פריצה לרשת חברת NVIDIA

ב-23 דצמבר פורסם כי בראשית החודש התגלתה פריצה לרשת חברת NVIDIA אשר התרחשה ככל הנראה חודשיים קודם לכן, בגינה התבקשו העובדים לשנות את ססמאותיהם.

לפי שעה לא ברור האם כל הרשת של החברה נפרצה וכיצד הצליחו התוקפים להשיג גישה לבסיס הנתונים אשר בו פרטי העובדים והאם הססמאות נשמרו באופן מאובטח.

במכתב ששלח מנהל מערכות המידע לעובדים ב-17 דצמבר נמסר כי בפריצה נלקחו שמות המשתמש והססמאות של המכותבים, אך כנראה שלא נגנב מידע נוסף. עוד התבקשו בו העובדים לנקוט משנה זהירות עוד התבקשו, לשנות את ססמאותיהם, להיות זהירים מפני נסיונות הונאה מסוג דיוג ולבדוק את פעילותם בבנק ובכרטיסי האשראי.

במכתב לא נמסר היקף הנזק אולם ההערכה היא כי פרטיהם של למעלה מ-500 עובדים נחשפו.

 

הונאת פישינג נגד לקוחות GoDaddy

ב-11 דצמבר פורסם על גל של הונאות מסוג פישינג נגד לקוחות חברת GoDaddy. זאת באמצעות הודעות דוא"ל שנשלחו בצורה ממוקדת היטב, תוך שימוש בכתובת הדוא"ל באתר זה ובשמו האמיתי של המשתמש.

ההודעה, המנוסחת היטב, מזהירה את המשתמש מפני ספריות רבות הקיימות באתר שלו והשהיה אפשרית של חשבונו בשל כך;

godaddy-phishing

התקפות אלו החלו במספר גלים כבר ב-3 דצמבר כאשר ב-GoDaddy הבחינו בהודאות פישינג אלה אשר ניסו להונות את המשתמשים. זאת באמצעות קישור בהודעה אשר אמור להוביל את המשתמשים להשלמת תהליך האימות.

עם הקשה על קישור זה נפתח עמוד ובו מתבקש המשתמש להזין את שם המשתמש באתר ואת הסיסמא;

godaddy-phishing-page

אולם בחינת כתובת האתר מגלה כי אין היא של GoDaddy אלא מהווה חלק מההונאה – httx://texlavka.ru/includes/data/ourrueatqz.htm

פגיעות העסקים הקטנים בלונדון לאיומי פשיעה קיברנטית עלולה לערער את המוניטין העסקי שלה

ב-10 ספטמבר פורסם כי חברות לונדוניות אינן מודעות בצורה מספקת לאיומים שמציבה הפשיעה הקבירנטית, דבר היכול לערער את מוניטין הבירה כמקום בטוח לעשות בו עסקים.

האזהרה מקורה בדו"ח בשם "Cyber secure: Making London business safe against online crime" אשר פורסם באותו היום על ידי לשכת המסחר והתעשיה של לונדון (LCCI), שקבע כי עלויות הפשיעה הקיברנטית לעסקים תפחה, במיוחד בקרב החברות הקטנות.

הדו"ח מגלה כי ממוצע של פשיעה קיברנטית לעסקים בלונדון היה 35-65 אלף פאונד בשנה שעברה, אולם זה עלה ל-65-115 אלף פאונד. זאת לצד הגילוי כי מחצית מהחברות הלונדוניות סבלו מפריצה קיברנטית, והטענה כי מספרים אלו היו יכולים להיות גבוהים בהרבה לולא התופעה הנרחבת של העדר דיווחים על הונאות מקוונות. עוד עולה כי חוסר במודעות לאיומים קיברנטיים, לצד עלויות גבוהות הכרוכות בהגנה, נשארו החסמים העיקריים בפני יישום צעדי אבטחה נוקשים יותר. לפיכך הופכות החברות הקטנות יותר ויותר ליעד מועדף של פושעים קיברנטיים הואיל ומערכותיהן קלות יותר לגישה, אולם בכך הן יכולות להוות פתח כניסה לחברות גדולות יותר באמצעות שרשרת האספקה שלהן.

עוד התגלה במחקר כי בעוד יוזמות הממשלה לשיפור המודעות והחוסן מתקבלות בברכה, אלו עושות שימוש לרוב בשפה טכנית ומורכבת אשר הופכת אותן לבלתי נגישות עבור העסקים הקטנים והבינוניים הממוצעים. בנוסף, אחת הבעיות המרכזיות היא העדר מודעות ליוזמות אשר פותחו במטרה לעזור לעסקים להלחם בפשיעה הקבירנטית, דוגמת Action Fraud של המשטרה בבריטניה. כמו כן הטענה כי המיזם (Cyber Security Information Sharing Partnership (CISP של ממשלת בריטניה צריך להיות נגיש בקלות רבה יותר, כמו גם הפצתו הנרחבת יותר לקהילה העסקית. זאת לצד הקביעה כי על ראש עיריית לונדון "למלא תפקיד מוביל בקידום חוסן האבטחה הקיברנטית בקרב העסקים בבירה באמצעות London Business Crime Resilience Centre.

לסיכום קובע המחקר כי על הממשלה לקדם את העקרונות החיוניים של המרחב הקיברנטי בצורה רחבה יותר לעסקים קטנים ובינוניים ולפשט את השפה בה נעשה שימוש בתעוד זה על מנת שחברות קטנות יותר יוכלו להשתמש בכך.

גנבת 1.4 מיליון רשומות מחברת תיירות בארה"ב

בתאריך 23 ספטמבר נמסר על פריצה לאתר של חברת התיירות Viator אשר הביאה לחשיפת מידע על 1.4 מיליון משתמשים רשומים באתר. החברה מסן פרנסיסקו אישרה כי פושעים קיברנטיים חדרו לבסיס הנתונים שלה ושמו ידם על פרטי תשלום של כ-880 אלף מלקוחותיה, בנוסף לפרטי 560 אלף חשבונות משתמש באתר ובכלל זה כתובות דוא"ל של הלקוחות וססמאות מוצפנות.

בדוא"ל ללקוחותיה הצהירה החברה שספק שרות כרטיסי האשראי הודיע לה שחיובים בלתי מאושרים הופיעו בחשבונותיהם של מספר מלקוחותיה. Viator לא ציינה את משך הפריצה או את הדרך בה חדרו הגנבים למערכותיה, עם זאת נמסר כי מספר ה-PIN לא נכללו בפריצה לאור העובדה כי החברה לא שומרת אותם, כמו כן להערכתה גם מספרי ה-CVV לא נגנבו בפריצה זו.

גל פשיעה קיברנטית בארה"ב: גנבת כרטיסי אשראי מקוראי כרטיסים

בהמשך לדיווחים מהעת האחרונה בדבר פריצות לחברות ענק בארה"ב בעטיין נגנבו והודלפו עשרות מיליוני רשומות וכרטיסי אשראי ובכלל זה של JPMorgan, Home Depot ורבים אחרים, נחשפים עוד ועוד מקרים של גנבת פרטי כרטיסי אשראי מחברות וגורמים עסקיים שונים.

במסגרת זאת פורסם ב-17 ספטמבר על פריצה שבוצעה והשפיעה במשך למעלה משנה וחצי על עשרות מחנויות רשת Goodwill Industries International ברחבי ארה"ב. הפריצה בוצעה למערכות המחשב של חברת C&K Systems המספקת שרותי עיבוד תשלומים. הפושעים פרצו למערכות החברה ושהו בה בין התאריכים 10 פברואר 2013 ועד 12 אוגוסט 2014, זאת לדברי נציג החברה. שבועיים קודם לכן דווח כי למעלה מ-10% מנקודות המכירה של החברה נפגעו מדליפת הנתונים כתוצאה מגניבת כרטיסי אשראי של לקוחות אשר השתמשו בהם בחנויות החברה החל מה-25 יוני 2013, ארבעה חודשים לאחר הפריצה הראשונה לחברת C&K. לטענת החברה נודע לה על הדליפה לאחר שחוקר אבטחה פרטי הודיע להם על כך ב-30 ביולי. לאחר ששכרו צוות חוקר, התברר כי מערכות החברה נפגעו מנוזקה הקרויה infostealer.rawpos.

עוד מתברר כי נוזקה זו, התוקפת נקודות מכירה המבוססת Windows, היתה בשימוש בעת גנבת מיליוני כרטיסי תשלום מחברות Target ו-Home Depot בשנה שעברה. הנוזקה מעתיקה את פרטי הכרטיס בעת העברתו לשם ביצוע התשלום ושולחת את הנתונים לשרת הנשלט על ידי הפושעים. הכתבה מגלה כי תוכנת האבטחה של חברת C&K לא איתרה את הנוזקה עד ל-5 ספטמבר השנה. לא ברור האם הנוזקה השפיעה ישירות על הקופות הרושמות בחנויות Goodwill, אולם חברת C&K מעניקה טיפול כולל בכל תהליך עיבוד התשלום ממועד העברת הכרטיס במסוף שבנקודת המכירה. אמנם חברה זו מסרה כי הם נתקלו רק ב-25 מקרים של הונאת כרטיסי תשלום כתוצאה מגניבת נתונים אלו, אולם חברת Goodwill מסרה כי היא כבר לא משתמשת יותר בתוכנה של C&K בחנויותיה.

 

כעבור שבוע דווח על חברה נוספת שחוותה פריצה למערכותיה והדלפת מידע רב מהן, הרשת לממכר סנדוויצ'ים Jimmy John's אישרה ב-24 בספטמבר כי האקרים גנבו נתוני כרטיסי אשראי מלקוחותיה ב-216 מחנויותיה (מתוך 1,900). בהודעה שפורסמה באתרה מסרה החברה כי ב-30 ביולי נודע לה על אפשרות של תקרית אבטחה בה מעורבים כרטיסי אשראי בחלק מסניפיה. הבדיקה, שנמסר כי עדיין נמשכת, העלתה פריצה ב-216 חנויות. באמצעות גנבת פרטי גישה של שרות הניתן לה על ידי צד שלישי, הגנבים השיגו שליטה על מערכות בנקודות המכירה והתקינו בהן נוזקה, ככל הנראה ב-1 ביולי 2014 למרות שלטענתה חלק קטן מהחנויות נפגעו כבר ב-16 ביוני. לטענת ההודעה הנוזקה הוסרה במרבית החנויות בין התאריכים 3-5 באוגוסט והותקנו מכשירים חדשים, למרות שנמסר על מספר חנויות שלא הסירו את הנוזקה עד ה-5 באוגוסט. עם זאת בכתבה על הארוע נטען כי הפושעים גנבו את המידע מקוראי כרטיסי אשראי בנקודות המכירה בין ה-16 יוני וה-5 ספטמבר השנה (חודש לאחר התאריך שציינה החברה בהודעתה).

לא צווין מספר הכרטיסים שנגנבו, אולם נמסר כי הכרטיסים שנפגעו הם רק אלו שהועברו בחנויותיה אלו ולא אלה שהוזנו ידנית או בצורה מקוונת וגם במקרה זה דווח על התקנת מכשירים חדשים אשר יצפינו את הנתונים. להבדיל מפרשת Goodwill, כאן לא צויין שמו של ספק השרותים בנקודות המכירה אשר בעטיו נגנבו פרטי הכרטיסים. אולם חוקר אבטחה שדיווח על הארוע כבר ב-31 ביולי, מסר שגנבת הכרטיסים ברשת נגרמה בשל התקפה על חברה בשם Signature Systems המספקת קוראי כרטיסי אשראי למסעדות. עוד נמסר כי בנקים הבחינו בתבנית של הונאות על כרטיסים בהם נעשה שימוש בחנויות הרשת.

 

ארועים אלו של פריצה לחברות המספקות שרותי קריאת כרטיסי אשראי והשתלת נוזקות השומרות את פרטי הכרטיס המועבר בקורא, הם חלק מתופעה נמשכת אשר סביר להניח כי בעת הקרובה נחשף למידע רב יותר אודותיה; מספר וזהות החברות שנפגעו, מידע שנגנב ואולי גם על זהותם האפשרית של העומדים מאחורי גל פשיעה קיברנטית זה.

אנונימוס תוניסיה טוען לפריצה ל-570 אתרים ישראליים

ב-18 במאי פורסמה הודעה מטעם "Anonymous Tunisia" ובה טענה בדבר פריצה ל-570 אתרים ישראליים.

בראש ההודעה יש ברכות למספר האקרים – "Lola – Nabster Junior – Vinux – 5orda – AnonRev – ANONXOXTN". בחלק מהאתרים שנפרצו הושתל עמוד בעל הסיומת lola/anontn.html, דבר היכול להצביע על זהות מבצע חלק מהפריצה.

בדיקה מדגמית העלתה כי הדבר בוצע באמצעות פריצה לחברת Inter Click אשר בנתה אתרים אלו – על פי רוב של בעלי עסקים קטנים – וכך התאפשרה אליהם הגישה וביצוע השחתתם.

יצויין שרשימה זו כבר פורסמה ב-11 מאי.

פריצה לאתר וחשיפת 131 כתובות דוא"ל של ישראלים

בתאריך ה- 23 במרץ 2014 האקר המכנה עצמו haktowr פרסם ידיעה ובה לכאורה פרטי כמאה חשבונות דוא"ל של ישראלים. מרביתם משרותי הדוא"ל של Walla ו- Gmail.

בפועל נראה כי כבמקרים רבים בעבר מקורה של הרשימה בפריצה שבוצעה לאתר כשלהו, כך שהפרטים הם פרטי גישה לאתר בלבד; סיסמאות הגישה הן לאתר שנפרץ ולא לכתובות המייל. בנוסף, לכל רשומה קיים "Account Type" המציין האם המשתמש הוא "member" באתר (במרבית המקרים) או "subscriber" (במקרים בודדים בלבד וללא דוא"ל או סיסמא).

20 אתרי אינטרנט של ישראלים נפרצו

קבוצת האקרים בשם Anonymous Lebanon פרסמה ידיעה בתאריך ה-23 במרץ 2014 לפיה הם פרצו ל-20 אתרי אינטרנט של ישראלים כהקדמה להתקפה המתוכננת בתחילת אפריל הקרוב נגד ישראלים באינטרנט. ידיעה זו פורסמה גם ב-20 במרץ 2014 בקבוצת Sector Security שבפייסבוק.

להלן מקבץ אתרי האינטרנט שנפרצו ע"י ההאקרים:

http://burgerville.co.il/Opis.html
http://fpisrael.co.il/Opis.html
http://oig.co.il/opis.html
http://coolshoe.co.il/opis.html
http://animalhouse.co.il/opis.html
http://talyam.co.il/Opis.html
http://harel.co.il/Opis.html
http://levant.co.il/Opis.html
http://golanplastic.com/Opis.html
http://elicohen.org.il/Opis.html
http://fanpagepro.co.il/Opis.html
http://ibca.org.il/Opis.html
http://handsontraining.co.il/Opis.html
http://aclimatic.co.il/Opis.html
http://iicc.org.il/Opis.html
http://hava.org.il/Opis.html
http://knightsofjerusalem.org.il/Opis.html
http://mbegood.co.il/Opis.html
http://dan-viro.co.il/Opis.html
http://hatraklin.co.il/Opis.html

בממוצע כל שניה וחצי מתבצעת התקפה קיברנטית על חברה

בכתבה שהתפרסמה ב-28 בפברואר עולה כי על סמך מחקר חדש של חברת FireEye, כל שניה וחצי מתבצעת התקפה קיברנטית על חברה כלשהי, נתון המהווה גידול של 100% בהשוואה לשנה החולפת. לצד גידול במספר המדינות בהן התגלו נוזקות 206 בזנת 2013 לעומת 184 שנה קודם לכן. מקורן של ההתקפות הן ארה"ב, גרמניה, דרום קוריאה, סין, הולנד, בריטניה ורוסיה.

מנגד, עשרת המדינות אשר היו המטרות העיקריות להתקפות APT בשנת 2013 הוא ארה"ב, דרום קוריאה, קנדה, יפן, בריטניה, גרמניה, שוויץ, טיוואן, ערב הסעודית וישראל.

האם "הצבא הסורי האלקטרוני" פרץ לאתרי eBay ו-PayPal ?

בבוקר של ה-2 בפברואר דווח במספר מקורות כי לכאורה עלה בידי פעילי "הצבא הסורי האלקטרוני" לפרוץ לאתרי חברות eBay ו-PayPal. נראה על פניו כי הארוע הקשור ב-PayPal בוצע באמצעות פריצה לחברת MarkMonitor, העוסקת בפיתוח תוכנות להגנת חברות מפני פשיעה קיברנטית לסוגיה, ומשם הגעה למערכת ניהול החשבונות של החברות שהותקפו. כבמקרים דומים בעבר, פורסמו צילומי מסך להוכחת מעשיהם. מקור אחד כלל את פרטי PayPal.com;

מקורות אחרים פרסמו עדויות נוספות ובכלל זה של פרטי PayPal.fr;

ואחר אשר פרסם צילום מסך הקשור ב-PayPal.co.il;

לצד זאת פורסמה בדף הפייסבוק של אחד הפעילים נטילת אחריות ממנה עולה כי עלה בידיהם לתפוס שליטה למשך מחצית השעה על הכתובות הישראליות, הבריטיות והצרפתיות של PayPal ו-eBay;

יתכן והכוונה לטענה שהועלתה על ידי אחד הפעילים (Th3 Pr0) כי עלה בידם להציב את לוגו "הצבא הסורי האלקטרוני" למשך מחצית השעה באתרים אלו. לצד פרסום הודעות טוויטר בחשבון הרשמי של "הצבא הסורי האלקטרוני", המסבירות את המעשה;

חשבון אשר נסגר על ידי הנהלת טוויטר תוך זמן קצר, לצד הודעה כי אחד חלופי כבר נפתח במקומו;

עוד פורסם מייל פנימי המעיד על מודעות לדבר הפריצה. מייל זה נכתב בתאריך 1 פברואר על ידי Paul Whitted אשר לפי חשבון ה-LinkedIn שלו משמש "Sr. Manager – Site Engineering Center at eBay", דבר המעיד על כך שיתכן ופריצה היא לא רק לחברת MarkMonitor אשר שימשה כמקור הגישה לאתרי היעד;

בהודעה של בכיר ב-PayPal נמסר כי "למשך פרק זמן קצר היום, מספר מצומצם מאוד של מבקרים במספר עמודים שיווקיים של eBay ו-PayPal בבריטניה, צרפת והודו (כך במקור – ט.פ) נותבו מחדש. הבעיה התגלתה וטופלה במהירות. לא היתה גישה לנתוני הלקוחות כתוצאה מניתוב זה וחשבונות הלקוחות לא נפגעו. אנו מתייחסים ברצינות לבטחון ולפרטיות של לקוחותינו וחוקרים בצורה פעילה את הסיבות לניתוב זמני זה".

פריצה של "הצבא הסורי האלקטרוני" לחשבון הטוויטר של Xbox

בבוקרו של ה-11 בינואר דווח כי עלה בידי פעילי "הצבא הסורי האלקטרוני" לפרוץ לחשבון הטוויטר של קונסולת המשחקים Xbox מבית מיקרוסופט. בשעה 10:47 פורסמה ההודעה הראשונה בחשבון הטוויטר של "הצבא הסורי האלקטרוני" ובה קישור לצילום מסך של חשבון הטוויטר של Xbox.

אין בו עדות כלשהי לפריצה מלבד העובדה כי החשבון מצוי במצב עריכה. מה שיכול להעיד על פריצה לחשבון והשתלטות עליו. כעבור חמש דקות פורסמה הודעה נוספת ובה צילום מסך, אף הוא בnצב עריכה, הפעם ככל הנראה חשבון Instagram של Xbox.

כעבור כשעתיים פורסמה הודעה שלישית ובה הפניה לתמונה (הפוכה) בשם "New Game Coming Soon";

דיווח על אודות הארוע, כלל צילום מסך (אשר לא אותר בחשבון הטוויטר של "הצבא הסורי האלקטרוני") ובו לכאורה עדות ממשית לפריצה של אלו לחשבון התמיכה של Xbox בטוויטר;

פריצה ל-16 אתרים ישראליים

בתאריך 25 במאי 2013 פרסם האקר המוכנה SiRAbdou ידיעה כי פרץ ל-16 אתרי אינטרנט ישראליים. מבדיקה מדגמית עולה כי הידיעה נכונה. הפורץ שתל תמונה ובה מסר לשחרור פלסטין.
להלן רשימת האתרים שנפרצו:

  • http://קידום-באינטרנט.co.il
  • http://נועם-קוריס.net
  • http://www.טחור.com
  • http://אתר-עורכי-דין.co.il
  • http://www.מנהלרשת.org.il
  • http://www.דיורמוגן.co.il
  • http://www.לימודמחשבים.com
  • http://ניהול-רשתות.com
  • http://www.לימוד-מחשבים.com
  • http://עורכי-דין-בישראל.org.il
  • http://קידום-אתרים-בגוגל.org.il
  • http://zamarim.com
  • http://alizazvia.com
  • http://er-cpa.com
  • http://goldenagenet.co.il

25 мая 2013 года, хакер известный как "SIRAbdou", Опубликовал заявление о взломе 16 израильских сайтов. После проверки выяснилось, что данная информация является достоверной. На данных сайтах была выложена фотография с призывом освободить Палестину.

Список атакованных сайтов:

  • http://קידום-באינטרנט.co.il
  • http://נועם-קוריס.net
  • http://www.טחור.com
  • http://אתר-עורכי-דין.co.il
  • http://www.מנהלרשת.org.il
  • http://www.דיורמוגן.co.il
  • http://www.לימודמחשבים.com
  • http://ניהול-רשתות.com
  • http://www.לימוד-מחשבים.com
  • http://עורכי-דין-בישראל.org.il
  • http://קידום-אתרים-בגוגל.org.il
  • http://zamarim.com
  • http://alizazvia.com
  • http://er-cpa.com
  • http://goldenagenet.co.il
сайтов