BOYD ? – מספר נקודות למחשבה למנהל הטכנולוגיה בארגון

ב-20 באוגוסט פורסמה ב-PCmagכתבה על אודות הסכנות האפשריות לארגון מהחיבור והשימוש בהתקנים של העובדים (BYOD) בדגש על טלפונים סלולריים. הכתבה פונה למנהל מערכות המידע בחברה אשר בה עובדים רבים הרוצים לשמור על נגישות לצרכי העבודה מהמכשירים הניידים שברשותם. מה יכול לקרות במקרה שכזה ? הכתבה מונה שבעה תרחישים בעניין זה;

  1. אובדן המכשירים – רבים חוששים מפני פריצה של האקרים למערכות, אולם אובדן וגניבה הם איום גדול יותר עבור טלפונים חכמים. אם אלו יכילו נתונים של החברה, כל המידע הרגיש יאבד עם הטלפון. נטען כי למרות היכולת למחיקה מרוחקת של המכשיר, ביכולת הנוכלים לאחזר את המידע שנמחק מהמכשירים אשר רבים שכאלה מוצעים למכירה ב-eBay ובאתרים אחרים.
  2. הנדסה חברתית – גם במידה וכל נקודות הקצה בחברה מאובטחות במלואן, כל זאת יהיה לשווא במידה ואחד העובדים ימסור את פרטי הגישה לנוכלים אשר יציגו עצמם כעמיתים לעבודה או כמנהלים.
  3. פישינג – שיטה שעובדת היטב במכשירים סלולריים בעלי קישוריות גבוהה. הנוכלים יכולים לשלוח דוא"ל מתחזה, הודעות טקסט, שיחות קוליות, ציוצי טוויטר, הודעות פייסבוק ועוד. הדבר יכול להוביל להונאות ואף לשכנוע הקורבנות להתקין נוזקות על המכשירים הניידים שברשותם.
  4. נוזקות – אפליקציות זדוניות מצויות במגמת עליה, לא באותו השיעור כמו לגבי מחשבים אישיים, תודות לבדיקה הקפדנית של חנויות מקוונות, אולם חנויות צד שלישי ואתרים מפוקפקים מכילים מרכולת זמינה ומסוכנת מסוגים שונים. משעה שהותקנה על המכשיר, הנוזקה יכולה לגנוב כסף ומידע. חלק מהמכשירים הנגועים משמשים למשלוח ספאם ולכריית ביטקויין.
  5. שימוש בסיסמאות חלשות – BYOD הינה שיטה נוחה הואיל והיא מאפשרת לשים בכפיפה אחת את האפליקציות האישיות ואת אלו של העבודה על מכשיר אחד. אולם משמעות הדבר היא כי על העובדים לנהל עשרות סיסמאות לשרותים השונים, הפרטיים והעיסקיים. הדבר יכול להוביל את המשתמש ליצירת סיסמאות קלות לפיצוח. לשם כך מומלץ לעשות שימוש בתוכנות לניהול סיסמאות.
  6. התקנת אפליקציות דולפות – אף אפליקציות חוקיות יכולות להביא לדליפת מידע של המשתמש במידה וזה לא יוצפן בעת המשלוח. מצב אותו מתארים חוקרי אבטחה כאחת מהבעיות השכיחות ביותר. במידה והתוקפים יוכלו לשים ידם על מידע זה של העובד, תהיה להם דריסת רגל ברשת הארגונית.
  7. הזאב הבודד – אדוארד סנואדן היה רק עובד קבלן ב-NSA, אולם היתה לו גישה למידע סודי רב מאוד על מבצעי מודיעין סודיים. כל חברה צריכה לבחון את המידע אליו העובד צריך להחשף באמת.

הכתבה נכתבה עבור עמותת אשנ"ב

הונאות מקוונות במפרץ הפרסי

השימוש הנרחב של תושבי המפרץ הפרסי באינטרנט, אשר מוביל את המזרח התיכון בשיעור חדירת האינטרנט, מביא עימו גם חששות מפני הצדדים השליליים שבאינטרנט והערכות מפני האיומים הקיברנטיים; בכווית מובע החשש מפני התקפות קיברנטיות, משטרת דובאי פרסמה הנחיות להתנהגות קיברנטית אחראית ובאיחוד האמירויות אבטחה קיברנטית אף נכללת בתוכנית הלימודים בבתי הספר כדי להתמודד בין השאר עם ארועים של הונאות מקוונות דוגמת זה שדווח עליו לאחרונה נגד תושבי דובאי.

במסגרת זו דווח ב-20 באוגוסט כי בתגובה לעליה שחלה לאחרונה בדיווחים על מעשי פשיעה קיברנטית בקטאר, הדהיר משרד הפנים את התושבים לבל יפלו קורבן להונאות אשר נראות טוב מכדי להיות אמיתיות. בהצהרה שפורסמה באתר משרד הפנים בשפה האנגלית נמסרה אזהרה לא להתפתות לעסקות עם גורמים שלישיים המציעים לשלם קנסות של סוכנויות ממשל בקטאר בסכומים מופחתים, או לבצע רכישות של כרטיסי טיסה באמצעות סוכנויות מקוונות לא ידועות.

נמסר כי הרמאים משתמשים בדרכים שונות למשוך את קורבנותיהם באמצעות כרטיסי אשראי גנובים או מזוייפים ולחשוף אותם לעסקאות של הונאה. המשרד קרא לכל מי שנפל קורבן לעדכן בכך מיידית את רשויות הבטחון.

ראש היחידה לפשיעה כלכלית במחלקה לחקירות פליליות מסר כי לאחרונה דווחו מספר ארועים של פשיעה אלקטרונית בהם גורמים מתוך המדינה ומחוצה לה פנו אל תושבים שונים באמצעות פורומים או רשתות חברתיות בהם הציעו שרות של תשלום מחצית מהקנס שהוטל עליהם. נטען כי הרמאים אמורים היו לשלם את הקנס באמצעות כרטיסי אשראי גנובים או מזוייפים, לאחר מכן על האזרח לבדוק באתר הרלבנטי ולוודא כי התשלום בוצע. לאחר מכן יעביר את התשלום שנקבע לרמאים. נטען כי בזמן הגביה יתגלה כי העסקה מבוססת על כרטיסי אשראי לא חוקיים ולפיכך המערכת תדחה את התשלום והקנס ישוב על כנו.

לדבריו, המחלקה קיבלה מספר פניות מאנשים שנפלו קורבן להונאות אלו, אולם אין הדבר פותר אותם מאחריות משפטית של שותפות לדבר עברה.

קצין במרכז ללוחמה בפשיעה קיברנטית אמר כי מרבית מעשי הפשיעה הקיברנטית הקשורים בתשלום קנסות נעשים על ידי גורמים מחוץ למדינה, אולם יש להם סוכנים בתוכה. קצין אחר פנה לבעלי חברות לבחון את העסקאות המקוונות שלהם ובייחוד דוא"ל על מנת שלא ליפול קורבן להאקרים הפורצים לתיבות הדוא"ל או למערכות השונות ולאתרי החברות, כל זאת על מנת לגנוב מידע בעל ערך המצוי במערכות אלו. קצין שלישי דחק בתושבים לא לבצע עסקאות עם גורמים שלישיים ונוכלים ולא לשמור מידע אישי ובנקאי בצורה מקוונת, אלא באחסון חיצוני.

העוקץ הניגרי מכה שנית והפעם את כליות תושבי דובאי

ב-8 באוגוסט פורסם דבר קיומם של פושעים קיברנטיים מאפריקה המתחזים לרופאים והמציעים במהלך החודשים האחרונים לתושבי דובאי עד 130 אלף דולר לקניית כליות, כחלק ממזימה לחלץ את פרטי חשבונות הבנק מקורבנות תמימים.

לאחרונה הוצבו תגובות מקוונות באתר החדשות Arabian Business ובחשבון הפייסבוק של האתר המציעות לקוראים, לכאורה מטעם רופאים, הזדמנות למכור את כליותיהם תמורת סכום של עד 130 אלף דולר. באחת מהודעות נטען כי הניתוח עצמו יבוצע בהודו.

בכל המקרים בהם הביעו קוראים את התעניינותם, הם קיבלו מייל מכתובת כללית ב-Gmail או ב-Hotmail, לכאורה מטעם רופאים, ובהם בקשה למידע אישי ובכללו שמות ההורים, מין, גיל, תאריך לידה, מספר טלפון, פרטים מקצועיים, רמת הכנסה חודשית, מצב משפחתי, סוג דם, גנוטיפ וכתובת מלאה.

עם תחילת ההתקשרות התבקשו הקורבנות הפוטנציאליים לספק עותקים מתעודת זהות או דרכון ופרטי חשבון בנק פעיל על מנת להמשיך לכאורה בתהליך התשלום.

נראה כי זו גרסה חדשה ל"עוקץ הניגרי" הידוע גם בשמו "הונאת 419" – הסעיף בחוק הניגרי העוסק בהונאה, מדינה ממנה הגיעו מרבית הודעות הונאה בדוא"ל.

חשד לאפליקציה מזוייפת של בנק מזרחי

בידיעה מה-24 ביוני בבלוג של חברת Lookout נמסר כי עלה בידם לגלות אפליקציה בנקאית ב-Google Play אשר נועדה לגנוב את פרטי הגישה של המשתמשים בה, אך למרבה הפלא לא את ססמאותיהם.

אפליקציה זו, אשר נקראה BankMirage, כוונה נגד לקוחות בנק מזרחי. נטען כי התוקפים עטפו את האפליקציה המקורית של הבנק והפיצו אותה מחדש, תוך התחזות לאפליקציה הרשמית של בנק זה.

אפליקציה זו יצרה מתקפה מסוג "דיוג"; משעה שהותקנה ונפתחה, הנוזקה העלתה טופס כניסה אשר שימש להזנת פרטי הכניסה של המשתמש. אולם באמצעות הונאה זו נגנב רק שם המשתמש ולא סיסמאתו וזו באופן מכוון. עם הזנת שם המשתמש, הוצגה בפניו הודעה לפיה הכניסה למערכת נכשלה וכי עליו להתקין מחדש את התוכנה של הבנק מ-Google Play.

החברה מסרה כי לאחר שהסבה את תשומת לב Google לאפליקציה, זו הוסרה.

 

מייל נוסף החשוד כנושא נוזקה מופץ בישראל

בתאריך 10 יוני נשלח מייל מאת "אוהד לוין" המשמש "תחקירן ומנהל מדיה אינטרנטית"  ב"אשקובית השומרון" תחת הכותרת "הרמטכ"ל גנץ: חיל האוויר נערך לתקוף מטרות של 50,000 לוחמי אל קעידה‎".

המייל עצמו כולל קישור לאתר ashkubit.com וכן חתימתו של אותו "אוהד לוין". באתר זה אכן נמצא כותב בשם "אוהד לוין".

כבעבר, מצורף למייל זה קובץ במשקל 1.7MB והנושא את השם "‪הרמטכ"ל גנץ.rar‬".

הערה  – במקרה זה השמטתי בכוונה את כתובת הדוא"ל של השולח וכן את מספר הטלפון המצוי בחתימת המייל, זאת הואיל ויתכן ומדובר בישות אמיתית אשר נעשה שימוש בפרטיה.

איראן השתמשה בהנדסה חברתית לביצוע ריגול קיברנטי

חברת מודיעין הסייבר Isight גילתה פעילות ריגול קיברנטי איראני שהחל בשנת 2011 והיה ממוקד בארצות הברית, ישראל ומדינות אחרות. במסגרת זו נטען כי האקרים איראניים השתמשו בשיטת של הנדסה חברתית, בעיקר ביצירת חשבונות פייסבוק ולינקדאין מזוייפים וכן אתר חדשות איראני מזויף, על מנת לאסוף מידע על לפחות 2,000 גורמי צבא ופוליטיקה בישראל, בריטניה וארצות הברית. החברה מניחה כי יתכן והאקרים אלה נתמכו בממשלת איראן.

הנדסה חברתית היא אחת מהשיטות הרווחות ביותר בריגול הקיברנטי. רוב הרשתות החברתיות אינן דורשות זיהוי כלשהו מלבד כתובת דוא"ל. יתר על כן, כיום עם כלי פריצה שונים קל מאוד לזייף חשבון פייסבוק ולהשתמש בו ככיסוי.

התראה מפני נסיונות לביצוע הונאות נגד משתמשי חברת Apple

בעקבות דיווח של חברת Symantec בדבר פריצה ל-Apple ID של משתמשים באוסטרליה ובניו זילנד, נמסר כי מכשירים רבים ננעלו מרחוק בדרישה לכופר של 100 דולר מאת אדם המזהה עצמו בשם Oleg Pliss – מהנדס תוכנה בחברת Oracle, אשר ככל הנראה נבחר אקראית על ידי התוקפים.

בעקבות המקרה פרסמה Apple הודעה ובה טענה כי שרות iCloud שלה לא נפרץ, אולם המליצה למשתמשים לשנות את ה-Apple ID שלהם.

ב-29 מאי פורסמה אזהרה של חברת Symantec ובה המלצה למשתמשי Apple "לפקוח עין" על הודעות דוא"ל המנסות לדוג את פרטי הגישה לחשבונות אלו. זאת ככל הנראה בשל העניין התקשורתי סביב סוגיית הדליפה האפשרית אשר יתכן ותנוצל בידי פושעים קיברנטיים לצוד את פרטי המשתמש של לקוחות החברה במסווה של הודעת אזהרה מטעם חברת Apple עצמה.

הודעת Symantec הפנתה לצילום מייל הונאה שכזה אשר נשלח בתחילת חודש מאי ללקוחות Apple;

Untitled

משעה שמסר המשתמש את פרטי הגישה שלו, הוא מועבר לעמוד נוסף ובו הוא מתבקש להזין פרטים אישיים ופיננסיים ובכלל זה פרטי כרטיס האשראי, תאריך לידה ושאלת אבטחה;

Untitled1

לאחר שפרטים אלו הוזנו, מועבר המשתמש לעמוד הבית של חברת Apple, אולם זאת לאחר שמסר את פרטי הגישה, מידע אישי ופיננסי למבצעי הונאה המקוונת.

עוד נמסר על גרסאות מקומיות של הונאה זו עבור סין ואיטליה.

הודעת Symantec ממליצה על הדרכים הבאות להמנע מהונאה זו;

  • בדיקת דוא"ל חשוד – נסיון להכנס לאתר Apple מדפדפן אחר במקום מהקישור המצורף לדוא"ל.
  • שימת לב לכתובת של העמוד החדש שנפתח – בעת פתיחת הקישור שבדוא"ל, מה כתובת האתר, האם זוהי כתובת של Apple.com או כתובת חשודה כלשהי ?

לאפשר Two step verification עבור Apple ID– הדבר מונע פריצה ומצריך גישה פיזית של הפורצים למכשיר הטלפון של  הלקוח, או למכשירים מאומתים אחרים.

 

הכתבה נכתבה עבור עמותת אשנ"ב

כמאה אתרי ממשל בתאילנד נפרצו ושימשו להפצת נוזקות ולהונאות

ב-6 מאי פורסם כי כמאה מאתרי ממשלת תאילנד נפרצו בחודש אפריל ושימשו להפצת נוזקות. למעלה מ-500 התקפות בוצעו מהאתרים שנפרצו, המייצגות כ-85% מכלל נוזקות  אשר התארחו באתרי ממשלה, ברחבי העולם.

כל האתרים היו בעלי סיומת .go.th, שבעה מאלו שנפרצו הם של המשטרה המקומית, אתר הצי היה מעורב בהתקפות מסוג דיוג נגד מחזיקי כרטיסי אשראי של חברת Visa בתחילת חודש מאי. עמוד אשר ככל הנראה הושתל באתר בכוונת תחילה, הפנה את המבקרים בו לאתר המתארח במלאזיה אשר ניסה לגנוב פרטי כרטיסי האשראי.

עוד נמסר כי הסיומת th. מהווה שם המתחם הממוקם רביעית מבחינת הפצת התקפות מסוג דיוג, כמו גם העובדה כי מתוך כ-100 אלף אתרים בעלי סיומת מקומית זו, 310 חסומים על ידי Netcraft. אתרי ממשל סיניים (.gov.cn) ארחו בחודש אפריל את מספר הנוזקות השני בכמותו, תוך הערכה כי למעלה מעשירית מאלו משמשים לארוח נוזקות.

אתרי הממשל של שתי מדינות אלו היוו 95% מכלל הנוזקות המתארחות באתרי ממשלה במהלך חודש אפריל. לשם השוואה, במהלך חודש זה, לא דווחו התקפות של נוזקות מאתרי ממשל בבריטניה וארה"ב.

צרפת: פריצה לחברת Orange וגניבת פרטי 1.3 מיליון לקוחות

ב-7 מאי דיווחו סוכנויות הידיעות בצרפת ומחוצה לה על פריצה שהתבצעה למערכות המידע של חברת Orange בצרפת וגנבת מידע על 1.3 מיליון מלקוחות חברת התקשורת בפריצה המשמעותית השניה שחווה החברה בחודשים האחרונים.

במקרה הקודם שהתגלה רק לאחרונה, ב-18 באפריל, הצליחו הפורצים להשיג שמות, כתובות דוא"ל, מספרי טלפון ניידים וקוויים ותאריכי לידה של לקוחות קיימים ופוטנציאליים. מידע אשר יכול לשמש לביצוע הונאות ובכלל זה מסוג דיוג. הפריצה בוצעה ככל הנראה באמצעות חדירה למערכת אשר שימשה להפצת מידע פרסומי למעוניינים בכך באמצעות מסרונים או דוא"ל.

עם זאת טענה החברה כי לא נגנבו פרטי תשלום של לקוחותיה.

קודם לכן, מסרה החברה בפברואר השנה על גניבת פרטי 800 אלף לקוחותיה באינטרנט.

ארועים אלו מהווים מכה לחברה ולמנכ"לה אשר בנובמבר האחרון חתם בארוע של החברה על אמנה בה התחייבה Orange בין היתר לשמור תמיד על בטחון המידע של לקוחותיה.

דליפת מידע מאוניברסיטת צפון קרוליינה

בידיעה מה-2 מאי דווח כי אחד מהשרתים ב-University of North Carolina Wilmington – UNCW נפרץ, דבר אשר איפשר לפורצים גישה למידע אישי של עובדים וסטודנטים.

בשרת היה בסיס נתונים ובו שמות, כתובות, ומספרי ביטוח לאומי של עובדי האוניברסיטה, כמו גם עובדים זמניים. זאת לצד פרטי בוגרי האוניברסיטה, מנחים ואלו שנבחנו בשפות זרות באוניברסיטה בין השנים 2002-2006.

בהודעה שפורסמה בעניין זה באתר האוניברסיטה בתאריך 29 אפריל,  נמסר כי אין כל עדות לכך שהמידע שימש גורמי פשיעה קיברנטית או נוצל לרעה. עוד נמסר כי נראה שהשרת אירח עמוד שנועד לפעילות דיוג, אולם בדרך כלשהי עלה בידי התוקפים להשיג את סיסמת חשבון מנהל השרת.

האוניברסיטה הסירה את הקובץ ובו המידע הרגיש מהשרת ועדכנה את כל מערכות ההפעלה והאפליקציות בכל השרתים, זאת לצד הגבלות גישה לשרת זה והגדלת תכיפות בדיקות האבטחה.

אפליקציות קיימות הוסרו לשרתים נפרדים ומאובטחים יותר והופעלה תוכנה מיוחדת למציאת פרטים אישיים מזהים המאוחסנים במחשבי האוניברסיטה.

בנוסף שלחה האוניברסיטה הודעות בדוא"ל ובדואר רגיל לאלו אשר יכלו להיות מושפעים מהארוע, כמו כן רשויות האכיפה והרגולציה עודכנו בפרטי הארוע.

njRAT – נוזקה לפשיעה מקוונת במזרח התיכון

חברת האבטחה סימנטק דיווחה ב-31 מרץ כי היא הבחינה בגידול בקבוצות תוקפים מקומיות במזרח התיכון המבססות פעילותן על נוזקה הידועה בשם njRAT המהווה אחד מהכלים המאפשרים גישה מרוחקת (RAT). אולם יחודו של כלי זה בכך שהוא פותח ונתמך על ידי דוברי ערבית (גרסה 0.64 של התוכנה הועלתה באתר אחד ב-24 ספטמבר 2013 ובשני ב-17 אוקטובר 2013). ביוטיוב קיימים סרטונים רבים בשפה הערבית המסבירים את השימוש בנוזקה זו (12345).

במרבית המקרים נעשה שימוש בתוכנה על מנת לשלוט ברשתות מחשבים לצרכים של פעילות פלילית, אולם לטענת סימנטק, קיימות עדויות לכך שמספר קבוצות עשו שימוש בנוזקה נגד ממשלות באזור.

החברה בחנה 721 דוגמאות של נוזקה זו וגילתה מספר רב של ההדבקות. זאת ב-542 שרתי פיקוד ושליטה (C&C) של שמות מתחם, כמו גם ב-24,000 מחשבים נגועים ברחבי העולם. כ-80% משרתי ה-C&C ממוקמים במזרח התיכון ובצפון אפריקה ובכלל זה; ערב הסעודית, עראק, תוניסיה, מצרים, אלג'יריה, מרוקו, הרשות הפלסטינית ולוב.

התגלה כי מרבית כתובות ה-IP של שרתים אלו מובילות לקווי ADSL, דבר המציין שיתכן ומרבית התוקפים עושים שימוש בנוזקה מבתיהם באזור המזרח התיכון. הדוח טוען כי הנוזקה זמינה משנת 2012 וכי קיימות לה שלוש גרסאות אשר את כולן ניתן להפיץ באמצעות התקני USB. עם זאת, מחקר שבוצע על תוכנה זו בתחילת דצמבר 2013 גורס כי קיימות לפחות ארבע גרסאות – 0.3.6, 0.4.1a, 0.5.0E, 0.6.4. פרסום זה מהווה המשך למחקר מעמיק על אודות הנוזקה אשר פרסמה חברת General Dynamics Fidelis Cybersecurity Solutions ב-28 יוני 2013.

מחקר זה מרחיב עוד על התוכנה;

  • זוהי נוזקה מסוג סוס טרויאני אשר פותחה ב-VB.net.
  • שם הקובץ Authorization.exe והוא נשלח בתוך קובץ scr.
  • התוכנה כוללת אפשרויות של Keylogger, גישה למצלמה, גניבת פרטי גישה המאוחסנים בדפדפן, העלאה והורדה של קבצים, צפיה בשולחן העבודה, ביצוע שינויים שונים במחשב הקורבן.
  • כתובת ה-IP בה נעשה שימוש בנוזקה (217.66.231.245) מצויה בטווח המשוייך ל-Palestinian Internet Services הממוקמת בעזה.
  • התוקפים מסווים את הנוזקה באמצעות שימוש בצלמיות שונות עבור הנוזקה, במקרים מסויימים באלו של MS Word ו-PDF.
  • הנוזקה תקפה גורמי ממשל, תקשורת ואנרגיה ברחבי המזרח התיכון.
  • הנוזקה מופצת באמצעות פעולות של דיוג, אך גם על גבי התקני USB נגועים.
  • הנוזקה מכווצת ומוסתרת באמצעות מספר כלים על מנת למנוע את גילויה על ידי תוכנות אבטחה.
  • משעה שהודבק מחשב המטרה, ביכולת הנוזקה לסרוק אחר מחשבים אחרים באותה הרשת ולמצוא פרצות, בין השאר באמצעות פרטי גישה אותם השיגה במחשב הקורבן. 

סימנטק ממשיכה ומגלה כי התוכנה זוכה לפופולריות רבה במזרח התיכון באמצעות קהילה גדולה המספקת תמיכה באמצעות הנחיות ומדריכים לפיתוח התוכנה. כמו כן, היא זיהתה 487 קבוצות אשר ביצעו התקפות באמצעות כלי זה.

לטענת החברה, התוכנה נכתבה על ידי תושב כווית בעל חשבון טוויטר njq8 אשר נפתח ככל הנראה בתחילת מאי 2013. בחשבון ניתן למצוא מידע על תיקונים בגרסאות השונות, כמו גם הודעה מ-11 דצמבר 2013 בדבר שחרור גרסה 0.7d. באחת מהודעותיו הוא חתם תחת השם "נאסר אלמטירי" (ناصر المطيري). בנוסף, בפורומים שונים בשפה הערבית מוזכר שמו בהקשר של תוכנה זו.

עצומה מקוונת נגד הלחימה בסוריה ככלי לאיסוף פרטי משתמשים

לאחרונה פורסם כי מפיצי ספאם עושים שימוש בלחימה בסוריה על מנת להונות משתמשי אינטרנט למסור להם את פרטיהם האישיים.

קיימות עצומות מקוונות רבות נגד מעורבותה של ארה"ב בסוריה. מפיצי הספאם יצרו עצומות מזוייפות על מנת להשיג שמות, כתובות דוא"ל, ומידע אחר בו יוכלו לעשות שימוש בעתיד. בחלק מהעצומות נטען כי הן ישלחו לבתי הנבחרים בארה"ב ולנשיא. עצומה אחרת אף הבטיחה סיכוי לזכות בשובר מתנה של חברת Amazon מידי יום לאחד מהחותמים, למרות שלחברה אין כל קשר לעצומות.

במרבית המקרים התבקשו החותמים לספק את שמם וכתובת הדוא"ל שלהם, אולם די במידע זה למשלוח דואר זבל של מוצרים ושרותים שונים על ידי מבצעי ההונאה, או משלוח נוזקות במסווה. זאת בשל העובדה כי אנשים נוטים לבטוח יותר בדוא"ל הנושא את שמם, מאשר אחד אשר הפניה בו כללית.

נראה כי עצומות אלו כלל אינן חדשות; אחת והשניה, נפתחו ב-14 יוני 2013.