חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.8K subscribers
4.94K photos
176 videos
536 files
6.68K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
הסטארטאפ הישראלי שעובד עם X וטיקטוק השאיר פרטי גישה חשופים במשך שנה

חברות טכנולוגיה ורשתות חברתיות זקוקות כיום לאימות פרטים שונים של המשתמשים כמו זהות או גיל. במקום להקים מערכים מורכבים ויקרים הן לרובת משתמשות בשירותים של חברות חיצוניות כמו שמציעה חברת הסטארטאפ הישראלית AU10TIX.

חוקר אבטחה טוען כי פרטי גישה למערכת של אותנטיקס היו לכאורה חשופים לכל במשך יותר משנה. כתוצאה מכך, טוען החוקר, מוסאב חוסיין מחברת spiderSilk, שמתמחה בחשיפת מקרים מסוג זה – שמידע של משתמשים נחשף לעיני כל. על פי דיווח ב-404Media פרטי הגישה שאליהם הגיע החוקר איפשרו לו כניסה קלה למערכת לוגינג של AU10TIX שבה היו לינקים שהיו מקושרים למשתמשים שונים, שהעלו את המסמכים המזהים שלהם למערכת שלה, כחלק מתהליך ההתחברות לפלטפורמות שעובדות איתה.

ככל הנראה פרטי ההתחברות נחשפו לראשונה כבר לפני שנה וחצי, כאשר גורם אלמוני הפעיל נוזקה בשם Infostealer, שהצליחה לכאורה לקצור את הפרטים של עובד או עובדת באותנטיקס. פרטי הגישה הללו פורסמו במרץ 2023 בערוץ טלגרם יחד עם פרטי גישה של משתמשים רבים אחרים. כך הגיע אליהם החוקר, וכך הוא גם ניגש לדבריו למערכות של אותנטיקס

מצילומי המסך שחוקר האבטחה שיתף עולה לכאורה כי הוא הצליח להשיג כך מידע רב על משתמשים במערכת כולל שמם המלא, תאריך הלידה שלהם, הלאום שלהם, מספר זיהוי בהתאם למסמך שהעלו, וציון של סוג המסמך ששיתפו המשתמשים עם אותנטיקס. בנוסף כללו הפרטים הללו גם צילום של המסמך שהעלו המשתמשים לצורך האימות שלהם. במילים אחרות, מידע רגיש רב, שעלול כמובן לשמש האקרים במתקפות שונות. בנוסף חשף החוקר צילום מסך של גרף מהמערכות הפנימיות של החברה שבו מצוין כי החברה עובדת עם חברות כמו טיקטוק (באימות משתמשים לפיצ'ר ה-TikTok Shop), X של אילון מאסק ואובר.

בחברה אומרים כי "לא הייתה פעילות זדונית או דליפת נתונים ממערכות החברה"

מקור והמשך הכתבה בגיקטיים.

https://news.1rj.ru/str/CyberSecurityIL/5349
🤣11👍10🤬53🤯3🦄1
תביעה ענקית נגד טימו: "מדובר בתוכנה זדונית מסוכנת"

אפליקציית הקניות הסינית הפופולרית Temu (טימו), הקמעונאית המקוונת הצעירה והמצליחה מסין, נמצאת תחת מתקפה חריפה מצד התובע הכללי של ארקנסו, טים גריפין. בתביעה שהוגשה השבוע, טוען גריפין כי האפליקציה אינה רק פלטפורמת קניות, אלא "תוכנה זדונית מסוכנת" שמתחזה לאפליקציית קניות תמימה, אך מאחורי הקלעים, "מעניקה לעצמה גישה לכל המידע על הטלפון הנייד של המשתמש".

גריפין מאשים את טימו בהפרת חוקי המדינה נגד הטעיה צרכנית, בטענה שהאפליקציה מטעה את המשתמשים לגבי טיבה האמיתי והיקף איסוף המידע האישי שהיא מבצעת.

על פי התביעה, האפליקציה "מתחזה לפלטפורמת קניות מקוונת, אבל היא למעשה תוכנה זדונית מסוכנת שמתגנבת לטלפון של המשתמש ומעניקה לעצמה גישה לכל המידע האישי, הרבה מעבר למה שצריך בשביל אפליקציית קניות".

בנוסף, התביעה מתארת את טימו כתוכנה שתוכננה במיוחד כדי לקבל גישה בלתי מוגבלת למערכת ההפעלה של הטלפון, כולל מצלמה, מיקום, אנשי קשר, הודעות טקסט, מסמכים ואפליקציות אחרות. לטענת התביעה, היישום תוכנן כך שהגישה הנרחבת הזו תישאר בלתי מורגשת, אפילו על ידי משתמשים מתוחכמים. (וואלה)

https://news.1rj.ru/str/CyberSecurityIL/5350
👍48🤬9🤔52🤯2
חדשות סייבר - ארז דסה
תביעה ענקית נגד טימו: "מדובר בתוכנה זדונית מסוכנת" אפליקציית הקניות הסינית הפופולרית Temu (טימו), הקמעונאית המקוונת הצעירה והמצליחה מסין, נמצאת תחת מתקפה חריפה מצד התובע הכללי של ארקנסו, טים גריפין. בתביעה שהוגשה השבוע, טוען גריפין כי האפליקציה אינה רק פלטפורמת…
לאלו שעוד מתלבטים לגבי TEMU, מציע לקרוא את המחקר של Grizzly Research בנושא.

האמ;לק שלהם הוא:
אנו מאמינים ש-PDD (חברת האם של TEMU) היא חברת הונאה ואפליקציית הקניות שלה TEMU היא תוכנת ריגול מוסתרת בחוכמה המהווה איום אבטחה משמעותי לארה"ב.
מוזמנים גם לקרוא את המחקר הטכני ש-Swascan עשו על האפליקציה של TEMU - כאן.

לעומת זאת, יש מי שסובר שמדובר בסערה בכוס מים ו-TEMU זו עוד אפליקציה שפושט אוספת מידע כמו כל האחרות.


https://news.1rj.ru/str/CyberSecurityIL/5351
👍6010🤯6🙏1
תחקיר: פושע סייבר ישראלי שיתף פעולה עם ה-FBI ובנה אימפריית פשע באירופה

גרי שאלון, שנעצר והורשע באחת מפריצות הסייבר הגדולות בהיסטוריה, שיתף פעולה עם ממשלת ארה"ב במשך שנים וסייע להפיל פושעי סייבר רבים. ואולם מתברר שבמקביל הוא המשיך את מעלליו בחסות המעמד החדש שלו ובנה אימפריית סייבר פשע חדשה באירופה שהופעלה בין היתר מישראל.

גרי שאלון הוא אולי לא שם מוכר מאוד לישראלים, אבל עבור ה-FBI מדובר בשם שגרם וככל הנראה ימשיך לגרום לכאב ראש לא קטן. על פי תחקיר של סוכנות בלומברג שפורסם היום (ה'), שאלון שנשפט ב-2015 על פריצת ענק לבנק האמריקאי JPMorgan ועל הרצת הונאת מניות בהיקף ענק בארה"ב, הוסגר מישראל ושהסכים להסדר טיעון ב-2017 הפך במסגרתו למלשין של ה-FBI וסוכנויות פדרליות נוספות. על פי מה שידוע הוא סייע במלחמה בפשע המאורגן המקוון ברוסיה והפך עם השנים לאחד מה"נכסים" הכי חשובים של רשויות החוק האמריקאיות במסגרת מאבקן בפשיעת סייבר.

בין הפעולות שביצע שאלון עבור האמריקאים ניתן למנות, לפי עדותם של שני גורמים שכיהנו בעבר בתפקידים רשמיים וכן על פי עדותו של עוזר הפרקליט האמריקאי שהיה אחראי על הפעלתו יון יונג צ'וי, הסתננות לקבוצות האקרים, איסוף ראיות ואפילו נסיעות למדינות שונות תחת פיקוח של הבולשת הפדרלית. במשך כארבע שנים, שאלון סיפק מידע יקר ערך על מערך הלבנת הכספים של המאפיה הרוסית, על ראשי קבוצות הפשיעה המקוונות ועל קמפייני סייבר שונים שהתקיפו - ואולי עדיין תוקפים מטרות ברחבי העולם.

בתמורה שאלון קיבל תנאים שרוב המלשינים או משתפי הפעולה היו יכולים לחלום עליהם. עונשו שהיה יכול להגיע לעשרות שנים בכלא האמריקאי הומר למאסר של 10 חודשים בלבד וקנס של כ-400 מיליון דולר ששולם מכספי ההונאות שביצע. עם סיום הריצוי עבר לגור בבית בן 7 חדרים בניו יורק עם אשתו ובנותיו, וכעת מתברר שהוא גם עשה לביתו בעוד דרך. על פי חקירה של רשויות החוק באירופה, שאלון ניצל את המעמד שלו כמוגן על ידי ה-FBI ובנה אימפריית פשע מקוונת שפעלה בעיקר במדינות אירופאיות - שוודיה, בריטניה, גרמניה ואוסטריה - וגלגלה מיליוני יורו. שאלון אגב, עזב את ארה"ב ב-2021 לישראל.

בשלב הנוכחי לא ברור לאן תוביל החקירה של רשויות החוק האירופאיות. השאלות שעלו הן כיצד הרשויות האמריקאיות הרשו או העלימו עין מפעילותו של שאלון וכיצד הוא הצליח לתפעל לכאורה אימפריית פשעי סייבר נוספת ללא מגבלה. החקירה האירופאית נגדו החלה ב-2019 עת נעצר פושע סייבר גרמני בשם אווה (Uwe) לנהוף, שניהל מבצע הונאה ענק באוסטריה וגרמניה. ההונאה הבטיחה החזר גדול למשקיעים באופציות בינאריות והופצה דרך מודעות בפייסבוק. כשהמשקיעים, ברובם המוחלט אנשים פשוטים, ביקשו את כספם חזרה, לנהוף ושותפיו "נעלמו". במרכז ההונאה הזו עמד מוקד טלפוני שהופעל ממזרח אירופה ואויש על ידי עובדים צעירים מישראל ואירופה. לנהוף אגב נמצא מת בתאו בזמן שהמתין למשפטו, בדמו נמצאו שרידים של רעלים, אך הרשויות לא הצליחו להוכיח שמת כתוצאה מפעולה פלילית.

חקירה מעמיקה יותר של האירופאים הניבה זיהוי של עוד מוקדים טלפוניים כאלה שפעלו ממדינות כגון אוקראינה, בולגריה, גיאורגיה (שאלון הוא גם גיאורגי ואביו אף מכהן בפרלמנט המקומי שם), סרביה ובוסניה. המשותף לכל המוקדים הללו היא חברה בשם Tradologic שעל פי ממצאי החקירה הופעלה מאחורי הקלעים בידי שאלון. החברה סיפקה למפעילי ההונאה את כל התשתית הטכנולוגית והפיננסית הנחוצה להפעלה שלה. סוג של שירות הונאות בתשלום. על פי החשד היקף הקורבנות של השיטה מגיע לעשרות אלפים ברחבי אירופה. אחד ממפעילי הקנוניה הזו, ישראלי נוסף בשם טל-ג'קי פיטלזון, שמרצה מאסר של 7 שנים על חלקו בפרשה בבית סוהר בגרמניה הודה ששאלון היה זה שהפעיל את כל המבצע הזה מאחורי הקלעים.

עם השנים האירופאים בנו תיק מכובד נגד שלל השותפים בקנוניה של Tradologic - וחלקם כבר הואשמו בבתי משפט. כעת המאבק של הרשויות שם מופנה להוצאה של צווי הסגרה לעוד מספר שותפים ישראלים בפרשה וביניהם גם גרי שאלון. בשלב בנוכחי, שאלון שמפעיל כיום לפי החוקרים חברת הימורים בשם OX Gaming שפועלת באיזור האפור של משחקי ההימורים באינטרנט, חי בישראל ללא חשש.

המשך הכתבה ב-Ynet

https://news.1rj.ru/str/CyberSecurityIL/5352

#ישראל
🤯40👍186😈6🤬2
הרשת הארגונית של TeamViewer נפרצה ע"י קבוצת תקיפה רוסית.

בהודעה שפירסמה החברה היא מדווחת כי היא זיהתה פעילות חריגה ברשת הארגונית והפעילה צוותי תגובה בהתאם.
החברה טוענת כי הרשת הארגונית מנותקת לחלוטין מהרשת של המוצר ומהמידע של הלקוחות.

ב-TeamViewer לא חשפו מי עומד מאחורי המתקפה אבל גורמים שונים מצביעים על כך שמדובר בקבוצת התקיפה הרוסית APT29 הידועה גם בשמות Cozy Bear, NOBELIUM, ו- Midnight Blizzard.

https://news.1rj.ru/str/CyberSecurityIL/5353

#טכנולוגיה
🤯22👍7😱5🤣21👏1
חדשות סייבר - ארז דסה
הרשת הארגונית של TeamViewer נפרצה ע"י קבוצת תקיפה רוסית. בהודעה שפירסמה החברה היא מדווחת כי היא זיהתה פעילות חריגה ברשת הארגונית והפעילה צוותי תגובה בהתאם. החברה טוענת כי הרשת הארגונית מנותקת לחלוטין מהרשת של המוצר ומהמידע של הלקוחות. ב-TeamViewer לא חשפו…
נקודה מעניינת שמביא אתר BleepingComputer:

בעוד ש-TeamViewer טוענים כי הם מנסים להיות הכי שקופים לגבי המתקפה, לדף האינטרנט עם ההודעה על המתקפה הם הוסיפו תג HTML המונע מגוגל לאנדקס את הדף על מנת שלא יופיע בחיפוש בגוגל.
<meta name="robots" content="noindex">

https://news.1rj.ru/str/CyberSecurityIL/5354
🤣68👍4🤓4🤬3😈3🔥2👏1
השקיעו.
תוקפים פרצו לחשבון היוטיוב של ערוץ החדשות האוסטרלי 7 News, שינו את המראה של הערוץ כך שייראה כמו הערוץ של חברת Tesla ופירסמו סרטוני Deepfake בהם אילון מאסק ממליץ על רכישת מטבע קריפטו.

בסרטון של אילון המג'ונרט הופיע קוד QR המוביל לאתר eventmusk[.]io שם מוצעת הטבה הונאה במטבעות קריפטו (שלחו מטבע אחד תקבלו 2).

https://news.1rj.ru/str/CyberSecurityIL/5355

#קריפטו #הונאה
🤣49🤯11👍93🤔2🙏1
חולשה קריטית ב-Gitlab מאפשרת לתוקפים להריץ Pipelines עם הרשאות של משתמשים אחרים.

החולשה CVE-2024-5655 רלוונטית לגרסאות הבאות:
GitLab CE/EE versions from 15.8 through 16.11.4, 17.0.0 to 17.0.2, and 17.1.0 to 17.1.0.

תיקון פורסם בגרסאות:
17.1.1, 17.0.3, and 16.11.5

https://news.1rj.ru/str/CyberSecurityIL/5356

#חולשות
👍18🤯124😱1
כמה עדכוני סייבר מסביב לעולם:

🔺 חברת Agropur, אחת מיצרניות מוצרי החלב הגדולות בצפון אמריקה, מדווחת על דלף מידע לאחר שחלק ממאגרי המידע של החברה היו חשופים לעולם.

🔺 רשת חנויות הנעליים הבריטית Shoezone מדווחת לבורסה בלונדון על מתקפת סייבר לאחר שזיהתה גורם בלתי מורשה ברשת החברה.

🔺 מבצע "אור ראשון" - האינטרפול, יחד עם עשרות גופי אכיפה מסביב לעולם עצרו כ-4,000 חשודים שעסקו בהונאות, פישינג ועוד.
כ-6,500 חשבונות בנק הוקפאו ועוקלו נכסים בשווי מאות מיליוני דולרים.

🔺 רשות ההגירה באינדונזיה עצרה כ-100 מהגרים שהשתכנו בווילה במדינה וביצעו פשעי סייבר.

🔺 קבוצת התקיפה dAn0n פירסמה באתר ההדלפות שלה את חברת Pediatric Urology Associates המפעילה מרכזים רפואיים בארה"ב.
לדברי dAn0n הם מחזיקים בגישה לרשת החברה כבר מינואר 2023....

🔺 מערכות המחשוב והטלפונייה ברשת המרכזים הרפואיים Palomar Health Medical Group’s (PHMG) מושבתות מזה כחודשיים(!) בשל מתקפת סייבר.

🔺 חברת Maryhaven, המפעילה מרכזי גמילה בארה"ב, סובלת ממתקפת כופר שבוצעה על ידי קבוצת INC ransom. חלק ממערכות החברה מושבתות.

https://news.1rj.ru/str/CyberSecurityIL/5357

#דלף_מידע #תעשיה #כופר #רפואה #מעצרים
👍82🤯1🤬1
- תוכן שיווקי -

🔔Webinar Alert!

ביום ד' ה-3.7 בשעה 10:00 נקיים וובינר מיוחד בנושא היערכות לכופרה.

הצטרפו לסשן המקיף ביותר שנערך עד כה למנהלי הגנת סייבר (CISO) ומקבלי החלטות בישראל על אסטרטגיות הגנה והתאוששות ממתקפות כופרה.
בוובינר נציג סקירה ופירוט נרחב אודות כלים מעשיים, טכנולוגיים ומתודולוגיים לטובת היערכות והתמודדות עם כופרה 🔥

הרישום ללא עלות, שריינו מקום בלחיצה כאן 👉

-----------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
👍75🙏2🏆1👨‍💻1
חדשות סייבר - ארז דסה
חברת הפארמה הישראלית רקח מדווחת על חשש למתקפת סייבר
עדכון:

חברת רקח מעדכנת כי כל מערך המכירות וההפצה של החברה בת, אופיר את שלפארם תרופות וקוסמטיקה בע"מ, חזר לכשירות, לתפקוד ולפעילות סדירה ומלאה.

להערכת החברה ועל פי הנתונים הקיימים בידיה במועד זה, האירוע לא צפוי להשפיע באופן מהותי לרעה על תוצאותיה של החברה בטווח הבינוני או הארוך. עם זאת, להערכת החברה, לאירוע צפויה להיות השפעה שלילית, לא מהותית, על תוצאות פעילות החברה ברבעון השני של שנת 2024 בשים לב לדחייה במועדי הספקות מוצרים ללקוחות החברה מהשבועיים האחרונים של הרבעון השני של שנת 2024 לרבעון השלישי של שנת 2024.

https://news.1rj.ru/str/CyberSecurityIL/5360

#ישראל
👍91🤔1🤬1
חדשות סייבר - ארז דסה
קבוצת תקיפה בשם Brain Cipher, העושה שימוש בווריאנט של נוזקת Lockbit, פרצה לחדרי שרתים באינדונזיה בהם עושים שימוש כ-200 משרדי ממשלה.
עדכון:

מסתבר שלממשלת אינדונזיה לא היה גיבוי למידע שהוצפן מאחר והאפשרות לגיבוי הייתה אופציונאלית ועלתה לא מעט כסף.

בממשלה לא מתכננים לשלם את דמי הכופר ל-Brain Cipher בגובה 8 מיליון דולר, ומנסים לפענח את המידע שהוצפן 🤔

https://news.1rj.ru/str/CyberSecurityIL/5361

#כופר #ממשלה
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣37🤯2🤬2👍1
קבוצת Handala טוענת כי היא פרצה למערכות המחשוב של "רשת החינוך העצמאי לציבור החרדי".

בשלב זה הקבוצה מפרסמת סרטונים ממצלמות אבטחה שנראים כאילו נלקחו מבית כנסת/ישיבה, אך הקבוצה טוענת כי היא מחזיקה ב-4.3TB של מידע.

https://news.1rj.ru/str/CyberSecurityIL/5362

#ישראל #חינוך #דלף_מידע
👍7🤬6🦄3🤯2🤣21🤔1
95,000 עמדות מחשוב מושבתות, ולא, זה לא אירוע כופר....

משתמש ברדיט העלה בסוף השבוע האחרון פוסט מתוסכל על כך שבעדכון האחרון של Crowdstrike קיים באג שגורם ל-CPU במחשבים להיות על 100%, והדבר גרם, לטענתו, להשבתה של 95k עמדות מחשוב בבתי חולים.....

חברת Crowdstrike אישרה שאכן הבאג קיים אך טיפלה בנושא (rollback) תוך שהיא מבקשת ממשתמשים לעשות ריסטרט לשרתים שסובלים מהבאג.
משתמשים ברשת דיווחו כי ריסטרט אכן פתר את הבעיה.

אני חושב שהסיפור פה הוא לא רק Crowdstrike אלא גם המשתמש הספציפי שמציג תמונת מצב עגומה על בתי החולים בהם הוא מטפל.

- מערכות שפועלות 24/7 עבור טיפול מציל חיים הן ללא גיבוי ולא ניתן לבצע להן ריסטרט.

- מערכות מחשוב מצילות חיים, שאין להן גיבוי, אך עדיין מתקינים עליהן עדכון באופן גורף מבלי לבדוק קודם בעמדת צדדית.

- ב-Crowdstrike טענו כי העומס הוא רק על ליבה אחת, כך שאם למחשב יש 8 ליבות אז רק ליבה אחת תגיע ל-100% (דהיינו בסך הכל 12.5% CPU יהיה בשימוש). אילו סוגי מחשבים היו בבתי החולים המדוברים אם הם הושבתו כשליבה אחת הייתה על 100%?

ברור שהמשתמש לא מדייק בפרטים וכותב מתוך תסכול, הרי אם המערכות non functional, כמו שהוא טוען, אז איך מטופלים לא מתו כבר ולמה אי אפשר לעשות הפעלה מחדש? הרי זה ממילא non functional...
(הפוסט אגב נמחק בשלב מסוים).

אין מסקנות, רק מביא לכם את הסיפור עם כמה נקודות למחשבה...

https://news.1rj.ru/str/CyberSecurityIL/5363
👍37🤯42🤣2🤓1
ALERT-CERT-IL-W-1754.pdf
251.5 KB
מערך הסייבר הלאומי: שינוי בפעילות קבוצת Cl0p

ממידע שנמצא בידי מערך הסייבר הלאומי, קבוצת הפשיעה Cl0p (ידועה גם כ- Graceful Spider, Lace Tempest, UNC4857, FIN11, TA505) חזרה לעשות שימוש בהצפנה במתקפות כופרה, בנוסף על גניבת המידע מקורבנותיה.

להתרעה זו מצורף קובץ מזהים, העשוי לאפשר זיהוי של פעילות הקבוצה. מומלץ לנטרם בכל מערכות האבטחה הארגוניות הרלוונטיות.

https://news.1rj.ru/str/CyberSecurityIL/5365

#מערך_הסייבר_הלאומי
👍14
ALERT-CERT-IL-W-1754.csv
1.8 KB
קובץ מזהים 👆🏻
👍6🙏2
ALERT-CERT-IL-W-1755.pdf
213 KB
מערך הסייבר הלאומי: פעילות קבוצת הכופרה TellYouThePass

ממידע שנמצא בידי מערך הסייבר הלאומי עולה כי הגורמים העומדים מאחורי הכופרה המוכרת בשם TellYouThePass מנצלים בצורה משמעותית את פגיעות CVE-2024-4577 בשרתי PHP על גבי מערכת הפעלה Windows.

להתרעה זו מצורף קובץ מזהים, העשוי לאפשר זיהוי של פעילות הקבוצה. מומלץ לנטרם בכל מערכות האבטחה הארגוניות הרלוונטיות.

https://news.1rj.ru/str/CyberSecurityIL/5367

#מערך_הסייבר_הלאומי
👍7🤣21
ALERT-CERT-IL-W-1755.csv
3.7 KB
קובץ מזהים 👆🏻
👍4
שימו לב לשתי חולשות חדשות שפורסמו לאחרונה, האחת בשרתי OpenSSH והשניה במוצרים הבאים של חברת ג'וניפר:
Session Smart Router (SSR), Session Smart Conductor, ו- WAN Assurance Router

1. החולשה ב- OpenSSH היא CVE-2024-6387, פרטים נוספים כאן

2. החולשה במוצרי ג'וניפר היא CVE-2024-2973, פרטים נוספים כאן.

שתי החולשות הופיעו מוקדם יותר בפיד החולשות ובפיד החולשות הקריטיות הזמינים לתומכי הערוץ

https://news.1rj.ru/str/CyberSecurityIL/5369
👍62🔥2🍾1
מוקדם יותר השבוע קבוצת התקיפה Embargo פירסמה חברה המשווקת מכשירי חשמל תעשייתיים...
דמי הכופר + הבקשה החריגה מופיעים בתמונה
(צינזרתי את השם של מנכ"ל החברה...)

אגב, המודעה הוסרה במהירות מהאתר של Embrago אז סיכוי סביר שדמי הכופר שולמו... אני פחות בטוח לגבי הדרישה השניה ❗️

https://news.1rj.ru/str/CyberSecurityIL/5370

#כופר #קמעונאות
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣12👍2😈2🤬1