ב-18 אוגוסט פורסם כי בהנחיית שרותי הבטחון המקומיים, הזהיר הבנק המרכזי של אוקראינה ב-11 בחודש את כלל המערכת הבנקאית במדינה מפני מתקפה של נוזקה חדשה המתפשטת באמצעות פתיחת קבצי Word נגועים המצורפים להודעות דוא"ל. זאת בדומה למתקפת NotPetya שהשביתה מגזרים רבים במדינה ב-27 יוני השנה, אשר ב-7 באוגוסט פרסמו השלטונות כי עצרו חשוד יצירת אותה המתקפה.
"זוהי נוזקה בעלת תפוצה נרחבת והעובדה כי בזמן ההפצה שלה היא לא התגלתה על ידי אף תוכנת אנטי-וירוס, מצביעה על כך כי מתקפה זו מהווה הכנה למתקפה קיברנטית רחבת היקף נגד רשתות ארגוניות של עסקים אוקראינים".
האזהרה גורסת כי ב-24 באוגוסט אוקראינה עלולה להיות נתונה למתקפה קיברנטית הדומה לזו הקודמת אשר מטרתה "לערער את יציבות המדינה בעודה חוגגת את עצמאותה מבריה"מ בשנת 1991".
https://www.cybureau.org/wp-content/uploads/2017/08/thumb-1920-539791.jpg10501680Tal Pavelhttps://www.cybureau.org/wp-content/uploads/2020/12/newlogo-option9-LOGO-1.pngTal Pavel2017-08-20 11:52:102023-02-28 22:55:26הבנק המרכזי של אוקראינה הזהיר את המערכת הבנקאית מפני מתקפה קיברנטית קרובה
ב-14 באפריל פורסמו ידיעות לפיהן קבוצת האקרים בשם TheShadowBrokersפרסמה מסמכים המצביעים על כך שעלה בידי ה-NSAלפרוץ לרשתות של בנקים במזרח התיכון, ככל הנראה לאחר פריצה למשרד בדובאי של חברת EastNets הפועלת בתחום השרותים הפיננסיים (בכלל זה קישור הלקוחות לרשת העולמית להעברת כספים, SWIFT) והמאבק בהלבנת כספים.
מומחה אבטחת מידע טען כי בפריצה שפרטיה הודלפו כעת, נראה כי אלפי חשבונות ומחשבים ממשרדי EastNets נפרצו ושמוסדות פיננסיים בכווית, בחרין והרשות הפלסטינית היו נתונים לריגול. ידיעה באל-ג'זירה דיווחה כי "מהמסכים עולה שה-NSA חדר לשני משרדי שירות של SWIFT ובכלל זה של EastNets" ומוסיפה לרשימת המדינות בהן בנקים ומוסדות פיננסיים היו נתונים למעקב, גם את דובאי, ירדן, תימן וקטאר. (מקור אחר כלל גם את סוריה ואבו ד'אבי).
בהודעה עליה חתום מנכ"ל החברה נכתב כי "הדיווחים שלכאורה נפרצה הרשת של EastNets Service Bureau (ENSB) שגויים לחלוטין ובלתי מבוססים. יחידת האבטחה הפנימית של הרשת ביצעה בדיקה מלאה של שרתיה ולא מצאה כל פריצה או חולשות. ה-ENSB פועלת על רשת מאובטחת נפרדת בלתי נגישה מהרשתות הציבוריות. התמונות שהוצגו בטוויטר, ובהן טענה לדליפת מידע, הם עמודים בלתי מעודכנים ומיושנים, אשר נוצרו משרת פנימי ברמה נמוכה אשר אינו פעיל משנת 2013.
למרות שלא ניתן לוודא את המידע שפורסם, אנו יכולים לאשר שלא נפרץ כל מידע של לקוחות EastNets, בכל דרך שהיא, EastNets תמשיך להבטיח את הבטיחות המלאה והבטחון של נתוני לקוחותיה באמצעות הרמות הגבוהות ביותר של הגנה ממשרד שרותי ה-SWIFT שלה".
חברת SWIFT מסרה "אנו מבינים כי יתכן והיתה בעבר גישה בלתי מורשית של צד שלישי לתקשורת בין משרד שרותים זה והלקוחות שלהם, יתכן וזו נפרצה" ומסרה כי אין עדות לכך שהרשת הפנימית שלה נפרצה.
מומחה האבטחה Matthew Hickeyשבדק את התכולה כתב "אני לא חושב שאי פעם ראיתי בימי חיי כל כך הרבה exploits ו-Zero-dayששוחררו בבת אחת. ואני מעורב בפריצת מחשבים ואבטחה במשך 20 שנה". לדבריו "כלי תקיפה ברמה מדינתית מצויים כעת בידי כל אדם המעוניין להוריד אותם, אלו כלו נשק קיברנטיים, פשוטו כמשמעו, לשם פריצה למחשבים … אנשים ישתמשו בתקיפות אלו במשך שנים רבות".
החברה פרסמה הודעה בו ביום ובה נמסר כי היא בוחנת את הדליפה והיא "תנקוט בצעדים הנדרשים להגן על הלקוחות", אך סרבה לפרט.
ארוע זה מלמד אותנו על זילותם בעידן המידע של מושגים דוגמת "פרטיות", "סודיות", "אבטחה". מחד גיסא יכול ארגון מודיעין לחדור, בין אם ברשות ובין אם באמצעות פריצה, ולנטר את העברות הכספים של בנקים ברחבי העולם. מאידך גיסא, גם פעילות מסווגת זו, אינה סודית עוד. היא נחשפה לעין כל ובכלל זה העדויות ומצבור כלי תקיפה רבי ערך אשר יכולים לשמש בעתיד כל אדם.
לגבי טענת חברת EastNets, נראה כי יש אמת חלקית בטענתה; אכן הפריצה היתה לשרת "אשר אינו פעיל משנת 2013", כפי שמעידים המסמכים שהודלפו. אמנם שרת ישן, אך הוא ככל הנראה אכן נפרץ.
נותר לראות מה תהיה תגובה מדינות האזור, בעיקר בעלות בריתה של ארה"ב, לטענות ולהוכחות כי בנקים בשטחן נפרצו ונוטרו לאורך זמן על ידי ה-NSA.
https://www.cybureau.org/wp-content/uploads/2017/04/NSA-Listens-Shirtmock.jpg8531389Tal Pavelhttps://www.cybureau.org/wp-content/uploads/2020/12/newlogo-option9-LOGO-1.pngTal Pavel2017-04-27 23:42:012023-02-28 22:38:03האם ה-NSA עוקב אחר העברות כספים של בנקים ברחבי המזרח התיכון ?
בחודש מאי פורסמו מספרכתבות בדבר הצורך של בנקים במפרץ הפרסי לאמץ טכנולוגיות חדשות, בין השאר לאור דרישות לקוחות צעירים לחוויה בנקאית דיגיטלית טובה יותר. מסקר שבוצע בקרב 2,700 נשאלים מקרב מדינות המפרץ עולה כי 77% מאזרחי איחוד האמירויות יאמצו אמצעי תשלום חלופיים במידה ואלו יהיו זמינים, תוך העדפת אמצעי תשלום דיגיטליים.
ב-25 ביולי פורסם מחקר נוסף בתחום אשר מצא כי 83% מהלקוחות במעמד הבינוני–גבוה באיחוד האמירויות משתמשים באפליקציות פיננסיות ובנקאיות לעומת 36% בשנת 2014. בנוסף, 42% מבצעים פעולות בנקאיות בצורה מקוונת או סלולרית, 32% מעדיפים בנקאות טלפונית ורק 26% מגיעים לסניף. 66% מבצעים תשלומים דיגיטליים ו-64% מאמינים כי בנקאות סלולרית היא בעלת חשיבות רבה, בנוסף 63% טענו כי ישקלו מעבר לבנקאות דיגיטלית ללא סניפים במידה ויעברו בנק בעתיד.
לפיכך קיים מצב בו אוכלוסיה בעלת ידע וצורך דיגיטלי, לא מקבלת שרותים בנקאיים מתאימים. נטען כי על הבנקים יהיה, במוקדם או במאוחר, להתאים עצמם לדרישות לקוחותיהם בתחום הדיגיטלי ובכלל זה שינוי דפוס החשיבה של עובדי הבנקים וגיוסם למהלך של עבודה עם הלקוחות לשם עיצוב מחדש של הבנק, בו העובדים מהווים חלק משינוי זה מתחילתו. תוך קביעה כי 3-5 השנים הקרובות יהיו קריטיות ובהן אנו צפויים לשינויים מהותיים בנוף הבנקאי באזור, בכלל זה אימוץ מודלים עסקיים ושרותי חברות העוסקות בתחום ה–FinTech.
לדוגמא השאלה האם ברצון הבנק ליצור פלטפורמות דיגיטליות חדשות בעצמו, לחבור לסטארט–אפ, לחברת טכנולוגיה בתחום או אף לרכוש שחקנים קטנים יותר הפעילים בתחום. על הבנקים יהיה לקחת סיכונים ולהשקיע בתחומים שונים, בחלק מהמקרים בבחינת 'ניסוי וטעיה' דיגיטלי.
חברות רבות בתחום ה–FinTechצומחות ברחבי העולם ובמפרץ הפרסי וגורמים שונים מגלים בהן עניין גובר והולך, ההשקעות בתחום זה בעולם גדלו מ-3 מיליארד דולר בשנת 2013 לכדי 12 מיליארד דולר בשנה שלאחריה. קיימים כיום אלפי מוצרים ופתרונות בתחום האמורים לשפר ולהגדיל את הטכנולוגיה הפיננסית ובכך להפחית את העלויות שבעשיית עסקים ולשפר את היעילות.
אחת מאלו היא טכנולוגיית ה–Blockchainהמאפשרת תעוד עסקאות המבוצעות במטבע הוירטואלי ביטקויין, כמו גם תעוד כל נכס ומידע וירטואלי. לדוגמא אפשרות לתעוד כל מכירות הרכב באיחוד אמירויות, כך שאדם יכול להעביר את הבעלות על רכבו באמצעות טכנולוגיה זו המתוארת כ"המצאה הגדולה ביותר מאז האינטרנט, אשר גרמה למהפכה ולפשטות תהליכים של ביצוע העברות כספיות בין ארגונים". כאשר רכיבי השרשרת מתועדים, הדבר הופך את התהליך לנגיש לכל הצדדים, שקוף, נוח וזול יותר.
תחום זה מצוי בראשית דרכו באזור ואיחוד האמירויות היא הראשונה אשר צועדת בכיוון זה ומעודדת את השימוש בו. במסגרת זו הוקם בה בסוף חודש מאי ה–Global Blockchain Councilעל ידי Dubai Future Foundation וחברת התקשורת המקומית Du.
Flat6Labs בשיתוף עם Barclays Bank of Egypt הקימו חממה, הראשונה מסוגה, בשם 1864 Accelerator עבור חברות סטארט–אפ בתחום הטכנולוגיה הפיננסית (FinTech) במצרים, אשר תמנף את הנסיון של האחת בטיפוח חברות עם הנסיון הבנקאי של השניה (בחירת השנה 1864, בה החל הבנק את פעילותו, מסמלת את ההסטוריה הארוכה שלו). זאת על מנת "לנער את המגזר הפיננסי במזרח התיכון, תוך מתן אפשרות ליזמים לשנות את רעיונותיהם ממושגים לפתרונות מסחריים ממשיים".
Flat6Labsהיא קהילה, המונה 116 מייסדים, 81 אנשי צוות ו-140 מנטורים ומהווה חממה עבור למעלה מ-80 חברות סטארט–אפ, תוך מתן מימון, חונכות, הדרכה, שרות משפטי, מיקום, רישות חברתי, חשיפה ושרותים נלווים משותפים מסחריים. הקהילה ממוקמת בקהיר, ג'דה, אבו ד'אבי, ובקרוב בבירות ובתוניס, תוך כוונה להרחיבה לערים נוספות בטווח הזמן הקצר.
מטרת התוכנית "לספק הדרכה ליזמים שאפתניים", באמצעות תוכנית מותאמת המיועדת לספק, לאלו שימצאו מתאימים לקחת בה חלק, את הסיכוי הטוב ביותר להצליח ולהגיע למצב של בשלות להשקעה בתוך 14 שבועות. זאת על ידי 19 מנטורים ומגוון השרותים שמעניקה Flat6Labs.
תהליך זה מורכב ממספר שלבים;
30 מאי 2016 –תחילת הרישום
7 אוגוסט 2016 – תהליך בחירת 20 הצוותים הטובים ביותר אשר יטלו חלק במחנה בן חמישה ימים במהלכו יציגו את תוצריהם ומהם יבחרו עשרה צוותים
18 ספטמבר 2016 – התוכנית עצמה בה צוות החממה יסייע לעשרת הצוותים לפעול כעסק לכל דבר ובכלל זה היבטים משפטיים שונים.
10 דצמבר 2016 – יום הצגות ה–Demo. לאחר השלב הראשון של התארגנות, מתחיל שלב החניכה וההדרכה, הצוותים מקדישים את החודש הראשון לבניית מוצר ממשי בסיסי. החודש השני מוקדש לחדירה לשוק במהלכו הצוותים מתחילים לרכוש לקוחות ובוחנים את תגובותיהם. בחודש השלישי הצוותים מגדילים את חברותיהם ומנתחים את המידע כדי להחליט האם להמשיך או לחדול. בסוף התהליך יתקיים ארוע הדגמה של החברות בפני משקיעים, מנהלי קרנות, ייזמים, חונכים, שותפים ונציגי תקשורת.
בנוסף יתקיים האקתון בתחום ה-FinTech בתמיכת הבנק ב-4-6 באוגוסט ב-The Greek Campus שבקהיר (המוגדר כ-Tech valley in the heart of Cairo) אשר מטרתו להציג ולקדם את השלב הראשון בתוכנית.
https://www.cybureau.org/wp-content/uploads/2014/11/egypt-flag-.jpg10801920Tal Pavelhttps://www.cybureau.org/wp-content/uploads/2020/12/newlogo-option9-LOGO-1.pngTal Pavel2016-10-01 19:27:102023-02-28 22:22:29חממה בתחום הטכנולוגיה הפיננסית במצרים
ב–22במאי פורסם דוח של חברת FireEye החוקר התקפות ממוקדות נגד בנקים במזרח התיכון.
המחקר מגלה כי בשבוע הראשון של חודש מאי זיהתה החברה גל של הודעות דוא"ל אשר הכילו קבצים זדוניים ונשלחו למספר בנקים ברחבי המזרח התיכון. מניתוח התקיפות עולה כי הן כללו קוד אשר לא נעשה בו שימוש בדרך כלל בהתקפות שכאלה בעבר וכי לתוקפים היתה הכרות מוקדמת עם יעדיהם, אישית וטכנולוגית, תוך שימוש ב"הנדסה חברתית" לשם הסווואת המתקפה.
בתוך כך התפרסמה ב–8ביוני כתבה בדבר מחקר בשם Data Security Confidence Indexשל חברת Gemaltoהבוחן בין השאר את המזרח התיכון (בקרב 50מקבלי החלטות בתחום ה-IT) ובו 54שאלות בארבעה תחומים, מהן עולה כי ארגונים ממשיכים להאמין שטכנולוגיות הגנה היקפית יעילות נגד פשעים קיברנטיים;
94% ציינו שמערכות אבטחה אלה יעילות במניעת גישה בלתי מורשית לרשת, עם זאת 54% ציינו כי סבלו מפריצה למערכת האבטחה ההיקפית במהלך 12החודשים האחרונים.
60% מאמינים שמשתמשים בלתי מורשים יכולים להכנס לרשת שלהם, בעוד 36% אמרו שמשתמשים בלתי מורשים יכולים להכנס לרשת כולה בארוע של פריצה.
כל הארגונים מהמזרח התיכון שנכללו בסקר השיבו כי חוו פריצה במהלך חמש השנים האחרונות.
אלו מצטרפים לדוח נוסף של חברת FireEye מה–1במאי אשר מצא כי מגזרי הפיננסים, הממשלה והאנרגיה הם המותקפים ביותר בקרב מדינות המשפ"מ. ממנו עולה כי שינויים גאופוליטיים, פיננסיים וכלכליים בעולם הפיזי, חשיבותן והקישוריות הרבה של מדינות האזור, מוצאים ביטויים גם בזה הקיברנטי, תוך שינוי במפת האיומים בין שתי המחציות של שנת 2015, לצד צמיחתם של שחקנים נתמכי מדינה.
מספר ההתראות מאזור זה הוכפל במהלך שנת 2015, תוך עליה משמעותית במחצית השניה של השנה והמשך האיום שמציבות כופרות לארגונים באזור. המחקר צופה כי פגיעתם של שחקנים אלו באזור תחמיר באמצעות שינוי הנתונים או השמדתם על ידי התוקפים.
https://www.cybureau.org/wp-content/uploads/2014/09/cybercrime.jpg399640Tal Pavelhttps://www.cybureau.org/wp-content/uploads/2020/12/newlogo-option9-LOGO-1.pngTal Pavel2016-08-06 09:17:092023-02-28 22:11:45פשיעה קיברנטית נגד מוסדות בנקאיים במזרח התיכון
ב–21אפריל פורסם על מחקר של חברת FireEye בדבר קבוצת פשיעה קיברנטית בשם FIN6 אשר פרצה לעסקים רבים בתחום הקמעונאות והארוח וגנבה כ–20מיליון כרטיסי אשראי בשווי של כ–400מיליון דולר, אותם מכרה בפורומים יעודיים של פשיעה קיברנטית ב"רשת האפלה" כדי שישמשו למעשי הונאה.
השוני בינה ובין קבוצות אחרות של פשיעה קיברנטית היא העובדה כי זו הראשונה העושה מאמץ לוודא שנתוני הכרטיסים יגיעו לשווקי הפשיעה בצורה המהירה והיעילה ביותר, על מנת למקסם את המחיר שניתן יהיה להפיק מכרטיסים אלו. ערך הכרטיסים הגנובים בפורומים הרלבנטיים תלוי במידת "טריות" הכרטיסים והמידע שבהם, כאשר הערך הרב ביותר הוא במקרה בו המנפיק עדיין לא יודע כי הכרטיס נגנב. משעה שזוהתה הגניבה והאתר או המיקום ממנו בוצעה, שווים של הנתונים יורד באופן טבעי.
קבוצות הפשיעה הקיברנטית כיום פועלות להתקין נוזקות בעמדות PoS במטרה לגנוב מספר רב ככל האפשר של כרטיסי אשראי, אולם הן לא עושות שימוש בכרטיסים שגנבו, אלא מוכרות אותם לאחרים המבצעים בהם מעשי הונאה שונים.
בעבר נרכשו כרטיסי האשראי הגנובים לשם משיכת כספים והעברתם לחשבונות בנק שברשות הפושע, או לשם רכישת מוצרים יקרי ערך ומשלוחם פיזית. שיטות אלו הפכו לבלתי יעילות הואיל ומשיכת כספים מצריכה מעורבות פיזית ואמון, והמשלוח הפיזי הפך לקשה יותר בשל העובדה כי חברות אמריקאיות רבות חוסמות משלוחים למדינות מסויימות ובכללן רוסיה ואוקראינה.
כיום נעשה שימוש בשיטה אחרת במהלכה נרכשת הסחורה באמצעות הכרטיסים הגנובים, נשלחת לכתובת נייטרלית, על פי רוב אדם שגוייס לכך כחלק מהונאה, עם קבלת הסחורה הוא שולח אותה לפושעים אשר מוכרים אותה בשוק השחור או באתרים חוקיים. בשל מורכבות השיטה, בה קשה לעקוב, לעצור ולהחזיר משלוחים, היא הפכה לאמצעי הנפוץ להפיכת כרטיסים גנובים למזומן. חלק מקבוצות הפשע אף מציעות שרותי "משלוח חוזר" שכזה תמורת 50%מהרווח או קביעת מחיר אחיד של 50-70דולר לחבילה.
המומחים מעריכים כי אתר אחד של משלוח מחודש של סחורה מרוויח בממוצע 7.2מיליון דולר בשנה מתוך שוק שנתי של 1.8מיליארד דולר.
עוד עולה מהמחקר כי החלוקה ברורה למדי; רוב גנבות הכרטיסים נעשות מקורבנות בארה"ב, שם גם מבוצעת רכישת המוצרים באמצעות הכרטיסים שנגנבו, כאשר 85% מהסחורה נשלחה למוסקבה או לסביבתה, בהתאם גם הערכת חברת המחקר כי כנופיה זו פועלת ממזרח אירופה.
https://www.cybureau.org/wp-content/uploads/2016/11/3.jpg527860Tal Pavelhttps://www.cybureau.org/wp-content/uploads/2020/12/newlogo-option9-LOGO-1.pngTal Pavel2016-06-16 11:10:402023-02-28 22:01:43קבוצה בשם FIN6 אחראית לגנבת 20 מיליון כרטיסי אשראי
ב–19אפריל פורסם כי היורופול עצר יחד עם כוחות הבטחון האיטלקיים16אזרחים רומניים אשר הפעילו רשת נרחבת של הונאות מסוג Skimming נגד מכשירי ATM באיטליה, דנמרק ובריטניה. הרשויות תפסו ציוד רב ובכללו מחשבים וטלפונים וכן מכשור לשכפול כרטיסי אשראי אשר הותקן ב–ATMs במדינות אלה.
הכרטיסים המשוכפלים הועברו לשותפיהם של חברי הרשת בבליז ובאינדונזיה, אשר ביצעו העברות שרוקנו את חשבונות הלקוחות. הנזק מפעילות זו מוערך ב–1.2מיליון אירו, בו התחלקו חברי הכנופיה.
עוד נמסר כי חקירת פעילות הקבוצה החלה כבר בשנת 2014.
https://www.cybureau.org/wp-content/uploads/2014/09/romania_grunge_flag_by_syndikata_np-d5l7zul.jpg506900Tal Pavelhttps://www.cybureau.org/wp-content/uploads/2020/12/newlogo-option9-LOGO-1.pngTal Pavel2016-06-13 11:02:472023-02-28 22:02:20מעצר רשת רומנית של הונאות פיזיות ב-ATMs
ב–14אפריל פורסם על נוזקה חדשה בעולם הבנקאות, בשםGozNym , אשר גרמה לגנבת כ–4מיליון דולר תוך מספר ימים מ–24בנקים בארה"ב וקנדה ששמותיהם טרם פורסמו.
נוזקה חדשה זו קרויה על שם שתי נוזקות קודמות ISFB Gozi ו–Nymaimמהן היא מורכבת; מהנוזקה Nymain נלקחו יכולות ההתגנבות החשאית, בעוד מהנוזקה ISFB Gozi (אשר נטען כי הקוד שלה פורסם כבר ב–2010) נלקחו היכולות המאפשרות הונאות באמצעות דפדפנים נגועים. כאשר מערכי הקוד של שתי הנוזקות פועלים יחדיו למימוש הפעולות הפנימיות של הנוזקה המאוחדת.
מחקירת הנוזקה עולה כי היא מכוונת כלפי 22בנקים בארה"ב וכן שני מוסדות פיננסים בקנדה, בחלוקה הבאה;
ההנחה היא כי הצוות שפיתח את Nymaim הצליח להשיג את קוד המקור של ISFB Gozi ושילב אותו בהצלחה בזו שיתר, לכדי סוס טרויאני המיועד להונאות נגד מוסדות פיננסיים, ככל הנראה מנובמבר 2015. עד אז שימשה Nymaim ככופרה בלבד אשר פותחה באופן מתמשך והדרגתי ותקפה ברחבי העולם. עם זאת נטען כי המופע הראשון של הנוזקה המשולבת היה בתחילת אפריל 2016.
https://www.cybureau.org/wp-content/uploads/2015/01/1643296.jpg16002560Tal Pavelhttps://www.cybureau.org/wp-content/uploads/2020/12/newlogo-option9-LOGO-1.pngTal Pavel2016-06-10 09:59:502023-02-28 21:53:26GozNym – נוזקה חדשה בעולם הבנקאות
ב–12אפריל פורסם מחקר משותף של חברת Trend Micro ומרכז הפשיעה הקיברנטית (EC3) של האירופול העוסק בגידול בשימוש בנוזקות כלפי ATMs.
המחקר בוחן את האיום וסוגי הנוזקות הפעילות נגד למעלה משלושה מיליון מכשירים הקיימים ברחבי העולם, מהם נמשך בממוצע סכום של כ–8.6מיליארד אירו מידי שנה. אלו מהווים יעד ברור ואטרקטיבי למתקפות קיברנטיות, הואיל וגנבת כסף ממכשירים אלה קלה ובטוחה יותר באמצעות שימוש בנוזקות, מאשר באמצעים פיזיים כבעבר.
המחקר מראה כי חל גידול של 15%בתקיפות הונאה באמצעות נוזקות בין השנים2014ו–2015נגד מכשירים אלו, תופעה המצויה בראשיתה וצפויה לגדול, כאשר שלוש המדינות מחוץ לאירופה בהן נרשמו ההפסדים הגדולים ביותר הן ארה"ב, אינדונזיה והפיליפינים.
מהמחקר עולה כי מספר רכיבים תורמים למגמה זו;
שימוש במערכות הפעלה שפג תוקפן, דוגמת Windows XP, אשר לא ניתן עוד להתקין בהן עדכוני אבטחה.
העליה בתחכום הפושעים אשר בוחרים בשיטות פעולה דיגיטליות הואיל והן מוסוות ופחות מסוכנות.
יצרני ה–ATMs המאפשרים מנגנוני ביניים (eXtensions for Financial Services (XFS) middleware) המספקים APIs לתקשורת עם מכשירים נלווים.
עוד בחן המחקר את הנוזקות המרכזיות הפעילות בתחום, לצד ההיבטים הגאוגרפיים של תפוצתן, וגילה כי העדר יישום צעדיאבטחה בבנקים מסחריים באמריקה הלטינית ובמזרח אירופה, הביא לחשיפתם לפעולות של פושעים קיברנטיים, כמו גם ייצוא של שיטות הפעולה לאזורים נוספים.
כל משפחת נוזקות נבדלת בשני רכיבים מרכזיים; סוג יצרן ה–ATM ויכולות הנוזקה (הונאת המכשיר כך שיקבל כרטיסים ומספרי PIN שונים, או בפועל לשם משיכת כספים), אולם המשותף להן הוא הצורך להתקינן ידנית באמצעים חיצוניים. עם זאת נטען כי טרם נצפה סחר בנוזקות עבור ATMs.
נתונים אלו מצטרפים למחקר של European ATM Security Team (EAST)אשר התפרסם באותו היום, בדבר הפסדים בשל הונאות שונות הקשורות ב–ATMs ועל חלקן הנמוך יחסית של אלו הפיזיות מכלל ההונאות;
מנגד, עולה מהפרסום כי בשנת 2015 נרשמו 15 מקרים של הונאות מכשרי ATM באמצעות נוזקות, בהשוואה ל–51 שנה קודם לכן, לצד ירידה בהיקף הנזק מ–1.23 מיליון אירו לכדי 743 אלף אירו.
https://www.cybureau.org/wp-content/uploads/2016/04/images.jpg183276Tal Pavelhttps://www.cybureau.org/wp-content/uploads/2020/12/newlogo-option9-LOGO-1.pngTal Pavel2016-06-07 09:46:472023-02-21 20:13:18תפוצת הנוזקות עבור מכשירי ATMs
הפריצה בוצעה על ידי חדירה לבסיס הנתונים של הבנק באמצעות SQL Injections כתוצאה מחולשה באפליקציית בנקאות מקוונת, אשר הביאה לחדירה עד למערכותיו הפנימיות של הבנק, לצד העדרהצפנה בבסיס הנתונים. עוצמת המחדל גדלה שבעתיים כשמתברר כי הפורציםשהוככלהנראהבחלקמהחשבונותכמאתייםימים מבלי שדבר התגלה על ידי גורמי האבטחה בבנק, אשר גילו את הדבר רק עם פרסום הארוע ברשתות החברתיות.
https://www.cybureau.org/wp-content/uploads/2014/10/Qatar-Flag.jpg16002560Tal Pavelhttps://www.cybureau.org/wp-content/uploads/2020/12/newlogo-option9-LOGO-1.pngTal Pavel2016-05-28 09:08:072023-02-28 21:37:54פריצה והדלפת מידע רב מ-Qatar National Bank
ב-16 דצמבר פורסם על כל שבדובאי נפתחו מספר אתרים אשר פרסמו משרות לכאורה מטעם סוכנויות ממשל בדובאי, תמורה לדמי רישום של 40-136 USD באמצעות הזנת פרטי כרטיסי אשראי אשר יתכן ואלו נגנבו על ידי בעלי האתרים.
עוד התברר כי רבים מהאתרים המזוייפים הללו יישמו אופטימיזציה של מנועי חיפוש (SEO) וכללו מילות מפתח מתאימות רבות, כך שהן עלו בראש התוצאות עבור חיפוש עבודה, לעיתים אף גבוה יותר מאתרים אמיתיים.
אכן, איחוד האמירויות חווה, כמדינות רבות אחרות, ארועי פשיעה קיברנטית מסוגים שונים. בתוך כך דווח על מתקפה מסוג "דיוג ממוקד" נגד אזרחי האמירות, וכן פריצה ל- Sharjah bank עליה דווח ב-25 נובמבר ונסיון לסחיטת הבנק בטענה כי מידע מסווג על אודות הלקוחות יודלף לאינטרנט אם לא ישולם לו כופר במבעות ביטקויין. על מנת להוכיח את טענתו, הוא פרסם דפי חשבון של גורמי ממשל, חברות ועסקים באיחוד האמירויות מידי יום מה-18 נובמבר. בנוסף הפורץ פנה ישירות לחלק מהלקוחות בטענה כי הוא שולט בחשבונותיהם ודרש מהם לשלם לו ישירות או לגרום לכך שהבנק יעשה זאת, אחרת פרטי חשבונותיהם יפורסמו באינטרנט. איום אשר התממש כעבור מספר שעות.
בתגובה הודה הבנק בפריצה, אשר הוגדרה ככל הנראה כחמורה ביותר בתולדות האמירות, ובדרישת הכופר. ארוע אשר גרם לזעם וחרדה בקרב הלקוחות שהבינו את היקף ועוצמת הארוע, במהלכו נחשפו פרטיהם של לקוחות הבנק, נתונים פיננסים, מידע על קשריהם העסקיים. כאשר רבים מהם לא ידעו על הארוע עד אשר אמצעי התקשורת מסר להם על כך.
בתכתובת שניהל אתר החדשות למול ההאקר הוא טען כי הוא דורש 3 מיליון דולר וכי בידיו הגישה לבסיס הנתונים של הבנק ולקבצי הגיבוי מכל השרתים. מומחים טוענים שלא ניתן להתחקות אחר עקבותיו; על פי טוויטר מקום מושבו הוא בהונגריה, פוסטים קודמים שלו היו בשפה האינדונזית והודעות ה-SMS ששלח ללקוחות הבנק היו ממספר טלפון בריטי.
לפני כשעה פורסמה ידיעה לפיה האקרים תורכיים המשתייכים לקבוצה המכונה THT, תקפו את אתר האינטרנט של הבנק המרכזי של רוסיה במחאה על המתיחות הצבאית השוררת בין המדינות ביממה האחרונה.
עוד נמסר כי הארוע גרם להשבתה קצרה של אתר הבנק.
https://www.cybureau.org/wp-content/uploads/2016/01/Russian-Flag-1440x2560.jpg14402560Tal Pavelhttps://www.cybureau.org/wp-content/uploads/2020/12/newlogo-option9-LOGO-1.pngTal Pavel2015-11-25 12:08:092023-02-28 02:31:51האקרים תורכיים תקפו את אתר הבנק המרכזי של רוסיה