוגוסט 2014 פורסם דבר פריצה למערכות המחשב של לפחות חמישה בנקים גדולים בארה"ב ובכללם JPMorgan, תוך גנבת "ג'יגות של מידע". באוקטובר הסיפור קיבל מימדים מוחשיים, מדהימים, כאשר התברר שבפריצה למערכות המחשב של JPMorgan  נגנבו פרטיהם של 76 מיליון משקי בית ו-7 מיליון עסקים קטנים מבין לקוחות הבנק. הארוע הוגדר כאחד "מבין הפריצות הגדולות ביותר בכל הזמנים", תוך הפניית האשם לעבר ממשלת רוסיה או להאקרים רוסיים.

הבנק מסר כי הפריצה השפיעה על לקוחות אשר עשו שימוש באתר הבנק ובאפליקציות הסלולריות שלו וזו הביאה לגנבת מידע אשר כלל שמות, כתובות, מספרי טלפון, כתובות דוא"ל ועוד. אולם נטען כי לא נמצאו עדויות לכך שנגנב מידע פיננסי של הלקוחות. כלומר מספרי החשבון, סיסמאות ומספרי הביטוח הלאומי של אלו לא דלפו בפריצה.

כעת מתברר כי ככל הנראה לא בהכרח היה צורך במידע הפיננסי כדי להביא מחד גיסא רווח כספי לפושעים למול אובדן ונזק ללקוחות. מהפרשה שנחשפה ב-21 ביולי מתברר כי קבוצה בת חמישה (אשר שניים מהם מישראל) גרמה להונאה באמצעות הרצת מניות.

מהדיווחים השונים עולה כי בין השנים 2011 ו-2012 (דיווחים אחרים מתארכים זאת עד לעת האחרונה) בוצעה מניפולציה על ידי שני הישראלים, על פעילותן של לפחות חמש מניות שונות, אשר הביאה להם רווח של לפחות 2.8 מיליון דולר. זאת באמצעות שיטת הונאה אשר תוארה כ-“pump-and-dump” בה בוצעה מלאכת ניפוח ערכי המניות, בין השאר באמצעות משלוח מיליוני הודעות דוא"ל המעודדות את הקורבנות לרכוש "מניות חמות".

פעולה זו הביאה לעליה בערכן של המניות, אשר מכירתן הביאה רווח לנוכלים והפסדים למשקיעים. עוד נטען כי את הרווחים העבירו והלבינו אותם השניים שנעצרו בארה"ב.

ההנחה הראשונית המתבקשת היא כי הרשומות הרבות אשר נגנבו במהלך פריצה זו שימשו כר לביצוע פעולת הרצת המניות באמצעות משלוח הודעות דוא"ל ללקוחות הרלבנטיים, אולם לפחות לפי הידוע עד כה מאמצעי התקשורת הרי שהודעת הבנק על הפריצה נמסרה באוקטובר 2014 בעוד שמלאכת הרצת המניות החלה כבר ב-2011.

פרשה זו נראית כהונאה וכהרצת מניות תוך שימוש באינטרנט לשם כך, מידת הקשר בין זו לבין הפריצה למחשבי JP Morgan וגניבת הרשומות, מעורפלת לפי שעה; בתקשורת נמסר כי העצורים "קשורים בפריצה", וכי לדברי גורמים אשר שמרו על עילום שם, הרשויות חושדות כי חלק מהעצורים – וכן האדם החמישי שטרם נעצר – "מעורבים בפריצה" וב"גניבת המידע".

אולם בבקשת המעצר בישראל מיום 22 ביולי אין כל עדות ממשית לקשר לפרשת הפריצה. הדבר היחיד במסמך זה אשר יכול לקשר את שתי הפרשות טמון אולי בסעיף 2 המתאר את העברות בגינן מבקשים שלטונות ארה"ב את מעצר השניים. הסעיף השישי מבין השבעה מתייחס ל"גניבת זהות בנסיבות מחמירות".

 

לפי שעה ומהגלוי עד כה בפרשת הרצת המניות המהווה את ליבו של השיח התקשורתי, נראה כי בפרשה זו שימש האינטרנט אחת מהפלטפורמות להרצת המניות. אולם נראה כי אין בזו כל עיסוק בפריצה, פשיעה קיברנטית וכדומה. מה סוג הקשר בין שתי הפרשות ? האם הפריצה למחשבי הבנקים היתה זמן רב לפני שהתגלתה ושימשה בסיס לפעילות הרצת המניות ? אין ספק כי הזמן הקרוב יחשוף פרטים נוספים אודות שתי אלו.

Dyre – נוזקה מתוחכמת התוקפת בנקים ברחבי אירופה

ב-14 ביולי פורסם מחקר של חברת IBM בדבר סוס טרויאני בשם Dyre אשר תקף עד כה 17 בנקים ספרד, כאשר זהו עדכון חדש המרחיב את יכולותיה של נוזקה זו, אשר בגרסתה הקודמת תקפה רק 3-5 בנקים שמקורם בספרד, ככל הנראה כניסוי כלים לפני ביצוע המתקפה האמיתית אשר כללה גם בנקים במדינות דוברות ספרדית ובכללן צ'ילה, קולומביה וונצואלה. דבר אשר כלל אינו מפתיע בהתחשב בעובדה כי הספרדית היא השפה המדוברת השניה בתפוצתה בעולם.

אולם נוזקה זו תקפה ברחבי אירופה בראש ובראשונה בבריטניה, צרפת ולאחריה בספרד, פעילת שהסבה לחברות בספרד נזקים בשווי 14 מיליארד אירו מפשיעה קיברנטית בשנת 2014.

שמה של הנוזקה נגזר מהמשפט “I am Dyreza” אשר נמצא בשורות הקוד ומהווה פעילות מסוג RAT אשר החלה במחצית שנת 2014. בזמנו מטרתה היתה רק להאזין לפרטי גישה מוצפנים, אולם מאז היא התפתחה במהירות ובאופן אגרסיבי הן טכנית והן פשיעתית, דבר ההופך את הנוזקה לאחת מהמתקדמות ביותר הפעילות כיום בשל יכולותיה הרחבות והעדכונים המתמידים שלה אשר נועדו לחמוק ממנגנוני גילוי שונים ובכללם אנטי וירוסים.

ההנחה היא כי העומדים מאחורי נוזקה זו אינם חובבנים ולאור התשתית, כוח האדם, הידע באתרי בנקאות ושיטות אימות, זוהי קבוצה סגורה הנתמכת במשאבים, נסיון וידע, האופייניים לקבוצות פשיעה קיברנטית. קבוצות אלו אינן חולקות ידע ומשאבים ואינן מוכרות את הנוזקות שלהן, זאת לצד זהירות מופלגת בהוספת חברים לקבוצה. הקבוצה המדוברת נבדלת מהאחרות בשל מטרות האיכות אותן בחרה, לפחות חצי מיליון דולר בכל ארוע.

תקיפות אלה מהוות שילוב בין APT והונאה, במהלכן השיגו הפורצים מודיעין על ארגון היעד, תוך השקעת משאבים בפריצה למערכותיו והנחת התשתית לפעילות ההונאה לפני ביצוע העברת הכספים הנרחבת.

הקבוצה כללה צוות אשר עסק בהונאה מסוג 'הנדסה חברתית' בשפה ובמבטא המדוייק בהתאם לבנק.

Dyre Wolf – Flow of Events of Targeted Wire Fraud Attacks

לצידם היו ה"פועלים" אשר הפעילו את ההונאה עצמה במשמרות בין הימים שני ושישי, משעות הבוקר ועד הערב בהתאם לאזורי הזמן בארה"ב, לצד קבוצה יעודית שעסקה בהונאות הגדולות, חשבונות בנק והעברות כספים גדולות במיוחד בין 500 אלף דולר ל-1.5 מיליון דולר להעברה. הואיל וההונאות הגדולות מתבצעות תוך כדי מבצעים קטנים אחרים, ההנחה היא כי קיימת הפרדה בין פעילות הצוותים השונים.

הנחה נוספת של המחקר היא כי הצוות ממוקם באוקראינה או ברוסיה, זאת בהתבסס על שעות העבודה והעובדה כי 80% מהשרתים של הנוזקה מצויים בכתובות IP במדינות אלה.

עוד מגלה המחקר כי עוצמת הנוזקה ביכולתה לשנות את התנהגות הדפדפן באופן מיידי וספציפית בהתאם לבנק שמשמש יעד לתקיפה, תוך משלוח הקורבן לעמוד אינטרנט מזוייף אשר הוכן לשם כך מבעוד מועד על ידם, ושמירת חיבור ה-SSL עם הבנק פעיל, רק על מנת ליצור מצג שווא של אתר אמיתי ומאובטח של הבנק. כאשר המניפולציה על עמוד הבנק מבוצעת באופן דינמי.

תפוצת הנוזקה במהלך החודש החולף, ממקמת אותו שני לאחר הנוזקה Neverquest המהווה נוזקה מסחרית רחבת שימוש;

Top Ten Most Prolific Advanced Malware in Past 30 Days (IBM Security Data)

מומחי החברה ממליצים לבנקים להזהיר את לקוחותיהם בתחום הבנקאות המקוונת ולבקש מהם לדווח על כל דוא"ל חשוד ולפעול עם ספק שרותי מניעת ההונאה שלהם כדי לצמצם את סיכוני הנוזקה ככל שניתן.

הסגרת אזרח תורכי לארה"ב המואשם בפשיעה קיברנטית

ב-24 ביוני פורסם כי האזרח התורכי Ercan Findikoglu הוסגר לארה"ב וצפוי להיות מואשם בתכנון מתקפת סייבר אשר גרמה להפסד של 55 מיליון דולר בשל פריצה שביצע למחשבי שלוש חברות של עיבוד תשלומים וזאת על מנת להעלות את סכום ההגבלה בכרטיסי תשלום נטענים.

לדברי התובע הפדרלי בברוקלין, לאחר הגנבה הוא מכר את המידע לאנשים אשר משכו סכומי כסף גדולים ממכשירי ATM עוד בטרם גילו החברות את דבר הפריצה.

Findikoglu נעצר בגרמניה בשנת 2013 ונלחם במשך 18 חודשים בהסגרה.

מערכת בנקאות מקוונת מציבה סכנה ל-35 אלף משתמשים בבלגיה

ב-25 במאי פרסמה סוכנות ידיעות מבריסל כי פושעים קיברנטיים מצאו דרכים להדביק אלפי מחשבים של חברות בלגיות, זאת על סמך ידיעה מה-22 בחודש באתר חדשות בלגי מקומי.

נמסר כי 35 אלף חברות ומומחים העושים שימוש בבנקאות מקוונות באמצעות מערכת Isabel, מהווים יעדים פוטנציאליים לתקיפה. התובעים בבריסל ובוורן כבר פתחו בחקירות בדבר איומי הפריצה, לאחר שמספר מלקוחות המערכת דיווחו על אובדן סכומי כסף משמעותיים, אשר נגנבו באמצעות מערכת זו מהלקוחות המשתמשים בה.

עוד דווח כי החברה אישרה שמספר הנסיונות הפריצה למחשבים "עלה בחודשים האחרונים", זאת למרות שלא נמצאה התייחסות לכך באתר החברה. בחשבון הטוויטר שלה לא נמצא לכך אזכור מלבד Retweet של הידיעה המקורית מה-22 במאי;

Capture6

ארוכה הדרך לגילוי והכלת ארוע סייבר

ב-20 במאי פורסם כי מחקר משותף של Arbor Networks ושל Ponemon Institute ובו השוואה בין מגזרי הקמעונאות והפיננסים בכל הנוגע לאיתור והכלת ארועי סייבר.

המחקר מגלה כי משך הזמן הממוצע לחברה במגזר הקמעונאות לזיהוי פריצה של איום פוטנציאלי עומד על 197 יום, לכך יש להוסיף 39 יום נוספים הנדרשים לטיפול בארוע. במגזר השרותים הפיננסים משך הגילוי הממוצע עומד על 98 ימים ו-26 ימים נוספים להכלת הארוע. עוד עולה כי 38% מהקמעונאים מגלים לעיתים קרובות פרצות אבטחה על סמך "תחושת בטן", בהשוואה ל-23% שעושים שימוש בעדות פורנזית, 21% בחתימות ההתקפה, 16% השתמשו במודיעין אשר הופץ בידי מומחים במגזר.

בעת השוואת הנתונים למגזר הפיננסי התברר כי 34% זיהו פריצה על סמך עדות פורנזית, 23% על סמך חתימות התקיפה, 25% לפי איומים ציבוריים או ידועים, בעוד שרק 20% הסתמכו על תחושות הבטן שלהם.

עוד עולה כי בשני המגזרים 22% מתקציב האבטחה מוקדש ל"פעולות להרג שרשרת הסייבר", כאשר חברות מכילות את האיום בטרם הופיע, בין אם בשלבים הראשונים של התוקפים או לפני מימוש מטרתם. כמו כן בשני המגזרים חולקים אותו הפחד באבטחת מידע, תוך שימת דגש על כך שהחברות חסרות את האמון ביכולתן לזהות את האיומים.

רק 58% מהארגונים הפיננסיים ציינו כי צוותי אבטחת המידע שלהם היו יעילים בזיהוי וחיסול איומים מתקדמים, כאשר במגזר הקמעונאות השיעור נמוך במקצת. לשם כך מחזיקים ארגונים פיננסיים בצוותים בעלי 19 עובדים בממוצע בעוד שבמגזר הקמעונאות גודלם של הצוותים עומד על 11 עובדים בממוצע.

financial-services-retail-response

רוסיה: מעצר חשוד בהפצת הנוזקה Spveng

ב-16 באפריל פורסם כי רשויות הבטחון ברוסיה עצרו צעיר בן 25 באשמת יצירת נוזקה מבוססת אנדרואיד בשם 'Spveng' שמטרתה גנבת כסף, תוך התייחסות לכך כי זו הדביקה כ-350 אלף מכשירים במהלך השנה שעברה לאחר שהתגלתה ביולי 2013 על ידי חברת קספרסקי אשר זיהתה את הנוזקה בשם SMS.AndroidOS.Svpeng.

פעילות זו גרמה דאגה רבה למשטרת רוסיה הואיל ובעטיה נגנבו כ-930 אלף דולר מאזרחי המדינה ומהבנק הגדול במדינה, עם זאת גם בארה"ב וברחבי אירופה התקבלו דיווחים על פגיעתה.

נטען כי קבוצת הפושעים החלה לגנוב כספים מהקורבנות באמצעות משלוח מיסרונים. עם הדבקת המכשיר, החלה הנוזקה לעקוב אחר משלוח כל המסרונים מהמכשיר הנגוע ואז עשתה שימוש במסרונים אלו לבנקים השונים כדי לשלוח הנחיות להעברת כספים, באמצעות מעקב של הנוזקה אחר קודי אישורי התשלום, זאת כדי לוודא שהעברת הכספים תבוצע מבלי לעורר חשד.

לשם הפצת הנוזקה נשלח למכשירי היעד קישור מזוייף של Adobe Flash Player באמצעות מסרון. משעה שנפתח הקישור הוא איפשר הורדת נוזקה וחיפוש אחר אפליקציות של בנקים אמריקאיים דוגמת של Wells Fargo, Citi Amex, Chase, Bank of America. אולם נמסר כי אין הוכחה בדבר מטרת האפליקציה משעה שבוצעה הסריקה.

הודעה על דליפת נתונים בקרב חברות בנות של HSBC

ב-16 באפריל פורסמה ידיעה לפיה חברת HSBC Finance Corporation הודיעה על דליפת מידע של לקוחותיה בתחום המשכנתאות בחלק מחברות הבנות, זאת על פי מכתב שנשלח ב-10 בחודש מהחברה לתובע הכללי של ניו המפשיר.

מהמכתב עולה כי החברה למדה על הדליפה ב-27 במרץ במהלכה נחשפו פרטיהם של 685 לווים מניו המפשיר באמצעות גישה שהתאפשרה לחשבונותיהם באמצעות האינטרנט, ככל הנראה בסוף שנת 2014. המידע שדלף כולל שם, מספר ביטוח לאומי, פרטי חשבון ישן ומספרי טלפון.

אולם חוקר אבטחה ציין כי הואיל וההודעה כוללת שמותיהן של עשר חברות בנות, סביר להניח כי מספר הנפגעים צפוי להיות גדול משמעותית. הערכה נוספת היא כי הואיל ובהודעת HSBC לא נטען כי הם היו נתונים לתקיפת האקרים, הנתונים נשמרו ככל הנראה בצורה בלתי מאובטחת באופן שאפשר גישה אליהם באמצעות האינטרנט.

בהודעת החברה נמסר כי הודעות נמסרו לרשויות אכיפת החוק, סוכנויות אשראי וכי הלקוחות שנפגעו מהארוע קיבלו מכתב על כך ב-9 באפריל.

כמו בחברות אחרות אשר נפגעו מחשיפת פרטי לקוחותיהן ועובדיהן, כך גם HSBC הודיעה כי היא תעניק מנוי חינם למשך שנה לשרות של ניטור אשראי והגנה מפני גנבת זהות. המכתב לתובע הכללי כלל גם את נוסח המכתב אשר נשלח ללקוחות שנפגעו.