הונאה מתוחכמת באמצעות פריצה לאתר שרות הידיעות Business Wire

ב-11 באוגוסט פורסם כי חברת התקשורת  Business Wire הודיעה כי היא פועלת יחד עם משרד המשפטים לחקירת התקפה קיברנטית אשר יתכן ואפשרה גישה בלתי מורשית למידע המצוי בפלטפורמה שלה להפצת חדשות.

מחקירת ה- (Securities and Exchange Commission (SEC עולה כי הוגשו תביעות נגד 32 איש באשמה כי לקחו חלק בהונאה שנועדה להרוויח ממידע לא ציבורי בדבר רווחי חברות.

עוד נמסר כי הקבוצה, אשר בראשה עמדו שני אזרחי אוקראינה – Ivan Turchynov ו-Oleksandr Ieremenko – פרצה במשך חמש שנים לשתיים או יותר חברות לשרותי חדשות וגנבה מאות הודעות בדבר רווחי החברות לפני שאלו שחררו אותן לציבור הרחב.

המידע שנגנב הועבר באמצעות אתר אינטרנט לסוחרים ברחבי העולם, אותם גייסו באמצעות הדגמת וידאו של יכולתם להשיג את המידע בטרם הופץ לציבור הרחב.

לדברי יו"ר ה-SEC, המתקפה היתה "תוכנית פריצה עולמית ומתחוכמת, חסרת תקדים מבחינת היקף הפריצה, מספר הסוחרים והרווח שהופק", אשר הביאה לידי הפורצים מידע רגיש ורווח בלתי חוקי בשווי 100 מיליון דולר, באמצעות סחר שהתבצע בהתבסס על המידע שנגנב.

לדוגמא ב-1 במאי 2013 ניצלו הפורצים 36 דקות מהרגע שחברה פרסמה הודעה על בחינה מחדש של הכנסותיה והתחזיות הצופות ועד למועד הפרסום. עשר דקות ממועד הצבת הידיעה, שהיתה עדיין חסויה, החלו הסוחרים למכור את מניות החברה ולממש רווחים בשווי 511 אלף דולר בטרם פורסמה הודעת החברה ונפילת מניותיה עקב כך.

משתמשי אתר ארגון ICANN נקראים לשנות סיסמאותיהם עקב פריצה לאתר

ב-5 באוגוסט פורסמה הודעה לעיתונות באתר ICANN (האחראי על הקצת וניהול שמות המתחם באינטרנט), לפיה יש לארגון את "הסיבה להניח שבשבוע החולף, היתה גישה של אדם לא מורשה לשמות משתמש, כתובות דוא"ל וסיסמאות מוצפנות של חשבונות פרופיל אשר נוצרו באתר הציבורי של הארגון". חשבונות אלו כוללים את הביוגרפיה הציבורית של המשתמשים, תחומי עניין, רישום לניוזלטר, העדפות וכדומה.

ההודעה מציינת כי למרות שהחקירה עודנה נמשכת, נראה כי היתה גישה לסיסמאות המוצפנות של המשתמשים כתוצאה מכניסה בלתי מורשית לספק שרות חיצוני. אולם נמסר כי אין עדות לכך שהיתה גישה בפועל לחשבונות אלו, או גישה בלתי מורשית למערכות הפנימיות של הארגון וכי לא נגנב מידע תפעולי או פיננסי מהמערכות השונות.

למרות שנטען שלא קל לפענח את הסיסמאות המוצפנות, כצעד מונע נקראו כל המשתמשים להחליף סיסמאותיהם באמצעות העמוד – https://www.icann.org/users/password/new.

ברזיל: סרט פורנו במקום לוח זמנים בתחנת אוטובוס

ב-8 באוגוסט פורסם כי האקרים בברזיל הצליחו לחדור יום קודם לכן לרשת התקשורת של מסכי הוידאו בתחנת האוטובוס Boqueirao שבעיר Curitiba ולהחליף למשך 15 דקות את זמני קו האוטובוס בסרט פורנו.

יחידת הפשיעה הקיברנטית של המשטרה עודכנה במקרה, תוך נסיון ללכוד את האחראים. לחברה המתפעלת את המסכים נמסר כי עליה לשפר את רמת האבטחה.

משאבות דלק ניתנות לפריצה באמצעות האינטרנט

ב-22 בינואר פורסמה סקירה לפיה משאבות דלק אוטומטיות (ATGs) ניתנות לשליטה באמצעות האינטרנט, תוך יכולת להשבית את תחנות התדלוק ואת שרות הניטור של רמות הדלק ויצירת אזעקות שווא.

החוקרים סרקו ב-10 בינואר 2015 אחר משאבות המחוברות לאינטרנט וגילו 35 תחנות דלק בארה"ב הניתנות להתערבות שכזו וכ-5,800 מכשירי תדלוק בעלי נגישות לאינטרנט ללא סיסמא, כאשר 5,300 מהם בארה"ב.

פריצה למחשבי אוניברסיטת הרווארד

ב-1 ביולי פרסמה הנהלת אוניברסיטת הרווארד הודעה רשמית המאשרת כי בוצעה פריצה למחשביה.

בהודעה דווח כי ב-19 ביוני אותרה חדירה לרשתות של הפקולטה לאומנויות ומדעים וכן לזו של המנהל המרכזי לטכנולוגיות המידע. ההודעה הוסיפה כי עם גילוי הפריצה, פעלה האוניברסיטה יחד עם מומחי אבטחת מידע חיצוניים כמו גם רשויות האכיפה לחקירת הארוע, הגנה על המידע השמור במערכותיה וחיזוק סביבת מערכות המידע ברחבי האוניברסיטה.

עם זאת נמסר כי אין עדות לכך שמידע אישי, מחקרי או נתוני גישה נחשפו במהלך הפריצה, אולם יתכן ונחשפו פרטי גישה (שמות משתמש וסיסמאות) בהם נעשה שימוש בעת התחברות למחשבים וחשבונות דוא"ל באוניברסיטה.

ההודעה כללה מספר הנחיות אותן מבקשת האוניברסיטה לנקוט כצעדי בטחון ובכלל זה שינוי סיסמאות למחשבים בחלק מיחידות האוניברסיטה ושינוי סיסמאות לחשבונות דוא"ל באחרות;

  • Harvard PIN System Login

  • Division of Continuing Education (DCE) Login
  • HMS eCommons Login
  • Post.Harvard Login
  • XID Login
  • FAS Research Computing
  • Any passwords for the following Schools:
    • Harvard Business School
    • Harvard Kennedy School
    • Harvard Law School
    • Harvard Medical School
    • Harvard School of Dental Medicine

לצד יחידות אחרות בהן לא נדרש לבצע כל שינוי.

שימוש באתרים לחיפוש עבודה על מנת להחדיר נוזקות לארגונים

ב-29 באפריל פורסם על דבר קיומה של מתקפה מתוחכמת המבוססת דוא"ל והכוללת פישינג לצד שיטות של הנדסה חברתית וזאת על מנת להונות את המשתמשים לפתיחת מסמכים נגועים.

בהתקפה זו התוקף צרף כקורות חיים קובצי Word נגועים בנוזקות למודעות דרושים אשר נפתחו באתר CareerBuilder.com. משעה שצורפו הקבצים, השרות באתר יצר אוטומטית הודעת דוא"ל למפרסם המודעה וצרף בה את המסמך, אשר מקרה זה הכיל את הנוזקה.

אמנם במתקפה זו הפעילות היא ידנית ודורשת יותר זמן ומאמץ מצד התוקף, אולם סיכויי הפתיחה של הודעת הדוא"ל גבוהים יותר, זאת הואיל והקבצים הגיעו ממקור לכאורה בעל אמינות גבוהה; האתר בו הוצבה המודעה ואשר מרכז את הפניות שהתקבלו ושולח אותן למציבי מודעות הדרושים, כמו גם אלו הודעות דוא"ל שהמקבל מצפה להן.

foot-in-the-door-1

מתברר כי זוהי מתקפה ממוקדת בעלת היקף נמוך ביותר הכוללת פחות מעשר הודעות דוא"ל אשר נשלחו ליעדים ממוקדים ובכללם חנויות, חברות אנרגיה, רשתות שידור, חברות אשראי וספקי חשמל. זאת תוך מענה למודעות בתחומי ההנדסה והפיננסים דוגמת "אנליסט עסקי", "מפתח אתרים", "מפתח תווכה", כאשר מאפייני המשרה במודעה מספקים מידע רב ערך בדבר הכלים והתוכנות בהם נעשה שימוש בקרב קורבן התקיפה ובכך מאפשרים לתוקף להתאים את התקיפה לכל יעד בנפרד.

מהדוח שחקר את המקרה התברר כי לשם יצירת הנוזקה נעשה שימוש בכלי אשר נצפה מוצע למכירה ב-31 במאי 2013 בפורומים רוסיים בסכום של 2-3 אלף דולר.

'גדודי אלקסאם האלקטרוניים' מאיימים בתקיפה על ישראל

كتائب القسام الإلكترونية‎ פתחו ארוע בפייסבוק בשם Op_Free_Aqussa# הקורא לביצוע מתקפה מקוונת נגד ישראל בתאריך 29 מאי 2015.

לארוע זה נרשמו לפי שעה 189 איש.

פריצה למערכות מפעילת כבלים תת ימיים באסיה

ב-20 במאי דווח כי מפעילת כבלי התקשורת התת ימיים האסיאתית Pacnet (אשר נרכשה לאחרונה על ידי ענקית התקשורת האוסטרלית Telstra), היתה נתונה למתקפה על מערכותיה בעטיה יתכן והודלפו פרטיהם של אלפים מלקוחותיה.

הידיעה מסרה כי החברה היתה נתונה להתקפה קיברנטית נגד מערכות הדוא"ל והמנהלה שלה, אשר היתה בעלת פוטנציאל לחשיפת פרטיהם של אלפי לקוחות עסקיים וממשלתיים, כמו גם אלו של עובדי החברה, למרות שלפי שעה אין עדות לגנבת הנתונים או לשימוש לרעה במידע, אולם זה עלול לצוץ בעתיד בפורומים שונים. נמסר כי דובר החברה ציין כי גורם שלישי בלתי מורשה הצליח להשיג גישה למערכת ניהול העסקים של Pacnet באמצעות נוזקה אשר הותקנה דרך חולשה בשרת SQL.

לדברי Telstra ההתקפה בוצעה שבועות ספורים לפני שזו רכשה ב-16 באפריל את חברת Pacnet וכי היא לא היתה מודעת לדבר הפריצה בעת חתימה על הסכם הרכישה.

ברשות חברת Pacnet 28 אלף מייל של כבלים תת ימיים באזור אסיה והיא מספקת שרותי VPN בסין.

פריצה לרשתות החברתיות ולשרת הדוא"ל של תחנת טלביזיה איראנית

ב-12 באפריל פורסם כי חשבון הטוויטר בשפה האנגלית של ערוץ הטלביזיה האיראני AlAlam News הושחת והוצבו בו הודעות מזוייפות בדבר מותו של מנהיג המורדים בתימן הנתמך על ידי איראן. לצד זאת דווח על פריצה לערוץ היוטיוב של התחנה, תוך הצבה בה של שיר המהלל את מלך ערב הסעודית ודגל הממלכה ברקע.

ההודעה על כך פורסמה חשבון טוויטר אשר נטל אחריות למעשה;

Capture15

תוך פרסום תעוד דבר הפריצה;

CCW_6xUWAAAaQSN

אישור על כך פורסם בתחנת טלביזיה איראנית אחרת, Sahar TV.

לצד זאת מתברר כי עלה בידם אף לפרוץ לשרת הדוא"ל הארגוני של התחנה האיראנית;

Capture16

 ;ולהדליף רשימות ובהן פרטים רבים של אנשי התחנה

Capture17

האם האקרים תורמים כספים שנגנבים מפריצה לחשבונות ישראליים ?

ב-4 אפריל פורסמה הודעה בחשבון פייסבוק המזוהה עם AnonGhost ובה הטענה כי הם תורמים כספים אשר נגנבים מישראלים באמצעות גנבת פרטי האשראי שלהם;

Capture90

 

חברת המשחקים המקוונים Multiplay מודיעה על פריצה אפשרית לשרתיה

ב-1 באפריל פורסם כי חברת המשחקים המקוונים Multiplay הודיעה למשתמשיה על פריצה אפשרית לרשת המחשבים.

החברה שלחה הודעת דוא"ל המעודדת אותם להחליף את סיסמאותיהם בשל כניסה לא מורשית אשר התגלתה למערכות החברה, עם זאת החברה אישרה כי לא דלף כל מידע בדבר אמצעי התשלום הואיל ומידע שכזה לא מאוחסן בשרתי החברה. משלוח המייל אושר על ידי החברה בהודעה בחשבון הטוויטר;

תוך בקשה מהלקוחות לפעול לפי ההנחיות שבדוא"ל זה.

עוד נמסר כי קיימת סברה שהפריצה בוצעה על ידי גיימרים שמחו בכך על רכישת החברה על ידי חברה אחרת.

פרסום רשימת אתרים ישראליים ובהם חולשות

במסגרת ההכנות של גורמים שונים לקראת תקיפות מקוונות נגד ישראל כחלק מ-OpIsrael 2015, פורסמה ב-30 במרץ על ידי "OpIsrael 07.04.2015", רשימה הכוללת אתרים ישראליים בהם התגלו חולשות המאפשרות את פריצתם.

הרשימה כוללת אתרי עיריות, מוסדות חינוך, רשויות ועסקים.