יפן עורכת תרגיל התגוננות קיברנטית רחב היקף

יפן עורכת כעת את התרגיל הראשון רחב ההיקף של התמודדות גופי הממשלה עם התקפה קיברנטית, זאת לשם חיזוק הבטחון הלאומי כחלק מההכנות לארוח האולימפיאדה בשנת 2020.

יפן הולכת בעקבותיה של בריטניה אשר הזמינה האקרים לבחון את מערכות המחשב לקראת המשחקים האולימפיים של שנת 2012 בלונדון.  כעת, נאספו כ-50 מומחי אבטחה קיברנטית במרכז תגובת החירום בטוקיו, במטרה לתרגל סימולציה של התקפות קיברנטיות על 21 משרדי ממשלה וסוכניות ממשל, כמו גם עשרה איגודים תעשייתיים, בתרגיל הראשון מסוגו ביפן בו פעלו יחדיו משרדי ממשלה וגורמים עסקיים להתמודדות עם איומי האקרים. השר הממונה על מדינות מערכות מידע ציין לפני תחילת התרגיל המדמה התקפת פישינג נגד פקידי ממשל ועסקים, כי "אין משמעות הדבר שלא הקדשנו מאמצים לאבטחה קיברנטית, אולם ללא ספק אנו מפגרים אחר ארה"ב".

הגורמים האחראיים חוששים כי יפן תהווה מטרה להתקפות מחשב, כבר עתה הוכפלו השנה מספר ההתקפות שבוצעו על ידי האקרים מבית ומחוץ נגד הממשלה. כמו כן מספר ההתקפות הקיברנטיות נגד רשת יפנית סגורה אשר מטרתה לפתות ולמדוד פריצות, גדל לכדי 12.8 מיליארד התקפות בשנה שעברה לעומת 7.8 מיליארד בשנה הקודמת לכך. עוד נמסר כי אתרי הממשלה היפנית חווים בממוצע שתי התקפות בדקה. 

האבטחה הקיברנטית של יפן נחלקת בין המשטרה הלאומית וארבעה משרדי ממשלה, בכלל זה של ההגנה והתעשיה.

אוסטרליה: פריצה לחשבון הטוויטר של שרת החוץ

חשבון הטוויטר של Julie Bishop – שרת החוץ של אוסטרליה – נפרץ ככל הנראה ב-16 מרץ והוצבו בו מספר הודעות המזמינות את הקוראים לעמוד המהווה הונאת פישינג.

Twitter-Account-of-Australian-Foreign-Minister-Julie-Bishop-Hacked-432630-2

תוך זמן קצר פורסמה הודעה נוספת בחשבון המודה כי החשבון אכן נפרץ.

 

העלמות המטוס המלאזי משמשת הונאה בפייסבוק

העלמות המטוס המלאזי משמשת בימים האחרונים בסיס להונאה בפייסבוק במטרה לגרום להדבקת מחשבי המשתמשים בנוזקות. בימים האחרונים דווח במספר מקורות על נוזקה המופצת בפייסבוק.

ההאקרים פרסמו עמוד מזוייף הטוען כי יש ברשותו סרטון וידאו של המטוס הנעלם הנושא את הכותרת "Malaysia Plane MH370 Has Been Spotted Somewhere Near Bermuda Triangle. Shocking Videos Release Today". משעה שהמשתמש הקיש על הקישור הוא יועבר לאתר זה, יתבקש לשתף את ההודעה ולאחר שהקיש על כפתור ה-'Close', יקבל הודעה להורדת הסרטון לצפיה, דבר אשר יביא להדבקת מחשב המשתמש.

 

malaysia-airlines-missing-plane-facebook-scamההמלצה היא כמובן לא לפתוח את ההודעה ואם כן להחליף מיידית את סיסמת הגישה לרשת חברתית זו.

 

קספרסקי: רוסיה מובילה במספר התקפות בתחום המובייל

ידיעה מה-2 מרץ 2014 מגלה כי על פי מחקר של חברת קספרסקי, רוסיה מובילה את מדינות העולם מבחינת התקפות בתחום המובייל המבוצעות בה, 40.34 מכלל ההתקפות. אחריה ברשימה מצויה הודו עם שיעור של 7.9% בלבד. מרביתן של התקפות אלו נועדו לשם דיוג, כמו גם גניבת פרטים בנקאיים.

לאחריהן מצויות ברשימה ויאטנם (3.96%), אוקראינה (3.84%), בריטניה (3.42%), גרמניה (3.2%), קזאחסטאן (2.88%), ארה"ב (2.13%), מלאזיה (2.12%) ואיראן (2.01%).

במהלך שנת 2013 אובחנו כמאה אלף תוכנות זדוניות חדשות בתחום המובייל בהשוואה ל-40,059 בשנה הקודמת. 98.1% מכל הנוזקות בתחום זה בשנת 2013 יועדו למכשירים מבוססי אנדרואיד. זאת בעיקר לאור החולשות בארכיטקטורת אנדרואיד והפופולאריות הגוברת שלה.

כארבעה מיליון אפליקציות זדוניות היו בשימושם של גורמי פשיעה קיברנטיים לשם יצירת נוזקות  למכשירים מבוססי אנדרואיד. מטרתן של מרבית נוזקות אלה היתה כספם של המשתמשים. מספר הנוזקות המיועדות לדיוג, גניבת נתונים בנקאיים וכספים מחשבונות בנק, צמח פי 20 לטענת המחקר.

חברת קספרסקי הוסיפה כי היא בלמה 2,500 נסיונות להדבקה באמצעות סוסים טרויאניים בתחום הבנקאות. אלו מוגדרים כמסוכנים ביותר מבין הנוזקות בתחום המובייל עבור המשתמשים.  בתחילת שנת 2013 זיהתה החברה 64 טרויאנים בנקאיים ידועים, אולם בסופה של השנה, עמד מספרם על 1,321.

כל זאת תוך הנחה כי אלו יגדלו במדינות הנסקרות ובאחרות במהלך שנת 2014.

אובדן מידע מסווג מאיים על חברות במפרץ הפרסי

דוח של חברת Kaspersy ממחצית ינואר 2014, חושף נתונים על אודות מצב אבטחת המידע בקרב מדינות המפרץ הפרסי. דוח זה מתבסס על מחקר בשם Global Corporate IT Security Risks 2013 אשר פורסם בחודש מאי 2013.

שליש מהחברות בקרב שש המדינות המהוות את ה-GCC (כווית, ערב הסעודית, איוחד האמירויות, עומאן, בחרין וקטאר), הודו כי איבדו מידע מסווג בשל דליפה אקראית של עובד אשר לא תודרך כיאות בתחומי אבטחת מידע. בנוסף, אחת מחמש חברות הודתה כי אבד לה מידע חיוני בשל אובדן גאדג'טים של החברה בידי עובד שלה. עוד עולה כי 73% מהחברות עושות שימוש באנשי מערכות מידע לשם הכשרת אנשי אבטחת המידע וסיכונים קיברנטיים, על פני שימוש בגורמים מקצועיים חיצוניים. בהקשר זה צויין כי "שוב ושוב הוכח במחקר כי טעויות של עובדי החברה הן הגורמים לחלק משמעותי מהדלפות של נתונים חיוניים וארועי אבטחת מידע. המפתח להתמודד עם אתגרים אלו הוא להבטיח כי משתמשי הקצה מיודעים כראוי לסיכוני אבטחת מידע, ולגבי הדרכים הטובות ביותר להמנע מהם".

הנתונים מגלים כי גיוס צוות נוסף לתחזוקת אבטחת המידע הארגוני, עולה לארגונים קטנים ובינוניים 9,000 USD ולארגונים גדולים 57,000 USD. בעוד שהנזק הממוצע מארוע אבטחה קיברנטית עומד על 36,000 USD לארגונים קטנים ובינוניים ו-566,000 USD לאלו הגדולים. מנגד, הדוח מגלה כי 22% מהחברות ברחבי העולם ו-18% מאלו במדינות ה-GCC דיווחו כי הן סבלו מהדלפות מידע כתוצאה מארועי התקפות מקוונות אשר הביאו לדליפתו של מידע מסווג. הממוצע העולמי מצביע על כך שארועים אלו נפוצים יותר בקרב חברות קטנות ובינוניות (23%) למול חברות גדולות (17%).  עם זאת, עולה כי דליפות מידע הן פחות תוצר של תקיפות מסוג "דיוג": רק 5%, הן ברחבי העולם והן בקרב מדינות ה-GCC, אולם השיעור של החברות הגדולות המאבדות מידע עקב מתקפות אלו גדול (6%) משיעורן של אלו הקטנות והבינוניות (5%).

התקפת פישינג על משתמשי מייל באיראן

בתאריך 12 ביוני פורסם ב-Google Online Security Blog פוסט מאת סגן הנשיא להנדסת אבטחה בחברה, לפיו עשרות אלפי משתמשי Gmail ברחבי איראן קיבלו הודעות מייל הנחזות להיות מאת החברה המפתות את המקבלים אותן להכנס לעמודים יעודיים ולהזין את פרטי גישה אשר יגיעו לידי מבצעי פעולת ההונאה. פעולת פישינג זו ("דיוג") מהווה לטענת הבכיר מהלך רחב היקף בן שלושה שבועות אשר מקורו בתוככי איראן. לשיטתו, התזמון והמטרות של פעולות אלו מעידים על האפשרות כי התקפות אלה מונעות משיקולים פוליטיים וקשורות בבחירות לנשיאות אשר תתקיימנה במדינה ב-14 ביוני.

על מנת להגן על משתמשי האינטרנט מפני תופעות שכאלה, Google נוהגת לפרסם הודעות למשתמשים אשר חשודים כמצויים תחת התקפת פישינג מטעם מדינה.

לפרסום זה של Google נרשמה הודעה מאת איראני המתגורר מחוץ למדינה המעיד כי גם הוא היה נתון להתקפות דומות;

מהלך זה, גם אם מקורו אכן במשטר האיראני, אינו מפתיע כלל ועיקר. בכל מערכות הבחירות באיראן בשנים האחרונות, היינו עדים למימוש מגוון רחב של הגבלות שלטוניות על שימוש חופשי באינטרנט. פעילויות שהחלו בצורה שיטתית מספר חודשים לפני כל מערכת בחירות והופסקו בהדרגה זמן מה לאחר סיומן של אלו. דוגמא לכך היתה בבחירות הקודמות לנשיאות שהתקיימו ביוני 2009, במהלכן סגרו השלטונות את האינטרנט והשתמשו בו כדי לצוד את מתנגדיו במהלך המהומות שלאחריהן.

במסגרת מסע הבחירות הנוכחי דווח ב-30 במרץ השנה על מעצרו של בלוגר בן 14 במדינה. לאור נסיון העבר, סביר כי גל של פעילויות אלו נגד משתמשי האינטרנט במדינה, ישכך בהדרגה בחודשים הקרובים.

אבטחה קיברנטית – חלק מתוכנית הלימוד באיחוד האמירויות

רשות הטלקום של איחוד האמירויות החלה בתוכנית עם גוף ה-CERT ומשרד החינוך המקומי, להגברת המודעות לאבטחה קיברנטית בקרב תלמידים בכל רמות החינוך. במסגרת זו הוכשרו כ-500 מורים לכיתות א'-יב' בתחומי אבטחת מערכות מידע והוענק להם הידע המתאים.

ראש הרשות הצהיר כי "אבטחה קיברנטית היא רכיב קריטי להבטחת ההתפתחות הידע הכלכלי של האומה", והוסיף ש"התוכנית החינוכית כוללת פעילויות מקוונות, הרצאות ומקרי מבחן המיועדים להעניק את היכולות הטובות ביותר למורים ולהעצים אותם כדי להעביר את הידע לתלמידיהם. מהתלמידים, כמובן, הידע עובר למשפחות ולחברים, בכך מאפשר לנו להגיע לכל בית באיחוד האמירויות".

המיזם הוא תולדה של הכנה בת שנתיים המשותפת לשלושת הגופים ונועד להעצים את התלמידים בידע ליבה בתחומי האבטחה הקיברנטית, זאת באמצעות חומרי לימוד מודפסים ומקוונים, פעילויות כיתתיות, מצגות כמו גם משחקים אינטרקטיביים למורים ולתלמידים. נושאי הלימוד כוללים סוגיות אתיות של שימוש באינטרנט, אבטחת מידע ובכלל זה הגנה על סיסמאות, המנעות מהונאות מסוג "דיוג" (Phishing), שימוש בטוח באינטרנט, שיתוף קבצים נכון ברשתות החברתיות במטרה להגן על פרטיות ולמנוע פגיעה בזכויות יוצרים.

שר החינוך הדגיש כי "כהורים, כולנו דואגים להבטיח את המשך בטחון ילדנו, כיום הדבר כולל גם בטחון במקוון. בתי ספר ממלאים בכך תפקיד, לפיכך ההחלטה לכלול את נושא האבטחה הקיברנטית בתוכנית הלימודים הלאומית היא צעד חשוב בהגנה על ילדי האומה. באופן רחב יותר, אנו מגבירים את המיקוד בתוכנית הלימודים בתחומי טכנולוגיות המידע והתקשורת (ICT), הואיל ואנו מאמינים שתחום זה ימלא תפקיד חשוב יותר ויותר בכלכלתנו בשנים הקרובות. ילדנו צריכים להיות מוכנים לחיות ולעבוד בעולם חדש זה, ולעשות זאת בבטחה".

מיזם חינוכי-טכנולוגי זה של הרשויות באיחוד האמירויות מהווה עדות נוספת למודעות הרבה שקיימת בקרב מרבית ממדינות המפרץ הפרסי לאינטרנט ולתועלות שבו עוד משחר ימי האינטרנט במזרח התיכון, כמו גם לסכנות הקיימות בו ולצורך להנחיל את השימוש הבטוח והנבון בו לתלמידים ולכל תושבי איחוד האמירויות.

הונאה מקוונת נגד משתמשי פייסבוק

ב-3 אפריל רחשו אמצעי התקשורת בישראל בדבר נוזקה אשר פגעה ככל הנראה במחשביהם של בין השאר מספר אלפי ישראלים.

הטענה היא כי נוזקה זו הופצה בקרב משמשי הפייסבוק אשר פתחו קישורים, תיוגים והודעות שונות שהופנו אליהם או נשאו את שמם. לפי שעה לא ידוע היקף ההדבקה וכן חומרת הנזק שנגרם על ידי נוזקה זו. אולם במקביל דווח באותה העת על ארוע הונאה של משתמשי פייסבוק, אשר בשל סמיכות הארועים, יתכן ומדובר באותה הנוזקה.

הידיעה טוענת כי הנוזקה, מסוג סוס טרויאני, גורמת למשתמשי הפייסבוק לשתף פרטים אישיים כמו גם נתוני כרטיסי אשראי. עם התקנתה, מוודאת הנוזקה את המשך השארותה על מערכת המחשב הנגוע, בשלב הבא גורמת הנוזקה למשתמש לנסות ולהתחבר מחדש לחשבון הפייסבוק שלו באמצעות עמוד מזוייף. כלומר במקום להזין פרטיו בעמוד הבית של פייסבוק, בפועל הוא מזין אותם ואת הנתונים האישיים הנדרשים בעמוד מזוייף שהוכן לשם כך מבעוד מועד על ידי אלו שעומדים מאחורי הנוזקה והפצתה, האוספים מידע זה ויכולים מעתה להשתמש בו לצרכים עבריניים.

ארוע זה מהווה קריאת השכמה נוספת לציבור משתמשי האינטרנט בישראל לחדד את התנהגותם המקוונת וברשתות החברתיות, לא לפתוח קישורים וקבצים מאנשים לא מוכרים, להיות בטוחים מעל לכל ספק באמינות העמוד בו מזינים פרטים אישיים וכדומה.
כללי זהירות שאנו משתמשים בהם בעולם הפיזי במגע עם אנשים והם יפים שבעתיים בעולם המקוון שבו התווך הפיזי לא קיים ובשל כך העמימות והאנונימיות של הצד התוקף, רבים יותר.

קספרסקי איתרו התקפה מקוונת על מכשירי אנדרואיד

ב-24 במרץ איתרו מומחי חברת קספרסקי התקפה מקוונת ייחודית נגד גורמים טיבטיים ופעילי זכויות אדם.

במועד זה נפרצה תיבת המייל של פעיל טיבטי בולט, ממנה נשלחו הודעות מייל מסוג "דיוג" (Phishing) לרשימת אנשי הקשר שלו. הודעת המייל, לכאורה בדבר הקונגרס העולמי של האויגורים ב-22 במרץ 2013, כללה צרופה בשם WUC's Conference מסוג APK – קובץ Android Package.

לדברי המומחים, קובץ זה הוא נוזקה שזוהתה על ידם בעבר בשם "Backdoor.AndroidOS.Chuli.a". לאחר פתיחת הקובץ במכשיר מסוג Android, נפתחת תיקיה בשם Conference על "שולחן העבודה" של הסמארטפון.

עם פתיחת התיקיה הוצגה בפני המשתמש הודעה בדבר הארוע הצפוי;

כאשר קרא הקורבן את ההודעה, העבירה בינתיים הנוזקה בחשאי מידע על ההדבקה לשרת פיקוד ושליטה. לאחר מכן החלה הנוזקה לאסוף מידע על המכשיר הנגוע ובכלל זה; אנשי קשר (הן אלו שעל זכרון המכשיר והן אלו שעל כרטיס ה-SIM); רישום השיחות; הודעות SMS; מיקום פיזי; נתונים כללים אודות המכשיר.

ברגע המתאים, מצפינה הנוזקה את המידע ושולחת אותו לשרת הפיקוד והשליטה המצוי בארה"ב ונרכש בתחילת חודש מרץ על ידי חברה סינית. חוקרי קספרסקי הצליחו לנתח את הנעשה על שרת זה אשר לטענתם הותקן כך שיתאים לשפה הסינית. אלו מצביעים על התוקפים כדוברי סינית ומציינים כי למרות ההתקפות הרבות מספור בפניהם מצויים פעילים טיבטיים ואויגורים, הרי שמרביתן הן נגד מערכות מחשב חלונאיות, הם מציינים כי זו הפעם הראשונה בה נתקלו בהתקפה מקוונת נגד מכשירים סלולריים באופן שכזה.

התוקפים הסתמכו לחלוטין על הנדסה חברתית במטרה להשפיע על הקורבנות לפתוח את הקובץ שהגיע ממקור המוכר להם היטב ובכך לגרום להדבקת מכשיר הטלפון שלהם, גניבת כל הנתונים שבו ושליחתם בצורה מוצפנת לשרת מרוחק הנשלט ככל הנראה על ידי ידיים סיניות.

נסיון לביצוע הונאה וגניבה נתוני גישה לג'ימייל

  • ברגעים אלה התקבלה הודעת מייל לכאורה מאת Gmail Alert, כתובת מייל info@inifo.net.org (אשר אינה כתובת של גוגל) ותחת הכותרת Delivery Issues.
  • ההודעה פונה למשתמש ומודיעה לו כי חלה פעילות חריגה בחשבונו ולפיכך יהיה עליו למלא פרטי הזדהות לחשבונו זה.

  • ההודעה כוללת קישור המפנה את המשתמש לעמוד נוסף בו עליו למלא את פרטי המשתמש שלו;

  • עמוד זה, לצד הודעת המייל עצמה, נחזים להיות מקוריים וכאלה אשר מקורם אכן בגוגל, אולם כתובת העמוד של דף זה אינה של גוגל ונראה כי היא מבוססת WordPress –

http://mycitystory.in//wp-content/themes/twentyten/gmails-webmailers.html

מהדי – גלגוליה של נוזקה

ה"להבה" שנחשפה בסוף מאי 2012, זכתה להד תקשורתי בן מספר ימים ותוארה כ"דבר האמיתי" וכ"כלי הריגול המקוון האולטימטיבי". זאת בשל מורכבותו הרבה של כלי זה ושלל היכולות אשר לפי הפרסומים נכללו בו לשם איסוף מודיעין ממחשבי היעד להם הוא חדר. כעבור חודשיים, ב-17 ביולי, דיווחה מעבדת קספרסקי (לצד מחקר של חברת Seculert) על גילויה של נוזקה חדשה בשם מהדי (Mahdi או Madi).

סקירות מפורטות ומקיפות אלה גילו כי למעשה מדובר בנוזקה אשר התגלתה מספר חודשים קודם לכן והיתה פעילה ככל הנראה לפחות מדצמבר 2011, מתקפה שפגעה בכ-800 אתרים ובכללם חברות תשתית, שרותים פיננסיים ושגרירויות. נתון מרתק מגלה כי התקשורת, לצד מספר רכיבים בשרת, כללו מחרוזות בשפה הפרסית ובכלל זה תאריך במבנה המתאים ללוח השנה הפרסי. עוד נמסר כי נוזקה זו פנתה לשרת הממוקם בקנדה ובתחילת דרכה נעשתה הפניה לשרת בטהראן. שמה ניתן לה בשל קובץ בשם Mahdi.txt.

המחקר חושף את היכולות של הכלי בתחום איסוף המודיעין ובכלל זה; Keylogging; צילום מסכים בזמנים קבועים ומוגדרים או כאלה שהן תוצר של ארוע שהוגדר מראש דוגמת התחברות לשרותי דואר רשת; הקלטת אודיו ושמירתו; איסוף מידע אודות מבנה הדיסק במחשב ועוד.

למרות הדימיון בין שתי המתקפות האחרונות, קובע המחקר של Seculert כי אין ביכולתו לקשור בין השתיים. עוד נטען כי לא ניתן לקבוע בוודאות כי מדינה עומדת מאחורי התקפה זו, אולם מורכבות הפעילות במהלכה מעידה, כי היה צורך בהשקעה נרחבת ובגב פיננסי לפעילות זו;

It is still unclear whether this is a state-sponsored attack or not. The targeted organizations seem to be spread between members of the attacking group by giving each victim machine a specific prefix name, meaning that this operation might require a large investment and financial backing.

מנגד, המחקר של קספרסקי לא רואה בהתקפה זו פעילות מתוחכמת יתר על המידה. המחקר מגלה כי בבסיס נוזקה זו עומד נושא ה"הנדסה החברתית", באמצעות הטמנת הנוזקה בשני קבצי מצגות מסוג PowerPoint, אשר בחלקן היו תמונות ובהן כיתוב בעברית קלוקלת מעשה ידי מחשב. זאת לכדי התקפה המתבררת כלא מתוחכמת מידי לדברי מחקר זה;

Like many pieces of this puzzle, most of the components are simple in concept, but effective in practice. No extended 0-day research efforts, no security researcher commitments or big salaries were required. In other words, attacking this set of victims without 0-day in this region works well enough.

גם לא מבחינת בחירת שפת הפיתוח;

"The backdoors that were delivered to approximately 800 victim systems were all coded in Delphi. This would be expected from more amateur programmers, or developers in a rushed project".

כמו במקרה של ה"להבה", פרסם ה-CERT האיראני הודעה בעניין זה, יום למחרת פרסום הפרשה ברחבי העולם. לאחר המידע הכללי אודות גילוי וירוס זה, מפרטת ההודעה את מסקנות צוות הבדיקה האיראני:

  • "המקור הראשון שזיהה תוכנה זו היא חברת seculert, חברת אבטחה ישראלית.
  • וירוס זה נחשב לפשוט וזול, ולא הכיל בתוכו חולשות מיוחדות שנועדו להתגלות. ולכן, על-אף ההשוואות שנעשו עם איומים כדוגמת Flame, לא סביר כי וירוס זה מהווה איום סייברי.
  • בעזרת חיפוש פשוט באינטרנט, ניתן להבין בקלות כי תוכנה זו התגלתה כבר בעבר (ראה טבלה למטה). חברת Sophos (חברת Anti-Malware) תיארה את אופן פעילות הווירוס כבר לפני חמישה חודשים.

  • באופן כללי לא ברור מדוע וירוס פשוט זה אשר נחשף כבר בעבר על-ידי חברות אנטי-וירוס, נמצא באור הזרקורים ומקבל סיקור נרחב על-ידי כלי התקשורת".

לאחר הגילוי הראשוני של כלי זה ב-17 ביולי, נודע כי על פי מחקר במעבדות קספרסקי כי ב-25 אותרה לו גרסה חדשה, אשר נטען כי נוצרה בתאריך זה. לפי הטענה גרסה זו עודכנה וכעת פונה לשרת בקנדה לשם שליטה ובקרה. בנוסף נמסר כי הגרסה החדשה יכולה לנטר את הרשת החברתית הרוסית VKontakte ואת פלטפורמת התקשורת Jabber, כמו גם הרחבת רשימת מילות המפתח הנתונות למעקב. אלו כוללות כעת את המילים USA, Gov בכותרתן. הערכת מעבדת קספרסקי היא כי השינוי מעיד על הפנית תשומת הלב לעבר ארה"ב וישראל. בנוסף נטען כי הגרסה החדשה אינה ממתינה לפקודת טעינה משרת הפיקוד, אלא מטעינה את המידע שנגנב לשרת מיידית.

על פי מחקר ההמשך בקספרסקי נראה כי מרבית מופעי נוזקה זו מצויים באיראן ולאחריה ארה"ב וישראל;

גם המחקר של  Seculert קובע כי מרבית המופעים התגלו באיראן;

אולם מחקר דומה של חברת האבטחה סימנטק מגלה תמונה הפוכה לפיה מרבית ההתקפות התגלו דווקא בישראל;

אך גם הוא קובע כי תפוצתו התאפשרה הודות להסתמכות על "הנדסה חברתית".

האם כלי זה נועד לפגוע בראש ובראשונה באיראן ? האם בישראל ? מסתבר שגם בשאלה בסיסית זו חלוקות הדעות. אולם אין ספק כי זהו עוד כלי תקיפה, מתוחכם יותר או פחות, אשר נוצר לשם איסוף מידע בדרכים מגוונות ממחשב היעד. כאשר נראה כי אוכלוסיות היעד נבחרו מראש.

מקרה זה מלמד יותר מכל על הקלות בה ניתן להסתמך על אותה "הנדסה חברתית" והיכולת להשתמש בנו, משתמשי הקצה, לשם הפעלת קבצים שונים המצורפים למיילים, גם אם אלו מגיעים ממקורות בלתי ידועים, זאת רק בשל היותם מכילים קבצים מסקרנים. הסקרנות האנושית אולי לא הרגה את החתול, אבל את אבטחת המידע – ללא ספק.

אלימות מקוונת

אלימות מקוונת, ניצול עידן המידע הזמין והתלות הרבה של מדינות וחברות בטכנולוגיית המידע, כדי לפגוע באינטרסים של הגורם המותקף ומנגד, לזכות בתועלת עבור הצד התוקף. זאת באמצעות ביצוע התקפות שונות באמצעות מחשבים ונגד מחשבים של הצד המותקף. לשם פגיעה והשבתה של מחשב המטרה כמו גם הפקת תועלות אישיות, פוליטיות וכלכליות של הצד התוקף.

עוצמתן של פעולות אלימות מקוונת עולה ככל שגדלה חשיבות מערכות מידע והתפקיד שהן ממלאות בחיינו. פעילות זו מבוצעת על ידי בודדים, קבוצות,  ארגונים ואף ממשלות נגד אתרים תדמיתיים ועסקיים, אתרי ממשל, כלכלה, חברה ותקשורת ואף נסיונות לחדירה ופגיעה במערכות מידע תשתיתיות דוגמת תחבורה, אנרגיה, בריאות, תקשורת ובטחון על מנת לשבש מרחוק ולהשבית חייה של מדינה.

סוגי אלימות מקוונת

השחתת אתרים – היכולת לפרוץ את מערכי אבטחת המידע של אתר המטרה וזאת לשם הצבת תכנים ומסרים שונים בזכות דבר אחד או בגנות דבר אחר, או מטעמים אישיים (אגו אישי של הפורץ ויכולתו לגבור על מערכי האבטחה). לעיתים מחליף התוקף כליל את העמוד הראשי באתר, לפעמים עמוד צדדי בו ולעיתים מציב משפט קצר בעמוד הראשי מבלי להחליפו וזאת כעדות לכך שהצליח במשימתו לחדור לאתר.

לפעולות אלו של חדירה לשם השחתת אתרים עלולות להיות השלכות חמורות בהרבה מאשר פגיעה במוניטין של אתר שהוחלף בו עמוד הבית; חדירה לאתר והשחתתו יכולה לשמש מסווה לפעולות מגוונות, הואיל ומשעה שחדר הפורץ לאתר היעד ביכולתו לא רק להחליף את העמוד הראשי אלא לשתול בחשאי וירוסים שונים, תוכנות ריגול ותקיפה, למחוק כליל את בסיס הנתונים של האתר או אף לנסות ולחדור למחשבים המרכזיים של החברה על מנת לנסות ולשבש את שרותיה.

התקפה למניעת שרות מבוזרת (DDoS) – התקפות אלו נדירות יותר והשלכותיהן חמורות יותר, למרות שפעולתן קלה יותר לביצוע. בהתקפות מסוג זה מפנה מחשב אחד (DoS – Denial of Service) או יותר (DDoS – Distributed Denial of Service) באופן אוטומטי מספר רב מאוד של פניות לשרת המטרה. זאת, מעל ומעבר לכמות בה ביכולתו לטפל, דבר המביא בהכרח לנפילת השרת ולקריסת אתר האינטרנט המותקף.

פעולה זו  אינה דורשת  מומחיות טכנית; כיום קיימים אתרים ובהם כלים שכאלו בין אם להורדה ובין אם המצויים באתרים עצמם, כך שכל שנדרש הוא ללחוץ על כפתור מסויים ובכך מתבצעת ההתקפה אוטומטית ממחשב המשתמש המשתתף.

בזמן המשבר הפנימי באסטוניה, אשר השליך על יחסיה עם רוסיה, הותקפה תשתית מערכות המידע שלה ב-27 אפריל2007. מהלך זה הביא לנפילתם של אתרים רבים במדינה ובכלל זה מרבית אתרי הממשל; אתרי הנשיאות והפרלמנט, כמעט כל אתרי משרדי הממשלה, מפלגות, מחצית מארגוני החדשות ושניים מאתרי הבנקים הגדולים במדינה, רשת התקשורת הסלולרית ורשת שרותי החרום. התקפות אלו הצריכו סגירת חלקים גדולים מהרשת המקומית בפני אנשים מחוץ למדינה, זאת על מנת לחסום את התקפות המידע. ההשפעה על תשתית המדינה היתה חמורה בשל היות אסטוניה אחת מהמדינות המקוונות ביותר באירופה וחלוצה בנושא "ממשל זמין."

חודש לאחר מכן בוצעה התקפה מסוג זה נגד אתרי ממשל בגאורגיה כחלק מהמלחמה בדרום אוסטיה. עם תחילת המעורבות הצבאית הרוסית במהלך זה ופלישתה לגאורגיה, החלה גם מתקפה מקוונת. במסגרת זו הושתלו וירוסים במאות אלפי מחשבים ברחבי העולם ואשר כוונו להתקיף אתרי אינטרנט גאורגיים ובכלל זה אתרי הנשיא, הפרלמנט (אשר תמונות הנשיא בו הוחלפו באלה של אדולף היטלר), משרד החוץ, סוכנויות ידיעות ובנקים (אשר סגרו מיידית שרותיהם המקוונים). בשל היותה מדינה פחות מקוונת מאסטוניה, השפעת ההתקפה היתה חמורה פחות.

גניבת מידע – פעולת חדירה למחשבי המטרה או ביצוע הונאה אשר מטרתה גניבת מידע בעל ערך כלכלי או מודיעיני.

גניבה או אובדן מידע הינו ארוע חמור בכל קנה מידה עבור בעל אתר, הואיל ומדובר במידע אשר הינו לעיתים תמצית פרטיו האישיים וזהותו של משתמש ולפיכך לא יסולא בפז עבור הגנבים. במקרים רבים נעשה שימוש בנתונים אלו לביצוע גניבות בשמו ועם פרטיו המזהים של הקורבן, דבר המהווה למעשה גניבת זהותו של אדם.

פישינג (Phishing) – הונאה המאופיינת במשלוח הודעת דואר אלקטרוני מזוייפת, על פי רוב בשמו של גוף עיסקי או פיננסי לכאורה. ההודעה פונה למשתמש ומבקשת ממנו לדוגמא, לחדש את פרטי המנוי שלו, או את סיסמתו באתר הבנק וכיוצא בזה. לשם כך יוצרים הנוכלים בהודעה מצג שווא הכולל בין השאר קישור לעמוד מזויף אשר הוכן מבעוד מועד, אולם נראה על פניו אמיתי ועלול בהחלט להטעות משתמש לא מנוסה. כאשר מקיש המשתמש על הקישור שבהודעה, הוא מגיע לעמוד המזוייף ובו הוא אמור להזין הפרטים המבוקשים; נתוני כרטיס אשראי / חשבון בנק / סיסמאות גישה וכד'. פרטים המועברים ישירות למבצעי ההונאה.

בדצמבר 2007 התבצעה התקפה מקוונת על מעבדות לנשק גרעיני בארה"ב. המומחים ציינו כי עקבות ההתקפה מובילים אכן לסין, אולם לא ניתן לקבוע בוודאות שממשל הסיני או תושביה עומדים מאחורי הפעולה הואיל ויתכן ונעשה שימוש בכתובות סיניות על מנת להסוות את זהות המבצעים האמיתיים.  בעת ההתקפה, בוצעו נסיונות חדירה למול כ-1,100 עובדים במטרה לגנוב מידע באמצעים מתוחכמים למדי ובכלל זה משלוח 7 הודעות שונות, אשר כולן נראות למראית עין כחוקיות ותקינות לגמרי. ההערכה היתה כי 11 מהעובדים פתחו את ההודעות המצורפות למיילים ובכך איפשרו לפורצים לחדור למערכות המידע ולגנוב נתונים אודות כל המבקרים באותה המעבדה החל משנה 1990.