"הכופרות הן הבעיה הכי קשה, כי קשה למגר אותה" - ג'ון הולטקוויסט, סגן נשיא למודיעין ולניתוח איומים במנדיאנט.
"ישראל מהווה יעד למתקפות סייבר באופן לא יחסי לגודלה. בין כלל האיומים במרחב הקיברנטי המופנים לישראל, הייתי ממליץ לכל מנהלי אבטחת המידע במדינה להקדיש את מרב תשומת הלב ומשאבי ההגנה לאיראן. היא אגרסיבית, היקף פעילותה בסייבר נמצא בגידול עקבי ויש לה נכסי תקיפה בסייבר – רבים ומשוכללים",
הולטקוויסט התייחס גם לאיומי הסייבר שמגיעים ממוסקבה ומבייג'ינג. לדבריו, "רוסיה מהווה גן עדן להאקרים שפועלים משטחה – וזה מדאיג.
"עם כל הכבוד לאיומי סייבר מדינתיים", ציין הולטקוויסט, "בין שלל האיומים הרבים, ללא ספק, הכופרות הן בעיה עצומה. זה מעניין: ההאקרים שפועלים ממניעים כספיים 'ניצחו' את ההאקרים שלוחי המדינות כי במתקפות הכופרה יש הרבה כסף.
https://news.1rj.ru/str/CyberSecurityIL/1842
https://www.pc.co.il/news/360600/
"ישראל מהווה יעד למתקפות סייבר באופן לא יחסי לגודלה. בין כלל האיומים במרחב הקיברנטי המופנים לישראל, הייתי ממליץ לכל מנהלי אבטחת המידע במדינה להקדיש את מרב תשומת הלב ומשאבי ההגנה לאיראן. היא אגרסיבית, היקף פעילותה בסייבר נמצא בגידול עקבי ויש לה נכסי תקיפה בסייבר – רבים ומשוכללים",
הולטקוויסט התייחס גם לאיומי הסייבר שמגיעים ממוסקבה ומבייג'ינג. לדבריו, "רוסיה מהווה גן עדן להאקרים שפועלים משטחה – וזה מדאיג.
"עם כל הכבוד לאיומי סייבר מדינתיים", ציין הולטקוויסט, "בין שלל האיומים הרבים, ללא ספק, הכופרות הן בעיה עצומה. זה מעניין: ההאקרים שפועלים ממניעים כספיים 'ניצחו' את ההאקרים שלוחי המדינות כי במתקפות הכופרה יש הרבה כסף.
https://news.1rj.ru/str/CyberSecurityIL/1842
https://www.pc.co.il/news/360600/
👍15
משרד עורכי הדין BakerHostetler מפרסם דו"ח אבטחת מידע ותגובה לאירועי סייבר לשנת 2021.
המשרד, שלקח חלק בניהול של כ-1,250 אירועי סייבר בשנת 2021 (משא ומתן במתקפות כופר וכדו'), ריכז מספר נתונים הקשורים לאופי המתקפות ותהליכי המשא ומתן.
כמה נתונים מהמסמך:
🔺 תהליכי המשא ומתן בין החברות לקבוצות הכופר נמשכות בממוצע 8 ימים (בשנת 2020 הנתון עמד על 5 ימים)
🔺 התהליך התארך מאחר ורוב החברות לא לחוצות מאד על קבלת מפתחות הפיענוח כי בד"כ ויש ברשותם גיבויים למערכות.
🔺 תשלום הכופר הממוצע (של לקוחות המשרד) ירד מ-791,000 דולר בשנת 2020 ל-515,000 דולר בשנת 2021.
🔺 קבוצות התקיפה אמינות בכל הקשור לשליחת מפתחות ההצפנה לאחר תשלום דמי הכופר אך פחות אמינות באי פרסום מידע שנגנב.
#דוחות #סטטיסטיקות #כופר
https://news.1rj.ru/str/CyberSecurityIL/1843
מוזמנים לעיין בדוח המלא כאן 👇🏻
המשרד, שלקח חלק בניהול של כ-1,250 אירועי סייבר בשנת 2021 (משא ומתן במתקפות כופר וכדו'), ריכז מספר נתונים הקשורים לאופי המתקפות ותהליכי המשא ומתן.
כמה נתונים מהמסמך:
🔺 תהליכי המשא ומתן בין החברות לקבוצות הכופר נמשכות בממוצע 8 ימים (בשנת 2020 הנתון עמד על 5 ימים)
🔺 התהליך התארך מאחר ורוב החברות לא לחוצות מאד על קבלת מפתחות הפיענוח כי בד"כ ויש ברשותם גיבויים למערכות.
🔺 תשלום הכופר הממוצע (של לקוחות המשרד) ירד מ-791,000 דולר בשנת 2020 ל-515,000 דולר בשנת 2021.
🔺 קבוצות התקיפה אמינות בכל הקשור לשליחת מפתחות ההצפנה לאחר תשלום דמי הכופר אך פחות אמינות באי פרסום מידע שנגנב.
#דוחות #סטטיסטיקות #כופר
https://news.1rj.ru/str/CyberSecurityIL/1843
מוזמנים לעיין בדוח המלא כאן 👇🏻
👍14🔥4
חברת Snap-on מדווחת על דלף מידע לאחר מתקפת סייבר שבוצעה ע"י קבוצת Conti.
החברה, העוסקת בייצור כלים, תוכנות וכו' עבור תעשיית התחבורה, מדווחת כי נאלצה להשבית את כל מערכות המחשוב לאחר שזיהו פעילות חשודה ברשת.
קבוצת Conti פירסמה חלק מהמידע באתר ההדלפות אך לאחר מכן מחקה את המידע מה שמוביל ככל הנראה למסקנה שחברת Snap-on שילמה את דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/1845
#כופר #תעשייה #תחבורה
https://www.bleepingcomputer.com/news/security/snap-on-discloses-data-breach-claimed-by-conti-ransomware-gang/
החברה, העוסקת בייצור כלים, תוכנות וכו' עבור תעשיית התחבורה, מדווחת כי נאלצה להשבית את כל מערכות המחשוב לאחר שזיהו פעילות חשודה ברשת.
קבוצת Conti פירסמה חלק מהמידע באתר ההדלפות אך לאחר מכן מחקה את המידע מה שמוביל ככל הנראה למסקנה שחברת Snap-on שילמה את דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/1845
#כופר #תעשייה #תחבורה
https://www.bleepingcomputer.com/news/security/snap-on-discloses-data-breach-claimed-by-conti-ransomware-gang/
👍4
מתקפת DDos השביתה אתרי הממשל בפינלנד לאחר שאלו הצהירו על תמיכה באוקראינה.
המתקפה השביתה את אתר משרד ההגנה ואתר משרד החות למשך כשעה.
#רוסיה_אוקראינה #Ddos
https://news.1rj.ru/str/CyberSecurityIL/1846
https://www.theregister.com/AMP/2022/04/09/dos_attacks_finland_russia
המתקפה השביתה את אתר משרד ההגנה ואתר משרד החות למשך כשעה.
#רוסיה_אוקראינה #Ddos
https://news.1rj.ru/str/CyberSecurityIL/1846
https://www.theregister.com/AMP/2022/04/09/dos_attacks_finland_russia
🤮7👍4🤯3🔥2
ה-FBI, בשיתוף עם גורמי אכיפה נוספים בעולם, משביתים את הפעילות באתר RaidForums.
האתר, ששימש האקרים רבים למכירת מידע גנוב נסגר ע"י גורמי האכיפה שהחזיקו בשליטה באתר במשך כמה חודשים.
https://news.1rj.ru/str/CyberSecurityIL/1847
https://edition.cnn.com/2022/04/12/politics/raidforums-seizure/index.html
האתר, ששימש האקרים רבים למכירת מידע גנוב נסגר ע"י גורמי האכיפה שהחזיקו בשליטה באתר במשך כמה חודשים.
https://news.1rj.ru/str/CyberSecurityIL/1847
https://edition.cnn.com/2022/04/12/politics/raidforums-seizure/index.html
👏7👍4🔥1🤯1
קבוצת Lockbit שהתה ברשת של סוכנות ממשלתית בארה"ב במשך חמישה חודשים.
דו"ח חדש של חברת Sophos חושף כי קבוצת Lockbit הצליחה לחדור לסוכנות ממשלתית בארה"ב ושהתה ברשת הסוכנות חמישה חודשים.
בדו"ח מפרטים Sophos על תהליך ההשתלטות, חיזוק האחיזה ברשת, זיהוי התוקפים, הטעויות שנעשו בדרך ועוד.
"אירוע זה מבהיר את הצורך לעבוד עם צ'קליסט מסודר של משימות אבטחת מידע גם במצבי חירום. "
מוזמנים לעיין בדוח המלא כאן
https://news.1rj.ru/str/CyberSecurityIL/1848
#כופר
דו"ח חדש של חברת Sophos חושף כי קבוצת Lockbit הצליחה לחדור לסוכנות ממשלתית בארה"ב ושהתה ברשת הסוכנות חמישה חודשים.
בדו"ח מפרטים Sophos על תהליך ההשתלטות, חיזוק האחיזה ברשת, זיהוי התוקפים, הטעויות שנעשו בדרך ועוד.
"אירוע זה מבהיר את הצורך לעבוד עם צ'קליסט מסודר של משימות אבטחת מידע גם במצבי חירום. "
מוזמנים לעיין בדוח המלא כאן
https://news.1rj.ru/str/CyberSecurityIL/1848
#כופר
👍2👏1
נחשפו פרצות שפוגעות במכשור במאות בתי חולים
חמש פרצות Zero-day, שמאפשרות להשתלט מרחוק על רובוטים שפועלים במאות בתי חולים ברחבי העולם, נחשפו לאחרונה.
את הפרצות, שזכו לכינוי JekyllBot:5, איתרו חוקרי סיינריו, שפועלת בעולם האבטחה למכשור רפואי וציוד אינטרנט של הדברים.
הפרצות התגלו ברובוטי TUG החכמים של Aethon, שתוכנתו לשמש כעזר לצוותים הרפואיים והתפעוליים בבתי החולים. הם ממלאים מטלות כגון חלוקת תרופות, ניקיון חדרי חולים והובלת ציוד, תוך שהם נשענים על גלי רדיו, חיישנים, מצלמות ואמצעים טכנולוגיים נוספים – כדי לפתוח דלתות, להיכנס למעליות ולנוע בכוחות עצמם בלא להתנגש בבני אדם, או בחפצים.
החוקרים ציינו כמה תרחישי קיצון לשימוש זדוני בפרצות שנתגלו: שיבוש או עיכוב במתן תרופות למטופלים ובדגימות מעבדה; הפרעה לטיפולים חיוניים ואף לניתוחים דחופים על ידי השבתה או חסימה של מעליות ומערכות נעילה של דלתות; ניטור וצילום של מטופלים חסרי ישע, אנשי צוות רפואי ועובדים, תיעוד של מידע רפואי רגיש ועוד.
#רפואה #חולשות
https://news.1rj.ru/str/CyberSecurityIL/1849
https://www.pc.co.il/news/360959/
חמש פרצות Zero-day, שמאפשרות להשתלט מרחוק על רובוטים שפועלים במאות בתי חולים ברחבי העולם, נחשפו לאחרונה.
את הפרצות, שזכו לכינוי JekyllBot:5, איתרו חוקרי סיינריו, שפועלת בעולם האבטחה למכשור רפואי וציוד אינטרנט של הדברים.
הפרצות התגלו ברובוטי TUG החכמים של Aethon, שתוכנתו לשמש כעזר לצוותים הרפואיים והתפעוליים בבתי החולים. הם ממלאים מטלות כגון חלוקת תרופות, ניקיון חדרי חולים והובלת ציוד, תוך שהם נשענים על גלי רדיו, חיישנים, מצלמות ואמצעים טכנולוגיים נוספים – כדי לפתוח דלתות, להיכנס למעליות ולנוע בכוחות עצמם בלא להתנגש בבני אדם, או בחפצים.
החוקרים ציינו כמה תרחישי קיצון לשימוש זדוני בפרצות שנתגלו: שיבוש או עיכוב במתן תרופות למטופלים ובדגימות מעבדה; הפרעה לטיפולים חיוניים ואף לניתוחים דחופים על ידי השבתה או חסימה של מעליות ומערכות נעילה של דלתות; ניטור וצילום של מטופלים חסרי ישע, אנשי צוות רפואי ועובדים, תיעוד של מידע רפואי רגיש ועוד.
#רפואה #חולשות
https://news.1rj.ru/str/CyberSecurityIL/1849
https://www.pc.co.il/news/360959/
👍3🤯3
מרבית מנהלי אבטחת מידע מודים כי התחום נדחק אחורה בסדר העדיפות של הארגון
דו"ח גלובלי חדש שמפרסמת חברת סייברארק מעיד ש-79% ממנהלי אבטחת המידע בארגונים מצהירים שאבטחת הסייבר נדחקה אחורה בסדר העדיפויות בשנה האחרונה לטובת האצה של יוזמות עסקיות דיגיטליות.
דו"ח מפת איומי הסייבר על זהויות של סייברארק לשנת 2022 מפרט כיצד הגידול במספר הזהויות האנושיות וזהויות המכונה – שמגיע לעיתים קרובות למאות או אלפי זהויות לארגון – גרם להצטברות של "חוב" סייבר בהקשר של אבטחת זהויות, וכך חושף ארגונים לסיכונים מוגברים, כגון: דליפת ססמאות, שימוש זדוני בזהות ארגונית לבצע גישה לא מורשית למידע ועוד.
https://www.israeldefense.co.il/node/54238
https://news.1rj.ru/str/CyberSecurityIL/1850
#דוחות #סטטיסטיקות
מוזמנים לעיין בדוח המלא כאן 👇🏻
דו"ח גלובלי חדש שמפרסמת חברת סייברארק מעיד ש-79% ממנהלי אבטחת המידע בארגונים מצהירים שאבטחת הסייבר נדחקה אחורה בסדר העדיפויות בשנה האחרונה לטובת האצה של יוזמות עסקיות דיגיטליות.
דו"ח מפת איומי הסייבר על זהויות של סייברארק לשנת 2022 מפרט כיצד הגידול במספר הזהויות האנושיות וזהויות המכונה – שמגיע לעיתים קרובות למאות או אלפי זהויות לארגון – גרם להצטברות של "חוב" סייבר בהקשר של אבטחת זהויות, וכך חושף ארגונים לסיכונים מוגברים, כגון: דליפת ססמאות, שימוש זדוני בזהות ארגונית לבצע גישה לא מורשית למידע ועוד.
https://www.israeldefense.co.il/node/54238
https://news.1rj.ru/str/CyberSecurityIL/1850
#דוחות #סטטיסטיקות
מוזמנים לעיין בדוח המלא כאן 👇🏻
👍10
חברת המשלוחים CitySprint מדווחת על דלף מידע לאחר שתוקפים הצליחו לגשת לאחת ממערכות החברה.
החברה פירסמה הודעה לפיה היא זיהתה גורם בלתי מורשה ברשת החברה ומידע רגיש של נהגי החברה נחשף לתוקפים.
בין המידע שנחשף - צילומי רישיונות נהיגה, צילומי רכבים, נתונים פיננסיים על הכנסות נהגים ועוד.
#תחבורה #דלף_מידע
https://news.1rj.ru/str/CyberSecurityIL/1852
https://grahamcluley.com/citysprint-confirms-security-breach-warns-delivery-drivers-their-personal-data-may-be-in-the-hands-of-hackers/
החברה פירסמה הודעה לפיה היא זיהתה גורם בלתי מורשה ברשת החברה ומידע רגיש של נהגי החברה נחשף לתוקפים.
בין המידע שנחשף - צילומי רישיונות נהיגה, צילומי רכבים, נתונים פיננסיים על הכנסות נהגים ועוד.
#תחבורה #דלף_מידע
https://news.1rj.ru/str/CyberSecurityIL/1852
https://grahamcluley.com/citysprint-confirms-security-breach-warns-delivery-drivers-their-personal-data-may-be-in-the-hands-of-hackers/
חברת NordeX העוסקת בייצור הפעלה ושיווק של טורבינות רוח, מדווחת על מתקפת כופר הגורמת לשיבושים בפעילות החברה.
קבוצת Conti היא זו שאחראית למתקפה לאחר שהצליחה באמצעות דוא"ל פישינג לשתול נוזקה ברשת של NordeX, בשלב זה היא לא מפרסמת מידע רגיש באתר ההדלפות של הקבוצה מה שמעיד ככל הנראה על משא ומתן המתנהל בין הצדדים.
חברת NordeX מדווחת כי בעקבות המתקפה היא השביתה את רשת המחשוב ואת החיבור מרחוק לניהול הטורבינות.
#תעשייה #כופר #אנרגיה
https://news.1rj.ru/str/CyberSecurityIL/1853
https://www.bleepingcomputer.com/news/security/wind-turbine-firm-nordex-hit-by-conti-ransomware-attack/
קבוצת Conti היא זו שאחראית למתקפה לאחר שהצליחה באמצעות דוא"ל פישינג לשתול נוזקה ברשת של NordeX, בשלב זה היא לא מפרסמת מידע רגיש באתר ההדלפות של הקבוצה מה שמעיד ככל הנראה על משא ומתן המתנהל בין הצדדים.
חברת NordeX מדווחת כי בעקבות המתקפה היא השביתה את רשת המחשוב ואת החיבור מרחוק לניהול הטורבינות.
#תעשייה #כופר #אנרגיה
https://news.1rj.ru/str/CyberSecurityIL/1853
https://www.bleepingcomputer.com/news/security/wind-turbine-firm-nordex-hit-by-conti-ransomware-attack/
👍9🤮2
אתר גיטהאב מדווח כי האקרים גנבו טוקן גישה מחברות צד ג' והורידו רפוסיטורים פרטיים השייכים לגיטהאב ולעשרות לקוחות גיטהאב.
בדיווח שפירסמו ב-GitHub הם מדווחים כי האקר הצליח לגנוב טוקני Oauth של לקוחות מחברות Travis CI ו- Heroku ובעזרת טוקנים אלו ניגש למידע רגיש השייך לגיטהאב וללקוחות.
האירוע התחיל כשגיטהאב זיהתה שגורם בלתי מורשה ניגש לסביבת הפרודקשיין של npm (שבבעלות גיטהאב) בעזרת טוקן API לסביבת הענן באמזון.
עם חקירת המקרה הבינו בגיטהאב שאת ה-AWS API Token השיג התוקף מרפוסיטורי פרטי של npm המאוחסן בגיטהאב, את הגישה לרפוסיטורי הפרטי קיבל את התוקף באמצעות טוקן Oauth שגנב התוקף מחברות Travis CI ו-Heroku המחזיקות בטוקנים אלו בשביל לספק שירותים שונים ללקוחות.
מלבד הגישה לרפוסיטורים הפרטיים של גיטהאב הוריד ההאקר גם רפוסיטורים פרטיים של עשרות לקוחות המאוחסנים את קוד המקור שלהם בגיטהאב - הודעה מסודרת תצא לכל הלקוחות שנפגעו ב-72 שעות הקרובות.
https://news.1rj.ru/str/CyberSecurityIL/1854
#דלף_מידע #שרשרת_אספקה
https://github.blog/2022-04-15-security-alert-stolen-oauth-user-tokens/
בדיווח שפירסמו ב-GitHub הם מדווחים כי האקר הצליח לגנוב טוקני Oauth של לקוחות מחברות Travis CI ו- Heroku ובעזרת טוקנים אלו ניגש למידע רגיש השייך לגיטהאב וללקוחות.
האירוע התחיל כשגיטהאב זיהתה שגורם בלתי מורשה ניגש לסביבת הפרודקשיין של npm (שבבעלות גיטהאב) בעזרת טוקן API לסביבת הענן באמזון.
עם חקירת המקרה הבינו בגיטהאב שאת ה-AWS API Token השיג התוקף מרפוסיטורי פרטי של npm המאוחסן בגיטהאב, את הגישה לרפוסיטורי הפרטי קיבל את התוקף באמצעות טוקן Oauth שגנב התוקף מחברות Travis CI ו-Heroku המחזיקות בטוקנים אלו בשביל לספק שירותים שונים ללקוחות.
מלבד הגישה לרפוסיטורים הפרטיים של גיטהאב הוריד ההאקר גם רפוסיטורים פרטיים של עשרות לקוחות המאוחסנים את קוד המקור שלהם בגיטהאב - הודעה מסודרת תצא לכל הלקוחות שנפגעו ב-72 שעות הקרובות.
https://news.1rj.ru/str/CyberSecurityIL/1854
#דלף_מידע #שרשרת_אספקה
https://github.blog/2022-04-15-security-alert-stolen-oauth-user-tokens/
🤯17👍10👏2❤1😁1
משרד החוץ של ארה"ב מציע פרס של 5 מיליון דולר למי שיספק מידע על האקרים מצפון קוריאה.
ההודעה של משרד החוץ מגיע כיממה אחרי שה-FBI פירסם שהאקרים מצפון קוריאה (קבוצת Lazarus) אחראים ככל הנראה על מתקפת הסייבר וגניבת הקריפטו מרשת Ronin בה נגנבו מטבעות דיגיטליים בשווי של כ-600 מיליון דולר.
הודעת משרד החוץ והתגמול הכספי לא מיועדים רק לנושאי סייבר אלא לכל מידע שיסייע בשיבוש המנגנונים הפיננסים של צפון קוריאה.
https://news.1rj.ru/str/CyberSecurityIL/1855
https://therecord.media/u-s-offers-5-million-for-info-on-north-korean-cyber-operators/
ההודעה של משרד החוץ מגיע כיממה אחרי שה-FBI פירסם שהאקרים מצפון קוריאה (קבוצת Lazarus) אחראים ככל הנראה על מתקפת הסייבר וגניבת הקריפטו מרשת Ronin בה נגנבו מטבעות דיגיטליים בשווי של כ-600 מיליון דולר.
הודעת משרד החוץ והתגמול הכספי לא מיועדים רק לנושאי סייבר אלא לכל מידע שיסייע בשיבוש המנגנונים הפיננסים של צפון קוריאה.
https://news.1rj.ru/str/CyberSecurityIL/1855
https://therecord.media/u-s-offers-5-million-for-info-on-north-korean-cyber-operators/
👍7❤3😁3
פרויקט הקריפטו Beanstalk נפרץ ע"י האקרים שגנבו מטבעות דיגיטליים בשווי של 181 מיליון דולר.
במעקב אחרי הכסף, נראה כי ההאקרים תרמו מהכסף שנגנב 250,000 דולר לאוקריאנה 🙈
צוות הפרויקט מעדכן בטוויטר כי הוא חוקר את המקרה 🤷🏻♂
#קריפטו
https://news.1rj.ru/str/CyberSecurityIL/1856
במעקב אחרי הכסף, נראה כי ההאקרים תרמו מהכסף שנגנב 250,000 דולר לאוקריאנה 🙈
צוות הפרויקט מעדכן בטוויטר כי הוא חוקר את המקרה 🤷🏻♂
#קריפטו
https://news.1rj.ru/str/CyberSecurityIL/1856
😁9👍6❤2👏1
> ערוצי טלגרם - אנגלית 🇺🇸
> ערוצי טלגרם - בעברית 🇮🇱
> פודקאסטים
> ספרים
> קורסים
> סרטים
> סדרות
> היכרות
> סיכום 2021
> יומן סייבר
> קבוצת הדיונים
> ההדלפות מקבוצת Conti
> מדריך על עולמות ה-Application Security 📔
> סיכום שנה - 2022 ✍️
> מאגרי מידע - מתקפות סייבר 📓
> הראיון עם קבוצת התקיפה RansomHouse
> ראיון עם אנונימוס סודאן
> חשבונות טוויטר מומלצים
> מסמך סיכום OpIsrael 2023
> סקר השכר הגדול בתחום הסייבר 💰
> סייבר בחופש הגדול
> פרוייקט #Stopransomware
> סיכום שנת 2023
> סיכום חצי שנה במלחמת חרבות ברזל
> רשימת אירועי הסייבר בישראל (אוק' 21- אפר' 25)
> ראיון עם קבוצת הכופר ArcusMedia
< ראיון עם קבוצת Lockbit
< ראיון עם קבוצת הכופר Qilin
> ערוץ גיבוי למקרה חירום
> עמוד Linktree של הערוץ
ארז✌🏻
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27❤8🔥6🏆4👏3
חברת MetaMask - ארנק הקריפטו הפופולרי בעולם, מפרסמת הודעה לבעלי אייפון בה היא מזהירה משתמשים מהאקרים הגונבים מטבעות דיגיטליים באמצעות התחזות והשגת גישה לגיבוי iCloud.
לפי הדיווח כחלק מתהליך הגיבוי המתבצע לאפליקציית MetaMask במכשירי אייפון גם המפתח הפרטי המעניק גישה לארנק מגובה לשירות הענן של אפל והאקרים מנצלים זאת כדי לגנוב מטבעות של משתמשים.
השלבים בהם ההונאה מתבצעת:
1. האקרים מגישים בקשה לאיפוס סיסמה לחשבונות של משתמשים וגורמים לכך שמסםר הודעות דוא"ל עם בקשה לאיפוס יישלחו למשתמשים.
2. ההאקרים מתקשרים למשתמש ממספר המזוהה כ-Apple Inc, מתחזים לחברת אפל ומדווחות למשתמש כי זוהתה פעילות חשודה בחשבון.
3. ההאקרים (כשהם מתחזים לנציג אפל) מבקשים מהמשתמש קוד בן 4 ספרות כדי לאמת את זהותו כשלמעשה הקוד משמש אותם עבור איפוס סיסמת המשתמש
4. לאחר השגת גישה לחשבון ההאקרים מוציאים מהגיבוי את המפתח הפרטי לארנק הקריפטו MetaMask ומרוקנים את הארנק מהמטבעות הדיגיטליים.
במתקפה האחרונה המדווחת ההאקרים גנבו ממשתמש כ-655,000 דולר.
חברת MetaMask ממליצה לבעלי אייפון העושים שימוש באפליקציה לבטל את הגיבוי האוטומטי המתבצע ל-iCloud עבור MetaMask.
#קריפטו #הונאה
https://news.1rj.ru/str/CyberSecurityIL/1859
https://www.bleepingcomputer.com/news/security/hackers-steal-655k-after-picking-metamask-seed-from-icloud-backup/
לפי הדיווח כחלק מתהליך הגיבוי המתבצע לאפליקציית MetaMask במכשירי אייפון גם המפתח הפרטי המעניק גישה לארנק מגובה לשירות הענן של אפל והאקרים מנצלים זאת כדי לגנוב מטבעות של משתמשים.
השלבים בהם ההונאה מתבצעת:
1. האקרים מגישים בקשה לאיפוס סיסמה לחשבונות של משתמשים וגורמים לכך שמסםר הודעות דוא"ל עם בקשה לאיפוס יישלחו למשתמשים.
2. ההאקרים מתקשרים למשתמש ממספר המזוהה כ-Apple Inc, מתחזים לחברת אפל ומדווחות למשתמש כי זוהתה פעילות חשודה בחשבון.
3. ההאקרים (כשהם מתחזים לנציג אפל) מבקשים מהמשתמש קוד בן 4 ספרות כדי לאמת את זהותו כשלמעשה הקוד משמש אותם עבור איפוס סיסמת המשתמש
4. לאחר השגת גישה לחשבון ההאקרים מוציאים מהגיבוי את המפתח הפרטי לארנק הקריפטו MetaMask ומרוקנים את הארנק מהמטבעות הדיגיטליים.
במתקפה האחרונה המדווחת ההאקרים גנבו ממשתמש כ-655,000 דולר.
חברת MetaMask ממליצה לבעלי אייפון העושים שימוש באפליקציה לבטל את הגיבוי האוטומטי המתבצע ל-iCloud עבור MetaMask.
#קריפטו #הונאה
https://news.1rj.ru/str/CyberSecurityIL/1859
https://www.bleepingcomputer.com/news/security/hackers-steal-655k-after-picking-metamask-seed-from-icloud-backup/
👍12❤1👏1
📈 חברת Mandiant מפרסמת את דו"ח הטרנדים השנתי לשנת 2022
כמה נתונים מעניינים מהמסמך:
🕒 זמן הזיהוי של תוקף ברשת בשנת 2021 ירד ל-21 ימים. (בשנת 2011 הוא עמד על 416 ימים...)
🏬 הסקטורים המותקפים ביותר - פיננסי, שירותים עסקיים ובריאות.
➡ וקטור התקיפה המוביל - אפליקציות החשופות לציבור. הבאים בתור - שרשרת אספקה, ממשקים חיצוניים ופישינג.
עוד מחכה לכם במסמך:
💰 ניתוח הפעילות של קבוצות הכופר השונות, דרכי התמודדות וכו'.
🇨🇳 פעילות הסייבר של קבוצות תקיפה מסין.
🔒 חורי אבטחה נפוצים בארגונים.
#דוחות #סטטיסטיקות
https://news.1rj.ru/str/CyberSecurityIL/1860
מוזמנים לעיין במסמך המלא כאן 👇🏻
כמה נתונים מעניינים מהמסמך:
🕒 זמן הזיהוי של תוקף ברשת בשנת 2021 ירד ל-21 ימים. (בשנת 2011 הוא עמד על 416 ימים...)
🏬 הסקטורים המותקפים ביותר - פיננסי, שירותים עסקיים ובריאות.
➡ וקטור התקיפה המוביל - אפליקציות החשופות לציבור. הבאים בתור - שרשרת אספקה, ממשקים חיצוניים ופישינג.
עוד מחכה לכם במסמך:
💰 ניתוח הפעילות של קבוצות הכופר השונות, דרכי התמודדות וכו'.
🇨🇳 פעילות הסייבר של קבוצות תקיפה מסין.
🔒 חורי אבטחה נפוצים בארגונים.
#דוחות #סטטיסטיקות
https://news.1rj.ru/str/CyberSecurityIL/1860
מוזמנים לעיין במסמך המלא כאן 👇🏻
👍22❤1
קבוצות התקיפה מאיימות על חוקרי אבטחת מידע?
בטוויטר יש חשבון בשם ido_cohen2 תחת הכינוי DarkFeed.
מניח שחלקכם מכירים את החשבון הזה כי בעבר ניסו לקשר אותו לקבוצות Pay2Key ו-BlackShadow שתקפו חברות ישראליות.
בחודשים האחרונים "עידו כהן" השתכלל והקים אתר המספק מידע על קבוצות התקיפה, בעיקר מידע אותו הוא מושך מאתרי ההדלפות ומרכז במקום אחד עם התראות וכו', במקביל בחשבון הטוויטר שלו הוא המשיך לפרסם אירועים מעניינים, התכתבויות מתוך צ'טים של משא ומתן בין תוקפים לקרבנות ועוד.
החל מהיום בבוקר החשבון של עידו כהן לא פעיל והאתר אותו הוא מנהל עבר למצב "תחזוקה".
אתר Databreaches מדווח כי גורם המזוהה עם קבוצות התקיפה הרוסיות עדכן אותו שקבוצת תקיפה לא אהבה את מה ש"עידו כהן" עושה והגיעו אליו הביתה לאחר שהשיגו מידע אישי עליו מטוויטר, וזו הסיבה שגרמה לו להשבית את הפעילות.
לטענת אותו גורם, את המידע משיגים קבוצת התקיפה באמצעות תשלום לגורם צד ג' המגיש עבורם בקשות EDR השמורות רק לגופי אכיפה.
(מזכיר כי לא מזמן פירסמתי שגם פייסבוק ואפל העבירו מידע כזה למתחזים)
בקיצור סיפור מעניין, לילה טוב. 🌙
https://news.1rj.ru/str/CyberSecurityIL/1862
בטוויטר יש חשבון בשם ido_cohen2 תחת הכינוי DarkFeed.
מניח שחלקכם מכירים את החשבון הזה כי בעבר ניסו לקשר אותו לקבוצות Pay2Key ו-BlackShadow שתקפו חברות ישראליות.
בחודשים האחרונים "עידו כהן" השתכלל והקים אתר המספק מידע על קבוצות התקיפה, בעיקר מידע אותו הוא מושך מאתרי ההדלפות ומרכז במקום אחד עם התראות וכו', במקביל בחשבון הטוויטר שלו הוא המשיך לפרסם אירועים מעניינים, התכתבויות מתוך צ'טים של משא ומתן בין תוקפים לקרבנות ועוד.
החל מהיום בבוקר החשבון של עידו כהן לא פעיל והאתר אותו הוא מנהל עבר למצב "תחזוקה".
אתר Databreaches מדווח כי גורם המזוהה עם קבוצות התקיפה הרוסיות עדכן אותו שקבוצת תקיפה לא אהבה את מה ש"עידו כהן" עושה והגיעו אליו הביתה לאחר שהשיגו מידע אישי עליו מטוויטר, וזו הסיבה שגרמה לו להשבית את הפעילות.
לטענת אותו גורם, את המידע משיגים קבוצת התקיפה באמצעות תשלום לגורם צד ג' המגיש עבורם בקשות EDR השמורות רק לגופי אכיפה.
(מזכיר כי לא מזמן פירסמתי שגם פייסבוק ואפל העבירו מידע כזה למתחזים)
בקיצור סיפור מעניין, לילה טוב. 🌙
https://news.1rj.ru/str/CyberSecurityIL/1862
🤯15👍8❤1