השבתת זירה קנדית לסחר בביטקויין בשל פריצה למחשביה

ב-17 בפברואר פרסמה חברת CAVIRTEX המספקת שרותי מסחר במטבעות וירטואליים הודעה לפיה היא מפסיקה באופן מיידי את המסחר בביטקויין וכי לא יתקבלו הפקדות חדשות, המסחר יעצר ב-20 במרץ ומה-25 בו לא יבוצעו משיכות. החברה תתקשר עם כל מחזיקי החשבונות לעצירת פעילותם לאחר תאריך זה.

זאת לאחר שיומיים קודם לכן גילתה החברה כי ככל הנראה גרסה ישנה של בסיס נתונים, הכולל סיסמאות מוצפנות, יתכן ונפרץ, זאת למרות טענתה כי בסיס הנתונים לא כלל מסמכים מזהים. בשל כך החליטה החברה להפסיק פעילות קיימת בעסקאות ביטקויין ולהחזיר לכל הלקוחות את כספם, תוך קביעה כי הנזק שנגרם בשל כך לשמה הטוב של החברה יפגע בצורה משמעותית ביכולתה להמשיך ולהפעיל שרות זה בהצלחה והמלצה ללקוחות להחליף סיסמאותיהם ולנקות את ה-Cookies של החברה מדפדפניהם. עם זאת החברה ציינה כי לא אבד כספם של לקוחותיה ולא נפרצה סביבת הייצור.

כעבור יומיים פורסמה הודעה נוספת לפיה קיבלה החברה מספר רב של תגובות חיוביות מאז הודעתה הראשונה ממשתמשים, שותפים וחברי הקהילה. עוד נמסר כי בקרוב ניתן יהיה למשוך כספים במטבעות הביטקויין והלייטקויין, זאת בשל צעדי אבטחה מוגברים והרצון לוודא כי אכן בעל החשבון הוא זה אשר מושך את הכספים. ב-23 בחודש פורסמה הודעה שלישית ובה נמסר כי משיכת כספי הביטקויין החלה בשבוע שעבר, לצד בחינה של החברה את החשבונות אחר פעילות חשודה.

כעבור יומיים מסרה הודעה רביעית כי מתנהלת מתקפת פישינג נגד משתמשי החברה באמצעות קובץ הפעלה המתחזה לקובץ PDF. ההודעה מפתה את המשתמשים להוריד את הקובץ תוך התיימרות להיות גיבוי של אימות החשבון בחברה.

ב-20 במרץ פורסמה הודעה נוספת ובה דווח כי כל ההוראות בוטלו וכי המסחר הופסק בהתאם להודעה הראשונית מה-17 בפברואר. החברה פנתה לכל לקוחותיה למלא את כתובותיהם לשם זיכוי חשבונותיהם, בטענה כי מידע זה נמחק במהלך חודש פברואר. לבסוף, ההודעה האחרונה פורסמה ב-24 במרץ ולפיה פעולת המשיכה תמשך באמצעות הפקדה ישירה של ביטקויין ולייטקויין עד לתאריך 1 אפריל, זאת בניגוד לטענה הקודמת כי המשיכות יעצרו ב-25 במרץ. עוד נמסר כי החברה לא מעבדת יותר עסקאות סחר.

אין זו הפריצה הראשונה לזירות סחר במטבעות וירטואלים, ב-16 בפברואר דווח על גנבת 7,170 ביטקויין בשווי של כ-1.7 מיליון דולר מזירת הסחר הסינית Bter וכן גנבת קודמת של סכום השווה ל-1.65 מיליון  דולר מהמטבע NXT על ידי האקרים באוגוסט 2014. כמו כן חברת bitstamp.net הודיעה בתחילת ינואר 2015 על גנבת כ-19 אלף ביטקויין בשווי 5.26 מיליון דולר ממחשביה.

הגורם האנושי ושאלת מיליארד הדולר

בכתבה שפורסמה ב-14 בפברואר תאר ה-New York Times את הפרשה החדשה כ"אחת מגנבות הבנקים הגדולות מעולם". אין זו ההונאה המקוונת הראשונה בה נגנב סכום כסף גדול ואף לא זו בה היו מעורבים מספר רב של בנקים;

במאי 2013 דווח על כנופיה בינלאומית מלמעלה מעשרים מדינות, כאשר שבעה מהם נעצרו בניו יורק, אשר גנבה 45 מיליון דולר מכספומטים ברחבי העולם בשני מבצעים מתוזמנים. בעיר ניו יורק לבדה נגנבו 2.4 מיליון דולר תוך עשר שעות מ-2,904 מכשירים. זאת במבצע מתוכנן היטב של פשיעה קיברנטית, שהיה עד לאותה העת אחד הגדולים מבחינת כמות הכסף שנגנב והיקף ההונאה.

אולם כעת מתברר שארוע זה מתגמד לעומת הפרשה אשר מתגלה בימים אלה על פי מחקר של חברת קספרסקי, לפיו הצליחו הפושעים, ובכללם רוסים, סינים וארופאים, לגנוב סכום לא ידוע שבין 300 מיליון למיליארד דולר מלמעלה ממאה בנקים ומוסדות פיננסיים בשלושים מדינות.

על פי הידוע עד כה, הפרשה החלה בסוף שנת 2013, עת מכשיר כספומט בעיר קייב שבאוקראינה החל לפלוט שטרות כסף במועדים אקראיים וזאת מבלי שהוזן כרטיס או נלחצו בו כפתורים כלשהם. חברת קספרסקי שנקראה לבדוק את הארוע גילתה כי זהו רק קצה הקרחון בפרשת הונאה מקוונת מתוכננת היטב, רחבת היקף ובת מספר שלבים.

בתחילה שלחו הפושעים הודעות דואר אלקטרוני ובהן נוזקה הקרויה Carbanak למאות עובדי בנקים, וזאת בתקווה כי אלו יפתחו את הקבצים ובכך יודבקו בנוזקה מחשבי הבנקים. עם הדבקת המחשבים, איתרו הפושעים את מחשביהם של העובדים העוסקים בהעברות כספים ובהנהלת חשבונות וניטרו את פעילותם ובכלל זה בתמונה ובוידאו, שלטו בצורה מרוחקת במחשבים, תוך מעקב אחר שגרת הפעילות של העובדים והלקוחות ובכך הצליחו להערים על אלה, כמו גם על מערכות מחשב שתפקידן לזהות פעילות בלתי שגרתית בחשבונות השונים.

להבדיל מהארוע הקודם, כאן לא היה בכוונת הפושעים לבצע מתקפה חד פעמית, אלא תהליך איטי ומוסדר של למידת נהלי העבודה בבנקים השונים, חיקוי תהליכי העבודה אשר יאפשרו ביצוע הונאה רחבת היקף וארוכת טווח מבלי להתגלות על ידי אדם או מערכות בקרה ממוחשבות. במסגרת זו בוצעה התחזות לפקידי בנק והעברת סכומי עתק מבנקים ברוסיה (במרבית המקרים), יפן, שוויץ, ארה"ב והולנד לחשבונות קש במדינות אחרות, זאת מבלי שהדוח נקב בשמות הבנקים שנפגעו.

עוד עולה כי אף לא אחד מהבנקים התלונן על דבר הגנבה, אולם כמקרים רבים בעבר, גורם חיצוני הוא שהודיע לבנקים; גורמים בתעשיית הבנקאות לצד גורמי אכיפת חוק ברחבי העולם.

הונאה זו מהווה שלב נוסף בתחכום הגובר של הפשיעה הקיברנטית, זו המסתמכת לא רק על טכנולוגיה ונוזקות, אלא בראש ובראשונה על היות הגורם האנושי השלב הראשון, הקריטי והפגיע ביותר בשרשרת ארועים זו שאפשרה את הפריצה למספר כה גדול של בנקים ובסופו של דבר גנבת סכום בלתי יאומן זה.

מן הראוי כי ארוע זה ישוב ויאיר את חשיבותו של הגורם האנושי מחד גיסא ואת היותו החוליה החלשה ביותר בשרשרת האבטחה מאידך גיסא. הארוע מהווה עדות נוספת לכך שמערכות המחשב יכולות להיות מהמשוכללות והמעודכנות ביותר, אולם הגנותיה כמעט ובטלות במקרה והמשתמש בהן פתח בשוגג הודעת דוא"ל ממקור בלתי ידוע ואת הקובץ המצורף לו, או נכנס לקישור המצוי בהודעה והזין את פרטי הגישה לשרת הדואר הארגוני מבלי לדעת כי בכך הוא מוסר פרטים אלו לנוכלים, וסולל להם את הדרך לליבה של מערכת המחשב הארגונית באופן המבטל את כל ההגנות והחומות הטכנולוגיות המוצבות בארגונים השונים.

את חשיבות הגורם האנושי ראינו שוב ושוב בארועים מפורסמים בעבר המקוון ובכלל זה הדלפותיהם של ברדלי מנינג ואדוראד סנואדן, וכן במקרים כמו זה האחרון ורבים אחרים בו מניפולציה מקוונת על הגורם האנושי היתה ראש הגשר לחדירה למערכותיו של ארגון מודרני. לפיכך, חובה עלינו לשים דגש רב על הגברת המודעות של משתמשי הקצה, בבית ובמקומות העבודה, להתנהגות נבונה ואחראית בעידן זה של מידע אינטרנטי בו רב הנסתר על הנגלה וזהות התוקף על פי רוב תאשר עלומה.

 

 

הונאות מקוונות – הצד האפל של האינטרנט

האנונימיות היחסית שמאפשר האינטרנט לצד התפוצה הרחבה, המיידיות, והגישה למידע ממכשירי קצה מגוונים, יוצרים לצד היתרונות וההזדמנויות, גם איומים וסכנות. דוגמה לאלו הן ההונאות המקוונות של גורמי פשיעה אשר זיהו את הפוטנציאל הרב בהונאות אלו ולצד הקלות היחסית, בעיקר בהשוואה להונאות בעולם הפיזי.

הונאות אלו מבוצעות נגד גורמים פרטיים, עסקים קטנים וחברות ענק הן בצורה של דייג ממוקד נגד גורמים שנבחרו מבעוד מועד, והן בצורת פריסת רשת רחבה בתקווה ללכוד בה כמה שיותר קורבנות.

בחודש מרץ 2014 דווח על לכידת רשת הונאות בינלאומית בכרטיסי אשראי בתום במבצע משטרתי בינלאומי.

הפושעים גנבו את פרטי כרטיס האשראי ואת קודי PIN על ידי הונאה שבוצעה בעמדות מכירה במרכזי קניות גדולים באירופה, תוך שימוש בשיטות מתוחכמות. חברי הקבוצה השתמשו בנתונים שנגנבו כדי ליצור כרטיסי אשראי מזויפים, שלאחר מכן שמשו אותם לעסקות בלתי חוקיות ברחבי העולם.

על פי היורופול, רשת זו נוהלה בעיקר מרומניה, פגעה בכ-36 אלף בעלי כרטיסים מ-16 ממדינות באירופה, וגרמה לנזקים המוערכים בכ-2.5 מיליון דולר.

עם זאת קיימים מקרי הונאה בהם מבוצעת התחזות לחברות גדולות ובמסגרת זו נשלחת הודעת דוא"ל, לעיתים תוך פניה אישית ושימוש בשמו האמיתי של המשתמש, לכאורה מטעם החברה, כאשר ההודעה היא בעלת תוכן מסקרן, דוגמת; הגעת חבילה, אישור הזמנת חדר במלון, או מאיים; השהיית חשבון הלקוח או כרטיס האשראי שלו.

הודעות אלו כוללות קבצים נגועים אשר עם פתיחתם יכול השולח לאסוף מידע רגיש ובכלל זה סיסמאות מהמחשב ולהעבירן לשרת מרוחק ללא ידיעת המשתמש. או שהן תכלולנה קישורים לעמודי אינטרנט, לכאורה אותנטיים, בהם יתבקש המשתמש להזין שם משתמש וסיסמא, מבלי לדעת כי העמוד מזוייף וכי מסר פרטים אלו לנוכלים.

הונאות אלו יכולות להיות לא רק באמצעות משלוח דוא"ל, אלא גם באמצעות מסרים ברשתות החברתיות. במרץ 2014, בעקבות העלמות טיסת MH370 המלאזית, פורסם עמוד מזוייף על ידי האקרים ובו טענה כי המטוס נמצא, תוך הפניה לסרטון המציג לכאורה את המטוס. אולם משעה שבחר להוריד את הסרטון, בוצעה למעשה הדבקה של מחשב המשתמש בנוזקה.

המאפיין של מרבית מארועים אלו, היא הקלות בה ניתן להונות את הצרכן ומשתמש האינטרנט בעידן דיגיטלי זה של תקשורת מקוונת. לפיכך, עלינו משתמשי האינטרנט, הרשתות החברתיות ואמצעי התשלום הדיגיטליים לגלות ערנות רבה יותר ומודעות גבוהה לסכנות הקיימות ולסגל אותם אמצעי זהירות אותם אנו רגילים לממש בעולם הפיזי, אך לא בהכרח בצורה מיטבית בעולם דיגיטלי משתנה ומתפתח זה.

הונאת דוא"ל הנחזת להיות מטעם Booking.com

ב-30 דצמבר דווח על הונאה נגד לקוחות חברת Booking.com באמצעות דוא"ל ובו קובץ נגוע בנוזקה.

הודעה זו, אשר הגיעה לכאורה מטעם החברה, מעדכנת את המקבל בדבר אישור החדר שלכאורה הזמין ומזמינה אותו לפתוח את הקובץ המצורף ובו לכאורה כל המידע על ההזמנה.

booking-573x1024

אולם  במקום זאת כולל הקובץ סוס טרויאני אשר עם התקנתו אוסף ססמאות ומידע רגיש אחר מהמחשב, תוך העברתו לשרת מרוחק. עוד נמסר כי הודעות דוא"ל שכאלה מצויות כבר מחודש מאי 2012.

התקפת האקרים גרמה לנזק משמעותי למפעל פלדה בגרמניה

המשרד הפדרלי הגרמני לאבטחת מידע (BSI) פרסם ב-17 דצמבר את הדוח השנתי של ובו נחשפה התקפה שבוצעה על מפעל פלדה אשר גרמה לנזק פיזי ממשי שנוצר כתוצאה מפריצה לרשתות היצור במפעל, דבר אשר אפשר לפורצים אף לגרום להשבתת אחד הכבשנים במפעל.

כבמקרים אחרים, גם התקפה זו התבססה בראש ובראשונה על תקיפה מסוג 'הנדסה חברתית' בה נעשה שימוש בצורה ממוקדת של 'דיוג' (Spear phishing) נגד רשתות המשרד במפעל, משם הושגה הגישה לרשתות הייצור בו.

בשל פעילות ההאקרים ברשת הייצור, לא ניתן היה לכבות את אחד הכבשנים בצורה מבוקרת, דבר אשר גרם ל"נזק משמעותי למפעל", תוך התייחסות לכישורים הטכניים של התוקפים כ"מתוחכמים מאוד", אשר כללו לא רק ידע רב בתחומי אבטחת המידע, אולם גם ידע על תהליכי השליטה והייצור התעשייתיים, תוך יכולת פריצה לרשתות שונות, פנימיות ותעשייתיות.

 

הונאות מקוונות סיניות נגד לקוחות בנקים ביפן

ב-24 דצמבר דווח כי האקרים סיניים פרצו לחשבונות  בנק ביפן וגנבו למעלה מ-16 מיליון דולר במשך כחצי שנה, כאשר שני הבנקים אשר נפגעו יותר מכל הם Mitsubishi UFJ Financial GroupSumitomo Mitsui Financial Group.

משטרת יפן הצליחה לעשות מעט למיגור הפשיעה המקוונת במדינה ובמסגרת זו עצרה 133, מרביתם גורמי שטח אשר משכו את הכספים בפועל לאחר ביצוע ההונאה עצמה. לדברי מנהל הסוכנות לחקירת פשעים קיברנטיים במשטרה הם עדים למעורבות סינית עמוקה בגנבות מקוונות אלו ובכלל זה גם בקרב העצורים אשר לרוב אינם מודעים לכך שהם מבצעים דבר עברה.

נציג המשטרה ציין כי החדירה לחשבונות הבנק היא לרוב באמצעות הונאות מסוג דיוג ואחרות שמטרתן פתיחת נוזקות ובכך משיגות הקבוצות הסיניות גישה לחשבונות הבנק. לאחר הפריצה לחשבונות הם מעבירים את הכספים לחשבונות אחרים ביפן ושוכרים גורמי שטח החיים במדינה על מנת שאלו ימשכו מזומנים מחשבונות אלו באמצעות מכשירי הכספומט. הכסף מועבר לעמיתיהם ביפן אשר רוכשים בכסף סחורות הנשלחות לסין, אלו נמכרות כאשר הרווחים מועברים לראשי הכנופיות. אחת מהעצורות היא צעירה סינית בת 22 הלומדת במכללה ביפן אשר משכה סכום כסף גדול ממכשירי כספומט בעיר קיוטו במשך חודשיים בהתאם להנחיות שקיבלה משרות המסרים המידיים הסיני QQ.

הבנקים עצמם אינם יכולים לעשות דבר מלבד להזהיר את לקוחותיהם ולפצות את הקורבנות. הטענה היא כי יפן מהווה יעד נוח לגורמי הפשיעה הסיניים בשל קרבתה ועושרה, אך גם בשל חוסר הנסיון שבהתמודדות עם פשיעה מחשב, "התושבים והחברות היפניים אינם מתוחכמים דיים כאשר הדבר אמור באבטחת המחשב". בפני לקוחות הבנקאות המקוונת ביפן מוצגים מסרי אזהרה בולטים במיוחד מפני מסירת ססמאותיהם במענה להודעות דוא"ל המגיעות לכאורה מטעם הבנק, אולם נטען כי אלו מתעלמים מאזהרות אלה.

הונאת פישינג נגד לקוחות GoDaddy

ב-11 דצמבר פורסם על גל של הונאות מסוג פישינג נגד לקוחות חברת GoDaddy. זאת באמצעות הודעות דוא"ל שנשלחו בצורה ממוקדת היטב, תוך שימוש בכתובת הדוא"ל באתר זה ובשמו האמיתי של המשתמש.

ההודעה, המנוסחת היטב, מזהירה את המשתמש מפני ספריות רבות הקיימות באתר שלו והשהיה אפשרית של חשבונו בשל כך;

godaddy-phishing

התקפות אלו החלו במספר גלים כבר ב-3 דצמבר כאשר ב-GoDaddy הבחינו בהודאות פישינג אלה אשר ניסו להונות את המשתמשים. זאת באמצעות קישור בהודעה אשר אמור להוביל את המשתמשים להשלמת תהליך האימות.

עם הקשה על קישור זה נפתח עמוד ובו מתבקש המשתמש להזין את שם המשתמש באתר ואת הסיסמא;

godaddy-phishing-page

אולם בחינת כתובת האתר מגלה כי אין היא של GoDaddy אלא מהווה חלק מההונאה – httx://texlavka.ru/includes/data/ourrueatqz.htm

פושעים קיברנטיים גונבים מידע פנימי מחברות לשם השגת רווחים בבורסות

חוקרי חברת FireEye פרסמו מחקר המצביע על תופעה לפיה פושעים קיברנטיים מנסים פורצים לחברות שונות לשם גנבת מידע בעל ערך אשר יוכל לתת להם יתרון בהשקעות.

מהמחקר עולה כי קבוצת האקרים בשם FIN4 אספה מידע מכמאה חברות סחר ציבוריות ומחברות היעוץ שלהן ממחצית שנת 2013, זאת על מנת לבצע פעולות בורסאיות. כשני שלישים מחברות אלו הן מתחום הבריאות והתרופות, ככל הנראה בשל שינויים מהירים במניות לאור ניסויים קליניים, שינויים רגולטוריים ונושאים משפטיים.

מנכ"ל חברת המחקר מסר כי מטרת המתקפות הן השגת מידע לשם ביצוע פעולות בורסאיות לטובתם של הפושעים וכי קבוצה זו היא העדות הראשונה לקיומם של תוקפים מתוחכמים מאוד הפועלים בשיטתיות לשם השגת מידע שערכו לפושעים הוא בעת שימוש בו בהקשר של פעילויות בורסאיות.  עוד נמסר כי מהמחקר עולה שקבוצה זו מגלה עניין בעיקר בגורמים המהווים "זרזי שוק"; מיזוגים, שינויים פיננסיים או רכישות. ארועים אשר יש בהם כדי לשנות בצורה דרמטית את הערך של חברה ולכן אם מידע זה מתקבל מבעוד מועד יש לפושעים יכולת לפעול בשוק ולזכות ברווח נאה.

לשם כך הקבוצה שמה לה למטרה תכתובות דוא"ל של הנהלות בכירות, יועצים משפטיים, גורמי רגולציה, ניהול סיכונים וציות, כמו גם כל גורם אחר היכול להיות מעורב בדיונים מסווגים. כל זאת ללא שימוש בנוזקות, אלא באמצעות שיטות שונות של הנדסה חברתית מתוחכמת. לדוגמא, משלוח מסמכי Office ובהם מאקרו ב-VBA לשם הצגת התראות אימות מזוייפות, במטרה לגנוב את פרטי הזיהוי של המשתמשים.

חוקרי החברה מאמינים כי הקבוצה כוללת חברים מארה"ב או אירופה בשל השליטה בשפה האנגלית ובשל ההבנה העמוקה בתעשיה, רגולציה ותקינה, כמו גם במונחים מתחום ההשקעות, לצד הידע בדבר התנהלות פנימית של חברות ציבוריות.

לאחר שלב זה של פעילות פושעים קיברנטיים נגד חברות במטרה להשיג מידע פנימי אשר יסייע להם לביצוע פעולות בורסאיות לשם השגת רווחים כספיים, סביר להניח כי השלב הבא והמסוכן פי כמה יהיה של ביצוע מתקפות נגד הבורסות עצמן ברחבי העולם, הן על מנת לגנוב מידע וחמור מכך – על מנת לשבש את המידע ובכך לא רק להביא לרווחים מידיים לפושעים, אלא גם למוטט חברות, כלכלות ואף ליצור גלי הדף כלכליים חוצי יבשות.

תעודת זהות אינטרנטית: הפתרון לגנבת זהות ?

במהלך השנים האחרונות, גנבה מקוונת של זהות הפכה לבעיה ממשית עבור ממשלות ותאגידים. אכן, האקרים רבים מזייפים זהות באמצעות גנבת פרטים בנקאיים או מסמכים פרטיים, תוך שימוש בנוזקות מורכבות לשם הונאות כספיות או כדי להתחמק מהשלטונות ולהמשיך ולבצע את פשעיהם הקיברנטיים דוגמת הונאות בנקים והלבנות כספים. לאחרונה בוצע מהלך מתוחכם של ריגול קיברנטי על ידי האקרים איראניים תוך שימוש בהנדסה חברתית למול מספר גורמי ממשל וזאת לשם ניטור פעילות צבאית וממשלתית. בעיות אלו נובעות מהעובדה שהאינטרנט, בניגוד לעולם הפיזי, לא דורש כל הוכחה לזהות על מנת לבצע משימות מסויימות דוגמת התקשרות לבנק, רכישת מוצרים, ותקשורת בין אנשים ברשתות החברתיות.

למעשה, אם נבחן לעומק את האינטרנט, נוכל לראות שכעת אין כל דרך לוודא זהותו של אדם איתו אנו משוחחים. כיום, אחת מהחולשות העיקריות של האינטרנט היא היכולת של כל אדם להרשם לרשתות החבריות רק באמצעות מתן כתובת דוא"ל ומספר פרטים אותם ניתן לזייף, זאת הואיל ואין כל אימות על ידי אתר או רשות משפטית. לכן, משתמשי הרשתות החברתיות יכולים לחשוב שהם משוחחים עם חברים או בונים קשרים אמיתיים, בעוד שלמעשה אלו האקרים, האקטיביסטים או מרגלים קיברנטיים המסתתרים מאחורי ישויות בדויות אלו ואוספים מידע מסווג עליך, על יחסיך ופעילויותיך המקצועיות.

10460883_695057713918590_6867939269902146289_o

יתכן וחברת אבטחה שמקום מושבה בבריטניה מצאה פתרון לבעיה זו של גנבת זהות. החברה הקרויה https card פיתחה מודל של תעודת זהות אינטרנטית. המטרה היא לספק הוכחה לגבי זהות המשתמש ולתעד כי כל התכנים שפורסמו על ידו באינטרנט וברשתות החברתיות הם אכן שלו. יצירת תעודה שכזו מבוססת על מספר אימותי זהות ובכללם; מספר תעודת זהות, דרכון, אימות הכתובת הפיזית, פרטי חיוב, דגימת תמונה, וידאו וקול של המשתמש.

10625043_699224036835291_1561358925960467560_n

כלל אמצעי תעוד אלו נבדקים בידי רשויות מוסמכות על מנת לוודא שכל המידע שניתן הוא אכן של המשתמש ושהוא האדם שהוא טוען שהוא. יתר על כן, החברה מציעה כעת שש דרגות שונות של רמות אבטחה הכוללות זהות, גיל, כתובת IP, כתובת דוא"ל, דגימות תמונה, קול ווידאו עבור השלב הראשון. בתוספת אמצעי תשלום, ראיון טלפוני ובאמצעות מצלמת אינטרנט, ראיון פנים אל פנים וכן אימותים ביומטריים ובאמצעות ה-DNA, עבור הרמה השישית והגבוהה ביותר. משעה שהשיג המשתמש את התעודה, ביכולתו לאשר את זהותו בצורה מקוונת בקלות ובבטחה. פתרון של תעודת זהות אינטרנטית נראה כפתרון מתאים למלחמה בגנבת זהות בזירת הפשיעה הקיברנטית.

נסיון להונאת פישינג נגד פעילים טיבטיים

חברת האבטחה ESET פרסמה ב-14 בנובמבר על הפצת נוזקה מסוג (Gh0st RAT (Win32/Farfli ככל הנראה נגד פעילים טיבטיים, עם כינוס ועידת G20 באוסטרליה. במסגרת ניתוח הארוע התברר כי נעשה שימוש בקוד במונח “LURK0”, בו נעשה שימוש בעבר בעת תקיפות שכאלה נגד קבוצות טיבטיות.

LURK0_Tibet

בחינה מעמיקה יותר הצליחה לשחזר הודעת דוא"ל אשר נשלחה לכאורה מאת <Tibet Press <tibet.press@aol.com והפיצה נוזקה זו בקרב גורמים טיבטיים;

email_G20_Summit

זוהי מתקפה מסוג spear phishing במהלכה מנסה התוקף לפתות את הקורבן לפתוח את הקובץ הנגוע המצורף להודעה תוך שימוש במידע על הפגנה אשר אורגנה על ידי Australian Tibet Council. כאשר למעשה נלקחה ההודעה בדוא"ל זה ישירות מאתר הארגון ונשלחה אל European Central Tibetan Administration.

להודעת הדוא"ל צורף קובץ Word הנושא את השם “A_Solution_for_Tibet.doc” אשר משעה שיפתח, יתקין על מחשב הקורבן Gh0st RAT בתיקיה הבאה C:Documents and SettingsAdministratorApplication DataMicbt.

לאחר התקנתו ינסה ה-RAT ליצור קשר עם שני דומיינים; mailindia.imbss.in, godson355.vicp.cc

אין זו הפעם הראשונה בה נעשה נסיון להדביק בנוזקות פעילים טיבטיים ואף לרגל אחריהם באמצעים אלו; ב-24 במרץ 2013 איתרו מומחי חברת קספרסקי התקפה מקוונת ייחודית נגד גורמים טיבטיים ופעילי זכויות אדם באמצעות פעולה דומה של משלוח הודעה נגועה, אך הפעם למכשירי הסלולר של הקורבנות.

נסיון פישינג על משתמשי ג'ימייל

בשעה 15:26 בתאריך 7 אוקטובר התקבל דוא"ל מהכתובת accuont.veriflcation.noreply@gmail.com הנושא את הכותרת "Verify Google Account" הנחזה להיות מאת "The Google Accounts team" בחברת Google.

ההודעה פונה למשתמש בשמו הפרטי ומבקשת ממנו ללחוץ על כפתור לשם אימות חשבונו, זאת בטענה כי "דווחו פעולות חשודות" בכתובת הדוא"ל אשר "תושבת בעתיד הקרוב לטובת בטחונם של המשתמשים. אם אתה בעל החשבון ואינך מקבל דיווחים אלה, לחץ על התיבה והזן מחדש את הסיסמא כדי להמנע מהשהיית החשבון";    

Capture12

בעת הקשה על כפתור זה, נפתח עמוד כניסה לחשבון הדוא"ל תחת הכתובת http://profiles.googel.com.inc.gs/?_schema=1522&rnd=15026. תוך שניות בודדות בוצע ניתוב מחדש לעמוד ובו אזהרה כי זהו נסיון להונאת פישינג;

Capture13

כעבור 24 דקות התקבלה הודעה זו שנית אשר זוהתה כעבור זמן קצר על ידי המערכת אשר התריעה על האפשרות כי זו נועדה לגנוב את נתוני הלקוחות;

Capture14

 

הפישינג מגיע גם לעמודי HTTPS

בכתבה שהתפרסמה ב-10 בספטמבר דווח כי על פי מחקר של חברת TrendMicro מספר אתרי הפישינג מסוג HTTPS מצוי בעליה ויכפיל עצמו עד סוף שנת 2014. אחת הטענות היא כי קל לפושעים הקיברנטיים ליצור אתרים המשתמשים ב-HTTPS. בין אם על ידי פריצה לאתרים קיימים ובין אם באמצעות שימוש באתרים לגיטימיים או שרותים אחרים אשר עושים שימוש ב-HTTPS. אין לפושעים אלו כל צורך להשיג תעודת SSL הואיל והם מנצלים שרתים קיימים אשר להם תעודה זו.

HTTPS-phishing-websites

אחד מהמקרים הידועים הוא הונאת פישינג באמצעות עמוד של PayPal, כאשר התוקפים עשו שימוש ב-HTTPS ובתעודות תקפות לשם הצבת העמוד הנגוע באתר לגיטימי אשר נפרץ.

מסתבר כי שימוש בעמודי HTTPS וחיפוש אחר צלמית המנעול, אינם מספיקים עוד כדי לבטוח באתר. הדרך היחידה להמנע מליפול קורבן להתקפות מסוג זה היא לבדוק בקפדנות את התעודה הדיגיטלית של האתר. היא צריכה להיות תקפה והשם בה צריך להיות זהה לשם הדומיין. כמו גם בדיקה שהעמוד נושא את שם הדומיין ולחפשו במנוע חיפוש.

בנוסף גילו המומחים כי הונאות הפישינג חודרות גם לעולם המכשירים הסלולריים. לפיכך אלו ממליצים לא לבצע עסקאות שלא באפליקציות מורשות ממקורות לגיטימיים, אולם אפליקציות רבות נעדרות ניהול נכון של תעודות SSL, דבר המקל את פעולת התוקפים.

מהנתונים עולה כי ארה"ב היא המדינה המושפעת יותר מכל מעמודי פישינג ב-HTTPS.

HTTPS-phishing

 

הכתבה נכתבה עבור עמותת אשנ"ב