נסיון פישינג על משתמשי ג'ימייל

בשעה 15:26 בתאריך 7 אוקטובר התקבל דוא"ל מהכתובת accuont.veriflcation.noreply@gmail.com הנושא את הכותרת "Verify Google Account" הנחזה להיות מאת "The Google Accounts team" בחברת Google.

ההודעה פונה למשתמש בשמו הפרטי ומבקשת ממנו ללחוץ על כפתור לשם אימות חשבונו, זאת בטענה כי "דווחו פעולות חשודות" בכתובת הדוא"ל אשר "תושבת בעתיד הקרוב לטובת בטחונם של המשתמשים. אם אתה בעל החשבון ואינך מקבל דיווחים אלה, לחץ על התיבה והזן מחדש את הסיסמא כדי להמנע מהשהיית החשבון";    

Capture12

בעת הקשה על כפתור זה, נפתח עמוד כניסה לחשבון הדוא"ל תחת הכתובת http://profiles.googel.com.inc.gs/?_schema=1522&rnd=15026. תוך שניות בודדות בוצע ניתוב מחדש לעמוד ובו אזהרה כי זהו נסיון להונאת פישינג;

Capture13

כעבור 24 דקות התקבלה הודעה זו שנית אשר זוהתה כעבור זמן קצר על ידי המערכת אשר התריעה על האפשרות כי זו נועדה לגנוב את נתוני הלקוחות;

Capture14

 

הפישינג מגיע גם לעמודי HTTPS

בכתבה שהתפרסמה ב-10 בספטמבר דווח כי על פי מחקר של חברת TrendMicro מספר אתרי הפישינג מסוג HTTPS מצוי בעליה ויכפיל עצמו עד סוף שנת 2014. אחת הטענות היא כי קל לפושעים הקיברנטיים ליצור אתרים המשתמשים ב-HTTPS. בין אם על ידי פריצה לאתרים קיימים ובין אם באמצעות שימוש באתרים לגיטימיים או שרותים אחרים אשר עושים שימוש ב-HTTPS. אין לפושעים אלו כל צורך להשיג תעודת SSL הואיל והם מנצלים שרתים קיימים אשר להם תעודה זו.

HTTPS-phishing-websites

אחד מהמקרים הידועים הוא הונאת פישינג באמצעות עמוד של PayPal, כאשר התוקפים עשו שימוש ב-HTTPS ובתעודות תקפות לשם הצבת העמוד הנגוע באתר לגיטימי אשר נפרץ.

מסתבר כי שימוש בעמודי HTTPS וחיפוש אחר צלמית המנעול, אינם מספיקים עוד כדי לבטוח באתר. הדרך היחידה להמנע מליפול קורבן להתקפות מסוג זה היא לבדוק בקפדנות את התעודה הדיגיטלית של האתר. היא צריכה להיות תקפה והשם בה צריך להיות זהה לשם הדומיין. כמו גם בדיקה שהעמוד נושא את שם הדומיין ולחפשו במנוע חיפוש.

בנוסף גילו המומחים כי הונאות הפישינג חודרות גם לעולם המכשירים הסלולריים. לפיכך אלו ממליצים לא לבצע עסקאות שלא באפליקציות מורשות ממקורות לגיטימיים, אולם אפליקציות רבות נעדרות ניהול נכון של תעודות SSL, דבר המקל את פעולת התוקפים.

מהנתונים עולה כי ארה"ב היא המדינה המושפעת יותר מכל מעמודי פישינג ב-HTTPS.

HTTPS-phishing

 

הכתבה נכתבה עבור עמותת אשנ"ב

עמוד מזוייף של פייסבוק ברשת חברתית סינית זכה ל-80 אלף עוקבים

ב-9 ספטמבר דווח באתר Cnet כי עמוד בשם 'Facebook, Inc' אשר נפתח ברשת החברתית הסינית Weibo, התגלה כמזויף לאחר שזכה ל-80 אלף עוקבים. בעמוד היו מספר עדכונים אשר התייחסו בצורה חיובית לחברה.

עוד נמסר כי העוקבים הניחו ככל הנראה שהואיל ורשת חברתית זו חסומה בסין בשנים האחרונות, מצאה חברת פייסבוק דרך להגיע אל תושבי סין באמצעות רשת חברתית מקומית.

מפייסבוק נמסר רשמית כי העמוד לא נפתח על ידה. Weibo הסירה עמוד זה ובודקת את הפרשה.

סטודנטים בסין פרצו לאתר המכללה ושינו ציוניהם של 200 מחבריהם

בידיעה מה-7 מאי נמסר על שני סטודנטים ממכללה בשנגחאי אשר נעצרו באשמת שינוי ציונים של מאתיים מחבריהם באמצעות פריצה למחשבי המכללה בדצמבר 2013.

השניים הואשמו על ידי המשטרה כי פרצו לאתר בית הספר ושינו את ציוניהם ואלו של חבריהם בקורס חינוך גופני. לאחר שנפוצה השמועה כי ביכולת השניים לפרוץ לאתר, פנו אליהם סטודנטים נוספים בבקשת עזרה. השניים גבו מכל אחד סכום השווה ל-2.4-3.2 דולר עבור כל שינוי שביצעו בבסיס הנתונים של בית הספר.

סך הכל מאתיים סטודנטים שילמו לשני הפורצים כ-12,845 דולר.

בית הספר גילה את המעשה בחודש מרץ ותיקן את פרצת האבטחה באתר והשניים נעצרו לאחר שהמשטרה נקראה לחקור בפרשה.

עצומה מקוונת נגד הלחימה בסוריה ככלי לאיסוף פרטי משתמשים

לאחרונה פורסם כי מפיצי ספאם עושים שימוש בלחימה בסוריה על מנת להונות משתמשי אינטרנט למסור להם את פרטיהם האישיים.

קיימות עצומות מקוונות רבות נגד מעורבותה של ארה"ב בסוריה. מפיצי הספאם יצרו עצומות מזוייפות על מנת להשיג שמות, כתובות דוא"ל, ומידע אחר בו יוכלו לעשות שימוש בעתיד. בחלק מהעצומות נטען כי הן ישלחו לבתי הנבחרים בארה"ב ולנשיא. עצומה אחרת אף הבטיחה סיכוי לזכות בשובר מתנה של חברת Amazon מידי יום לאחד מהחותמים, למרות שלחברה אין כל קשר לעצומות.

במרבית המקרים התבקשו החותמים לספק את שמם וכתובת הדוא"ל שלהם, אולם די במידע זה למשלוח דואר זבל של מוצרים ושרותים שונים על ידי מבצעי ההונאה, או משלוח נוזקות במסווה. זאת בשל העובדה כי אנשים נוטים לבטוח יותר בדוא"ל הנושא את שמם, מאשר אחד אשר הפניה בו כללית.

נראה כי עצומות אלו כלל אינן חדשות; אחת והשניה, נפתחו ב-14 יוני 2013.

העלמות המטוס המלאזי משמשת הונאה בפייסבוק

העלמות המטוס המלאזי משמשת בימים האחרונים בסיס להונאה בפייסבוק במטרה לגרום להדבקת מחשבי המשתמשים בנוזקות. בימים האחרונים דווח במספר מקורות על נוזקה המופצת בפייסבוק.

ההאקרים פרסמו עמוד מזוייף הטוען כי יש ברשותו סרטון וידאו של המטוס הנעלם הנושא את הכותרת "Malaysia Plane MH370 Has Been Spotted Somewhere Near Bermuda Triangle. Shocking Videos Release Today". משעה שהמשתמש הקיש על הקישור הוא יועבר לאתר זה, יתבקש לשתף את ההודעה ולאחר שהקיש על כפתור ה-'Close', יקבל הודעה להורדת הסרטון לצפיה, דבר אשר יביא להדבקת מחשב המשתמש.

 

malaysia-airlines-missing-plane-facebook-scamההמלצה היא כמובן לא לפתוח את ההודעה ואם כן להחליף מיידית את סיסמת הגישה לרשת חברתית זו.

 

פריצה לחשבון טוויטר – לפעמים לא רק משחק

ב-21 באוקטובר נפרץ חשבון הטוויטר של חברת התעופה Malindo Air ממלאזיה. הפורצים הציבו הודעה לפיה חברת התעופה תעניק כביכול 100 אלף כרטיסי טיסה בחינם.

גורמים בחברה פרסומו מייד הכחשה בחשבון זה כמו גם בחשבון הפייסבוק, אולם נראה כי לפורץ היתה עדיין גישה לחשבון הטוויטר של החברה; אמנם ההודעה המקורית בוטלה, אולם נראה כי עלה בידו להציב הודעה נוספת – לאחר הכחשות החברה – ובה הוא עדיין מציע בשמה 100 אלף כרטיסי טיסה בחינם לאור הארועים.

הארוע ממחיש את אפשרויות הפריצה הפשוטות לכאורה הקיימות לחשבונות ברשת הטוויטר. אפשרות זו יכולה להיות בגדר שעשוע, אך יכולה להיות בעלת פוטנציאל לנזק רב, דוגמת זו שבוצעה על ידי "הצבא הסורי האלקטרוני" בעת פריצה לכ-30 חשבונות טוויטר של Financial Times, ונזק ממשי שנגרם כאשר אותו גורם פרץ לחשבון הטוויטר של סוכנות AP ושתל שם ידיעה בדבר פיצוצים בבית הלבן שהביאו לפציעתו של הנשיא אובאמה, דבר שגרם לנפילה מיידית במדד הדאו ג'ונס.

… גם עמוד ה-App Store של Viber נפרץ …

בהמשך לידיעה מה-24 יולי בדבר פריצה לעמוד התמיכה של חברת Viber והדלפת נתונים אודות הפונים לשרות התמיכה של החברה, ולזו מה-26 ביולי על הדלפת סיסמאות הדוא"ל של שני בכירים בחברה, נודע כעת כי עמוד האפליקציה של Viber ב-App Store נפרץ אף הוא והושתלו בו מסרים בגנות החברה (כמופרט בתאור המוצר להלן).

נטען כי אחד הדיווחים הראשונים על פריצה זו הופיע בטוויטר;

עוד פורסמה תגובה לכאורה של החברה, לא נמצא לכך תעוד באתרה או ברשתות החברתיות שלה;

התקפת פישינג על משתמשי מייל באיראן

בתאריך 12 ביוני פורסם ב-Google Online Security Blog פוסט מאת סגן הנשיא להנדסת אבטחה בחברה, לפיו עשרות אלפי משתמשי Gmail ברחבי איראן קיבלו הודעות מייל הנחזות להיות מאת החברה המפתות את המקבלים אותן להכנס לעמודים יעודיים ולהזין את פרטי גישה אשר יגיעו לידי מבצעי פעולת ההונאה. פעולת פישינג זו ("דיוג") מהווה לטענת הבכיר מהלך רחב היקף בן שלושה שבועות אשר מקורו בתוככי איראן. לשיטתו, התזמון והמטרות של פעולות אלו מעידים על האפשרות כי התקפות אלה מונעות משיקולים פוליטיים וקשורות בבחירות לנשיאות אשר תתקיימנה במדינה ב-14 ביוני.

על מנת להגן על משתמשי האינטרנט מפני תופעות שכאלה, Google נוהגת לפרסם הודעות למשתמשים אשר חשודים כמצויים תחת התקפת פישינג מטעם מדינה.

לפרסום זה של Google נרשמה הודעה מאת איראני המתגורר מחוץ למדינה המעיד כי גם הוא היה נתון להתקפות דומות;

מהלך זה, גם אם מקורו אכן במשטר האיראני, אינו מפתיע כלל ועיקר. בכל מערכות הבחירות באיראן בשנים האחרונות, היינו עדים למימוש מגוון רחב של הגבלות שלטוניות על שימוש חופשי באינטרנט. פעילויות שהחלו בצורה שיטתית מספר חודשים לפני כל מערכת בחירות והופסקו בהדרגה זמן מה לאחר סיומן של אלו. דוגמא לכך היתה בבחירות הקודמות לנשיאות שהתקיימו ביוני 2009, במהלכן סגרו השלטונות את האינטרנט והשתמשו בו כדי לצוד את מתנגדיו במהלך המהומות שלאחריהן.

במסגרת מסע הבחירות הנוכחי דווח ב-30 במרץ השנה על מעצרו של בלוגר בן 14 במדינה. לאור נסיון העבר, סביר כי גל של פעילויות אלו נגד משתמשי האינטרנט במדינה, ישכך בהדרגה בחודשים הקרובים.

הונאה מקוונת נגד משתמשי פייסבוק

ב-3 אפריל רחשו אמצעי התקשורת בישראל בדבר נוזקה אשר פגעה ככל הנראה במחשביהם של בין השאר מספר אלפי ישראלים.

הטענה היא כי נוזקה זו הופצה בקרב משמשי הפייסבוק אשר פתחו קישורים, תיוגים והודעות שונות שהופנו אליהם או נשאו את שמם. לפי שעה לא ידוע היקף ההדבקה וכן חומרת הנזק שנגרם על ידי נוזקה זו. אולם במקביל דווח באותה העת על ארוע הונאה של משתמשי פייסבוק, אשר בשל סמיכות הארועים, יתכן ומדובר באותה הנוזקה.

הידיעה טוענת כי הנוזקה, מסוג סוס טרויאני, גורמת למשתמשי הפייסבוק לשתף פרטים אישיים כמו גם נתוני כרטיסי אשראי. עם התקנתה, מוודאת הנוזקה את המשך השארותה על מערכת המחשב הנגוע, בשלב הבא גורמת הנוזקה למשתמש לנסות ולהתחבר מחדש לחשבון הפייסבוק שלו באמצעות עמוד מזוייף. כלומר במקום להזין פרטיו בעמוד הבית של פייסבוק, בפועל הוא מזין אותם ואת הנתונים האישיים הנדרשים בעמוד מזוייף שהוכן לשם כך מבעוד מועד על ידי אלו שעומדים מאחורי הנוזקה והפצתה, האוספים מידע זה ויכולים מעתה להשתמש בו לצרכים עבריניים.

ארוע זה מהווה קריאת השכמה נוספת לציבור משתמשי האינטרנט בישראל לחדד את התנהגותם המקוונת וברשתות החברתיות, לא לפתוח קישורים וקבצים מאנשים לא מוכרים, להיות בטוחים מעל לכל ספק באמינות העמוד בו מזינים פרטים אישיים וכדומה.
כללי זהירות שאנו משתמשים בהם בעולם הפיזי במגע עם אנשים והם יפים שבעתיים בעולם המקוון שבו התווך הפיזי לא קיים ובשל כך העמימות והאנונימיות של הצד התוקף, רבים יותר.

לכידת רשת הונאה בכרטיסי אשראי באירופה

ב-28 במרץ דווח על לכידת רשת הונאות בינלאומית בכרטיסי אשראי בתום במבצע משטרתי בינלאומי בשם "Pandora-Storm" אשר נערך בהשתתפות 20 סוכנויות אכיפת החוק מאירופה, אמריקה ואוסטרליה.
הפושעים גנבו את פרטי כרטיס האשראי ואת קודי PIN על ידי הונאה שבוצעה בעמדות מכירה (POS) במרכזי קניות גדולים באירופה תוך שימוש בשיטות מתוחכמות.
חברי הקבוצה השתמשו בנתונים שנגנבו כדי ליצור כרטיסי אשראי מזויפים, שלאחר מכן שמשו אותם לעסקות בלתי חוקיות מחוץ לאירופה, במדינות כמו ארה"ב, ארגנטינה, קולומביה, הרפובליקה הדומיניקנית, יפן, מקסיקו, דרום קוריאה, סרי לנקה ותאילנד.
רשת זו נוהלה בעיקר מרומניה והשפיעה על כ-36 אלף בעלי כרטיסים ב-16 ממדינות באירופה, על פי Europol. הקבוצה גם השתמשה בתוכנה יעודית שפותחה עבור מערכות כאלה ומצויה בשימוש של פעילות הונאה מקוונת. הנזקים מהונאה זו מוערכים בכ-2.5 מיליון דולר.

נסיון לביצוע הונאה וגניבה נתוני גישה לג'ימייל

  • ברגעים אלה התקבלה הודעת מייל לכאורה מאת Gmail Alert, כתובת מייל info@inifo.net.org (אשר אינה כתובת של גוגל) ותחת הכותרת Delivery Issues.
  • ההודעה פונה למשתמש ומודיעה לו כי חלה פעילות חריגה בחשבונו ולפיכך יהיה עליו למלא פרטי הזדהות לחשבונו זה.

  • ההודעה כוללת קישור המפנה את המשתמש לעמוד נוסף בו עליו למלא את פרטי המשתמש שלו;

  • עמוד זה, לצד הודעת המייל עצמה, נחזים להיות מקוריים וכאלה אשר מקורם אכן בגוגל, אולם כתובת העמוד של דף זה אינה של גוגל ונראה כי היא מבוססת WordPress –

http://mycitystory.in//wp-content/themes/twentyten/gmails-webmailers.html