מתחזים לקונים באתר יד 2 וגונבים פרטי כרטיס אשראי
חוקר סייבר מחברת אימפרבה ניסה למכור את כיסא הבטיחות של בנו באתר יד 2 וחשף רשת של האקרים רוסים שמבצעים מתקפות פישינג מתוחכמות על בסיס האתר. במסגרת ההונאה, מוצע למוכר להכניס את פרטי האשראי שלו באתר המתחזה להיות חלק מיד 2 וכולל אפילו את פרטי המודעה המקורית.
יוהן סילם מחברת הסייבר אימפרבה (Imperva), בסך הכל ניסה למכור את כיסא הבטיחות של בנו באתר יד 2 - וחשף רשת מאורגנת היטב של האקרים רוסים שמנסים להפיל בפח את הישראלים.
כמו ישראלים רבים אחרים, יוהן פרסם באתר מודעה למכירת הכיסא תמורת 250 שקלים. זמן קצר לאחר מכן, פנה אליו בוואטסאפ אלמוני שביקש לרכוש ממנו את הכיסא ולשלם לו דרך שירות חדש לכאורה של אתר יד 2 שמבצע סליקה, ללא צורך בשירות צד שלישי כמו ביט או פייבוקס, או תשלום במזומן. במקרה של יוהן, בתור עובד באימפרבה הוא חשד בשירות שעליו לא שמע קודם - והבין שמדובר בנוכל שמנסה להפיל אותו בפח. האירוע הנקודתי פתח את הדלת למחקר רחב שביצעו בחברה וחשפו מתקפת פישינג עולמית שמופעלת על ידי כנופיית האקרים רוסית.
המטרה העיקרית של ההאקרים היא לגנוב מידע פיננסי כמו פרטי כרטיסי אשראי וחשבונות בנק. השיטה שלהם כוללת התחזות לאתרי חברות ידועות כמו דואר ישראל, יד 2, ועוד כ-340 חברות ומותגים נוספים, וזאת באמצעות שליחת הודעות SMS או וואטסאפ עם קישורים לאתרים מזויפים הדומים לאתרים האמיתיים", מסביר סילם בשיחה עם mako. סילם, לצד החוקרת שרית ירושלמי, גילה כי ההאקרים מפעילים תשתית פישינג מתקדמת הכוללת כ-800 דומיינים וכתובות אינטרנט דומות לאלה של אתרי היעד המקוריים.
לאחר מספר שאלות בסיסיות, מוצע למוכר להשתמש בשירות שקיים לכאורה באתר (יד 2) לצורך שילוח והעברת התשלום. "מדובר בשירות שנשמע הגיוני, למשל במקרים בהם המוכר והקונה נמצאים במרחק משמעותי אחד מהשני", מסביר סילם, "למרות שהתוקף שולח תמונה על מנת לשכנע שהשירות אכן קיים - התמונה מפוברקת, ושירות כזה כלל לא קיים באתר. התירוץ שבו משתמשים התוקפים - ׳אני גר רחוק ולכן איני יכול לאסוף את הפריט׳ - הוא עוד שלב במסכת ההונאה".
לחיצה על הלינק ששולח התוקף כוללת אתר שמתחזה להיות חלק מיד 2 ובנוי באופן מתוחכם יחסית. האתר המתחזה שואב פרטים מהמודעה עצמה שפרסם המוכר, כולל תמונת המוצר והתיאור שלו.
ההונאה כוללת אלפי דומיינים ועשרות אלפי כתובות URL שמתחזות לאתרים לגיטימיים ונוצרו כדי להטעות את הקורבנות. בנוסף, התשתית כוללת פלטפורמה לניהול צוותי הפישינג המאפשרת גיוס עובדים חדשים והכשרתם, ניהול דומיינים מזויפים, יצירת עמודי פישינג מותאמים אישית, אינטראקציה עם הקורבנות באמצעות הוואטסאפ ועוד.
המשך הכתבה ב-מאקו
https://news.1rj.ru/str/CyberSecurityIL/5372
#ישראל #פישינג
חוקר סייבר מחברת אימפרבה ניסה למכור את כיסא הבטיחות של בנו באתר יד 2 וחשף רשת של האקרים רוסים שמבצעים מתקפות פישינג מתוחכמות על בסיס האתר. במסגרת ההונאה, מוצע למוכר להכניס את פרטי האשראי שלו באתר המתחזה להיות חלק מיד 2 וכולל אפילו את פרטי המודעה המקורית.
יוהן סילם מחברת הסייבר אימפרבה (Imperva), בסך הכל ניסה למכור את כיסא הבטיחות של בנו באתר יד 2 - וחשף רשת מאורגנת היטב של האקרים רוסים שמנסים להפיל בפח את הישראלים.
כמו ישראלים רבים אחרים, יוהן פרסם באתר מודעה למכירת הכיסא תמורת 250 שקלים. זמן קצר לאחר מכן, פנה אליו בוואטסאפ אלמוני שביקש לרכוש ממנו את הכיסא ולשלם לו דרך שירות חדש לכאורה של אתר יד 2 שמבצע סליקה, ללא צורך בשירות צד שלישי כמו ביט או פייבוקס, או תשלום במזומן. במקרה של יוהן, בתור עובד באימפרבה הוא חשד בשירות שעליו לא שמע קודם - והבין שמדובר בנוכל שמנסה להפיל אותו בפח. האירוע הנקודתי פתח את הדלת למחקר רחב שביצעו בחברה וחשפו מתקפת פישינג עולמית שמופעלת על ידי כנופיית האקרים רוסית.
המטרה העיקרית של ההאקרים היא לגנוב מידע פיננסי כמו פרטי כרטיסי אשראי וחשבונות בנק. השיטה שלהם כוללת התחזות לאתרי חברות ידועות כמו דואר ישראל, יד 2, ועוד כ-340 חברות ומותגים נוספים, וזאת באמצעות שליחת הודעות SMS או וואטסאפ עם קישורים לאתרים מזויפים הדומים לאתרים האמיתיים", מסביר סילם בשיחה עם mako. סילם, לצד החוקרת שרית ירושלמי, גילה כי ההאקרים מפעילים תשתית פישינג מתקדמת הכוללת כ-800 דומיינים וכתובות אינטרנט דומות לאלה של אתרי היעד המקוריים.
לאחר מספר שאלות בסיסיות, מוצע למוכר להשתמש בשירות שקיים לכאורה באתר (יד 2) לצורך שילוח והעברת התשלום. "מדובר בשירות שנשמע הגיוני, למשל במקרים בהם המוכר והקונה נמצאים במרחק משמעותי אחד מהשני", מסביר סילם, "למרות שהתוקף שולח תמונה על מנת לשכנע שהשירות אכן קיים - התמונה מפוברקת, ושירות כזה כלל לא קיים באתר. התירוץ שבו משתמשים התוקפים - ׳אני גר רחוק ולכן איני יכול לאסוף את הפריט׳ - הוא עוד שלב במסכת ההונאה".
לחיצה על הלינק ששולח התוקף כוללת אתר שמתחזה להיות חלק מיד 2 ובנוי באופן מתוחכם יחסית. האתר המתחזה שואב פרטים מהמודעה עצמה שפרסם המוכר, כולל תמונת המוצר והתיאור שלו.
ההונאה כוללת אלפי דומיינים ועשרות אלפי כתובות URL שמתחזות לאתרים לגיטימיים ונוצרו כדי להטעות את הקורבנות. בנוסף, התשתית כוללת פלטפורמה לניהול צוותי הפישינג המאפשרת גיוס עובדים חדשים והכשרתם, ניהול דומיינים מזויפים, יצירת עמודי פישינג מותאמים אישית, אינטראקציה עם הקורבנות באמצעות הוואטסאפ ועוד.
המשך הכתבה ב-מאקו
https://news.1rj.ru/str/CyberSecurityIL/5372
#ישראל #פישינג
🤯38👍33❤7🤬3
מחקר מעניין שפירסמה השבוע חברת הסייבר הישראלית E.V.A מציג כיצד הם הצליחו למצוא מספר חולשות קריטיות במערכת ניהול החבילות CocoaPods.
במחקר מציגה החברה כיצד היא מנצלת מספר חולשות כדי לקבל בעלות על חבילות פיתוח שננטשו, להריץ קוד מרחוק ולגנוב חשבונות של מפתחים.
כל החולשות דווחו ל-CocoaPods ותוקנו בסוף שנה שעברה.
המחקר המלא זמין כאן
https://news.1rj.ru/str/CyberSecurityIL/5373
במחקר מציגה החברה כיצד היא מנצלת מספר חולשות כדי לקבל בעלות על חבילות פיתוח שננטשו, להריץ קוד מרחוק ולגנוב חשבונות של מפתחים.
כל החולשות דווחו ל-CocoaPods ותוקנו בסוף שנה שעברה.
המחקר המלא זמין כאן
https://news.1rj.ru/str/CyberSecurityIL/5373
🏆11👍5👏5❤1
מחקר מעניין נוסף שפורסם ביממה האחרונה מביא פרטים על קמפיין תקיפה המתרחש כנגד גופים בישראל.
את המחקר מביאה חברת הסייבר הצרפתית Harfanglab, כשהוא כולל גם אינדיקטורים.
המחקר המלא -כאן
שימו לב לפסקה הזו שהחברה מביאה בתחילת המאמר:
https://news.1rj.ru/str/CyberSecurityIL/5374
#ישראל
את המחקר מביאה חברת הסייבר הצרפתית Harfanglab, כשהוא כולל גם אינדיקטורים.
המחקר המלא -כאן
שימו לב לפסקה הזו שהחברה מביאה בתחילת המאמר:
We believe it is possible that those attack campaigns could actually be part of legitimate penetration testing operations. However, because none of the infrastructure and toolset pointed at a legitimate penetration testing company, we could not further confirm this hypothesis and believe the identified activity deserved to be described to the cybersecurity community
https://news.1rj.ru/str/CyberSecurityIL/5374
#ישראל
👍12🤯4
חדשות סייבר - ארז דסה
מחקר מעניין נוסף שפורסם ביממה האחרונה מביא פרטים על קמפיין תקיפה המתרחש כנגד גופים בישראל. את המחקר מביאה חברת הסייבר הצרפתית Harfanglab, כשהוא כולל גם אינדיקטורים. המחקר המלא -כאן שימו לב לפסקה הזו שהחברה מביאה בתחילת המאמר: We believe it is possible…
הם משום מה הורידו את המחקר מהאתר שלהם ממש בדקות האחרונות.... 😵💫
מצרף לכם קישור נוסף לאתר שסיקר את המחקר - כאן
מצרף לכם קישור נוסף לאתר שסיקר את המחקר - כאן
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤔2
חדשות סייבר - ארז דסה
הם משום מה הורידו את המחקר מהאתר שלהם ממש בדקות האחרונות.... 😵💫 מצרף לכם קישור נוסף לאתר שסיקר את המחקר - כאן
והנה קישור למחקר המקורי שם תוכלו למצוא גם את האינדיקטורים (תודה ל-WayBackMachine) - כאן
👏16❤3👍1🔥1👨💻1
חברת Patelco, המספקת שירותים פיננסיים שונים בארה"ב, מדווחת על השבתה של מערכות המחשוב בשל מתקפת כופר.
בעקבות המתקפה כל שירותי הבנקאות שמספקת החברה אונליין אינם זמינים ללקוחות, כמו כן לא ניתן לבצע העברות בנקאיות, הפקדות כספים ותשלומים שונים.
https://news.1rj.ru/str/CyberSecurityIL/5377
#כופר #פיננסי
בעקבות המתקפה כל שירותי הבנקאות שמספקת החברה אונליין אינם זמינים ללקוחות, כמו כן לא ניתן לבצע העברות בנקאיות, הפקדות כספים ותשלומים שונים.
https://news.1rj.ru/str/CyberSecurityIL/5377
#כופר #פיננסי
👍7🤬4🤯3❤1👏1
קבוצת התקיפה Dark Vault מפרסמת באתר ההדלפות שלה את חברת Foremedia, חברה ישראלית המספקת שירותי פרסום שונים.
הקבוצה לא מציינת אם וכמה מידע היא גנבה אך מפרסמת דדליין של שבעה ימים לתשלום דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/5378
#כופר #ישראל
הקבוצה לא מציינת אם וכמה מידע היא גנבה אך מפרסמת דדליין של שבעה ימים לתשלום דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/5378
#כופר #ישראל
👍6🤬3🤯2👏1
קבוצת SiegedSec טוענת כי השיגה שליטה לממשק הניהול של חברת Impact Networks הישראלית וגרמה לשיבושים ברשתות של לקוחות החברה.
חברת Impact Networks מספקת בין היתר שירותי מחשוב, אחסון ענן, שירותי תקשורת ועוד.
https://news.1rj.ru/str/CyberSecurityIL/5379
#ישראל #טכנולוגיה
חברת Impact Networks מספקת בין היתר שירותי מחשוב, אחסון ענן, שירותי תקשורת ועוד.
https://news.1rj.ru/str/CyberSecurityIL/5379
#ישראל #טכנולוגיה
🤬5👍3👏1🤯1🦄1
חדשות סייבר - ארז דסה
בחלק גדול מהמקרים, לאחר ההשתלטות על החשבון שלכם, התוקף פונה בשמכם לחברים ומכרים בקבוצות שונות, ומבקש מהם שיעשו עבורו משיכה ללא כרטיס כי הוא נתקע בלי כסף. הדיווחים ברשת מצביעים על כך שלא מעט אנשים נפלו בפח.
זוכרים? 👆🏻
גנב בן גנב: אב ובנו מאשקלון עקצו מאות אלפי ש"ח באמצעות הוואטסאפ.
פרקליטות המדינה הגישה אתמול כתב אישום נגד אב ובנו, תושבי אשקלון, בגין עשרות רבות של עבירות מרמה והונאה, זיוף וסחיטה באיומים כלפי נהגי מוניות ואנשים נוספים באמצעות יישומון "וואטסאפ" והמרשתת, בסכום כולל הנאמד בלמעלה מ-200 אלף ש"ח.
על פי כתב האישום שהוגש לבית-משפט השלום בבאר שבע ע"י עורכי הדין אלעד דיין וטל זיסו ממחלקת הסייבר בפרקליטות המדינה, החל מיולי 2023 ועד למעצרם ביום 4.6.24 ביצעו הנאשמים, בעצמם וכן יחד עם אחרים, סדרה ארוכה של מעשי הונאה ומרמה כלפי עשרות מתלוננים שונים, בהם נהגי מוניות, סייעת בגן ואחרים. הנאשם המרכזי, נער בן 18 שחלק מן העבירות ביצע כקטין, פעל באופן שיטתי על מנת לקבל לחזקתו כספים במרמה, וזאת בסיועו של אביו.
השיטה שלו הייתה בכך שהוא היה שולח הודעות כוזבות למשתמשי וואטסאפ שונים וכשהם היו נופלים ברשתו הוא היה משתלט להם על חשבון הוואטסאפ. בדרך הזאת הוא השיג שליטה על עשרות חשבונות וואטסאפ.
בשלב הזה הוא היה מתחזה לבעל או בעלת החשבון ופונה לאנשי הקשר שלהם או בקבוצות וואטסאפ בבקשות עזרה דחופות לכסף שאותו ניתן למשוך באמצעות קוד מהכספומטים וללא כרטיס כך: "היי, מה קורה למי יש בנק פועלים או לאומי דיסקונט ויכול לעשות לי טובה קטנה שישלח לי הודעה בפרטי".
חלק מאנשי הקשר היו מגיבים כי חשבו מדובר בבעל או בעלת החשבון האמיתי ואז הוא היה כותב להם בבקשת עזרה: "תקשיבי מה אני צריכה כפרה אני צריכה קוד משיכה משיכה מזומן ללא כרטיס אני במזרחי טפחות ואין להם שם קוד משיכה הבנת בגלל זה אני בקשתי טובה יש מצב תעשה לי 2000 ואני יעשה לך חזרה העברה בנקאית?".
חלק מאותם אנשי הקשר, האמינו כי מי שמתכתב איתם הוא בעל החשבון והם העבירו לו קודים למשיכת מזומן באלפי ש"ח כל אחד. בדרך כלל בין 2,000 ש"ח ל-5,000 ש"ח, אותם משך אביו של הצעיר מכספומטים שונים ברחבי הארץ.
כך למשל, על פי כתב האישום, השתלט הצעיר מאשקלון על חשבונות "וואטסאפ" של שני נהגי מונית. הוא הזמין מונית, ואז שלח לנהגים קישור ואמר להם כי זה המיקום שלו על מנת לאסוף אותו, כאשר הקישור שהוא שלח להם איפשר לו להשתלט על חשבונות הוואטסאפ שלהם.🤔
באישום אחר, הוא הצטרף לקבוצת וואטסאפ של סייעות ואז שוב פנה ושאל לגבי חשבונות בלאומי או פועלים וסייעת בשם שני פנתה אליו כשהיא חושבת שמדובר בסייעת שזקוקה לעזרה.
בשלב ראשון הוא הצליח להוציא ממנה 2,000 ש"ח באמצעות קוד משיכה ובהמשך הצליח להוציא ממנה את הקוד והסיסמה לחשבון שלה ורוקן אותו מחסכונותיה ובסך הכל עקץ אותה בלמעלה מ-50 אלף ש"ח.
בנוסף, חדר הנאשם המרכזי לחשבונות בנק שונים, במטרה לקבל כסף מחשבונות אלו, והכל תוך שטען בפני המתלוננים טענות כזב ומרמה ובעודו מתחזה לאחרים.
בנוסף, נכנס הצעיר למרקט פלייס בפייסבוק ושם פנה למוכרים של מכשירי אייפון יקרים, וביקש לרכוש אותו מהם. הוא זייף אסמכתאות בנקאיות כאילו ביצע העברה כספית לחשבונם והם העבירו לו את המכשיר באמצעות נהג מונית שהגיע אליהם.
כך, ביצע הנאשם המרכזי, בסיועו של אביו, כ-50 מעשי הונאה, בסכום כולל שנאמד בכ-200,000 ש"ח, ותוך פגיעה בעשרות מתלוננים.
כתב האישום מייחס לנאשמים, כל אחד לפי חלקו, ביצוע עבירות של קבלת דבר במרמה בנסיבות מחמירות, סחיטה באיומים, התחזות, זיוף ומסירת מידע כוזב באמצעות מחשב, לצד עבירות נלוות נוספות.
הכתבה המלאה ב-כאן דרום.
https://news.1rj.ru/str/CyberSecurityIL/5380
#הונאה #ישראל #מעצרים
גנב בן גנב: אב ובנו מאשקלון עקצו מאות אלפי ש"ח באמצעות הוואטסאפ.
פרקליטות המדינה הגישה אתמול כתב אישום נגד אב ובנו, תושבי אשקלון, בגין עשרות רבות של עבירות מרמה והונאה, זיוף וסחיטה באיומים כלפי נהגי מוניות ואנשים נוספים באמצעות יישומון "וואטסאפ" והמרשתת, בסכום כולל הנאמד בלמעלה מ-200 אלף ש"ח.
על פי כתב האישום שהוגש לבית-משפט השלום בבאר שבע ע"י עורכי הדין אלעד דיין וטל זיסו ממחלקת הסייבר בפרקליטות המדינה, החל מיולי 2023 ועד למעצרם ביום 4.6.24 ביצעו הנאשמים, בעצמם וכן יחד עם אחרים, סדרה ארוכה של מעשי הונאה ומרמה כלפי עשרות מתלוננים שונים, בהם נהגי מוניות, סייעת בגן ואחרים. הנאשם המרכזי, נער בן 18 שחלק מן העבירות ביצע כקטין, פעל באופן שיטתי על מנת לקבל לחזקתו כספים במרמה, וזאת בסיועו של אביו.
השיטה שלו הייתה בכך שהוא היה שולח הודעות כוזבות למשתמשי וואטסאפ שונים וכשהם היו נופלים ברשתו הוא היה משתלט להם על חשבון הוואטסאפ. בדרך הזאת הוא השיג שליטה על עשרות חשבונות וואטסאפ.
בשלב הזה הוא היה מתחזה לבעל או בעלת החשבון ופונה לאנשי הקשר שלהם או בקבוצות וואטסאפ בבקשות עזרה דחופות לכסף שאותו ניתן למשוך באמצעות קוד מהכספומטים וללא כרטיס כך: "היי, מה קורה למי יש בנק פועלים או לאומי דיסקונט ויכול לעשות לי טובה קטנה שישלח לי הודעה בפרטי".
חלק מאנשי הקשר היו מגיבים כי חשבו מדובר בבעל או בעלת החשבון האמיתי ואז הוא היה כותב להם בבקשת עזרה: "תקשיבי מה אני צריכה כפרה אני צריכה קוד משיכה משיכה מזומן ללא כרטיס אני במזרחי טפחות ואין להם שם קוד משיכה הבנת בגלל זה אני בקשתי טובה יש מצב תעשה לי 2000 ואני יעשה לך חזרה העברה בנקאית?".
חלק מאותם אנשי הקשר, האמינו כי מי שמתכתב איתם הוא בעל החשבון והם העבירו לו קודים למשיכת מזומן באלפי ש"ח כל אחד. בדרך כלל בין 2,000 ש"ח ל-5,000 ש"ח, אותם משך אביו של הצעיר מכספומטים שונים ברחבי הארץ.
כך למשל, על פי כתב האישום, השתלט הצעיר מאשקלון על חשבונות "וואטסאפ" של שני נהגי מונית. הוא הזמין מונית, ואז שלח לנהגים קישור ואמר להם כי זה המיקום שלו על מנת לאסוף אותו, כאשר הקישור שהוא שלח להם איפשר לו להשתלט על חשבונות הוואטסאפ שלהם.
באישום אחר, הוא הצטרף לקבוצת וואטסאפ של סייעות ואז שוב פנה ושאל לגבי חשבונות בלאומי או פועלים וסייעת בשם שני פנתה אליו כשהיא חושבת שמדובר בסייעת שזקוקה לעזרה.
בשלב ראשון הוא הצליח להוציא ממנה 2,000 ש"ח באמצעות קוד משיכה ובהמשך הצליח להוציא ממנה את הקוד והסיסמה לחשבון שלה ורוקן אותו מחסכונותיה ובסך הכל עקץ אותה בלמעלה מ-50 אלף ש"ח.
בנוסף, חדר הנאשם המרכזי לחשבונות בנק שונים, במטרה לקבל כסף מחשבונות אלו, והכל תוך שטען בפני המתלוננים טענות כזב ומרמה ובעודו מתחזה לאחרים.
בנוסף, נכנס הצעיר למרקט פלייס בפייסבוק ושם פנה למוכרים של מכשירי אייפון יקרים, וביקש לרכוש אותו מהם. הוא זייף אסמכתאות בנקאיות כאילו ביצע העברה כספית לחשבונם והם העבירו לו את המכשיר באמצעות נהג מונית שהגיע אליהם.
כך, ביצע הנאשם המרכזי, בסיועו של אביו, כ-50 מעשי הונאה, בסכום כולל שנאמד בכ-200,000 ש"ח, ותוך פגיעה בעשרות מתלוננים.
כתב האישום מייחס לנאשמים, כל אחד לפי חלקו, ביצוע עבירות של קבלת דבר במרמה בנסיבות מחמירות, סחיטה באיומים, התחזות, זיוף ומסירת מידע כוזב באמצעות מחשב, לצד עבירות נלוות נוספות.
הכתבה המלאה ב-כאן דרום.
https://news.1rj.ru/str/CyberSecurityIL/5380
#הונאה #ישראל #מעצרים
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬46👍15🤯9❤5
חדשות סייבר - ארז דסה
בממשלה לא מתכננים לשלם את דמי הכופר ל-Brain Cipher בגובה 8 מיליון דולר, ומנסים לפענח את המידע שהוצפן
טוויסט בעלילה - קבוצת Brain Cipher נותנת לממשלת אינדונזיה את מפתח הפיענוח בחינם.
הקבוצה טוענת כי הם מתנצלים על הסבל שנגרם לאזרחים בשל חוסר המקצועיות של הממשלה אך באותה נשימה מציינים כי זו תהיה הפעם האחרונה שהקבוצה מספקת מפתח פיענוח בחינם.
https://news.1rj.ru/str/CyberSecurityIL/5381
#כופר #ממשלה.
הקבוצה טוענת כי הם מתנצלים על הסבל שנגרם לאזרחים בשל חוסר המקצועיות של הממשלה אך באותה נשימה מציינים כי זו תהיה הפעם האחרונה שהקבוצה מספקת מפתח פיענוח בחינם.
https://news.1rj.ru/str/CyberSecurityIL/5381
#כופר #ממשלה.
🤔27🤣10👍5🤓4😈2❤1
חדשות סייבר - ארז דסה
קבוצת SiegedSec טוענת כי השיגה שליטה לממשק הניהול של חברת Impact Networks הישראלית וגרמה לשיבושים ברשתות של לקוחות החבר
מצרף לכם את התגובה של חברת Impact Networks:
שלום רב
בתאריך 3.7.24 היו מספר פרסומים בטלגרם ובטוויטר כי נפרצו המערכות של אימפקט נטוורקס
ונמנו השירותים של החברה במטרה לשדר כאילו מערכות החברה נפרצו .
*לא כך הדבר!*
כבר בשעה 10:30 שמנו לב שזוהתה חולשה באתר Unifi Cloud ( https://account.ui.com/)
שרת ניהול נקודות גישה אלחוטיות של היצרן שמאוחסן בארה"ב .
הפורצים ניגשו לחשבונות ובין היתר חשבון שלנו שקיים באתר היצרן , ומחקו יוזרים .
התגובה הייתה כה מהירה שהם הספיקו למחוק רק 6 יוזרים מתוך מאות .
הנזק הוא שנקודות הגישה האלחוטיות (WIFI ) שבחצר הלקוחות איבדו קשר לאתר ניהול הרשתות
ב 12:00 כבר דיווחנו ליצרן Unifi על החולשה , שהגיב במהירות ואף שחזר את רשימת היוזרים במהרה ( מה שהחזיר את חיבור נקודות הגישה האלחוטיות לפורטל )
עוד דווח למערך הסייבר שלא ראו התנהגות חריגה .
*חשוב להבהיר*: אין קשר \דרך או אמצעי להגיע מאתר הניהול לנקודות הגישה האלחוטיות (WiFi ) אל הלקוחות שלנו ו\או למידע שמוגנות על ידי שכבות שכבות של ההגנה .
אתר היצרן הינו dashboard ניהול ללא נתיב ( לא פיזי ולא וירטואלי ) להגיע לשירותי הענן שלנו ו\או נתוני לקוחותינו .
ולפיכך לא בוצעה זליגת מידע למעט רשימה שמית.
👍20❤7🤯1🤣1
הפדרציה הבין-לאומית לרכב (FIA), המפקחת ביו היתר על מירוצי פורמולה 1, מדווחת כי בעקבות מתקפת פישינג תוקף הצליח להשיג גישה לחשבונות דוא"ל בתוך הארגון.
https://news.1rj.ru/str/CyberSecurityIL/5383
#פישינג #דלף_מידע
https://news.1rj.ru/str/CyberSecurityIL/5383
#פישינג #דלף_מידע
🤣12👍8🤯1🤬1
היורופול, בשת"פ עם מספר מדינות, מכריז על מבצע Morpheus במסגרתו הם השביתו 600 שרתים ששימשו קבוצות תקיפה עבור מתקפות כופר והונאות.
https://news.1rj.ru/str/CyberSecurityIL/5384
https://news.1rj.ru/str/CyberSecurityIL/5384
👍20👏2
חברת Twilio מדווחת כי תוקף ניצל חולשה בממשק API של שירות Authy, וגנב 33 מיליון מספרי טלפון של משתמשים.
ההודעה של Twilio מגיעה לאחר שהתוקף ShinyHunters פירסם את קובץ מספרי הטלפון להורדה באחד הפורומים.
https://news.1rj.ru/str/CyberSecurityIL/5385
#דלף_מידע #טכנולוגיה
ההודעה של Twilio מגיעה לאחר שהתוקף ShinyHunters פירסם את קובץ מספרי הטלפון להורדה באחד הפורומים.
https://news.1rj.ru/str/CyberSecurityIL/5385
#דלף_מידע #טכנולוגיה
🤯18👍6🤬2🤣1
"חזרנו 50 שנים אחורה" - המרכז הרפואי KBC Zagreb שבקרואטיה סובל ממתקפת כופר שבוצעה ע"י קבוצת Lockbit.
בעקבות המתקפה נאלצו בבית החולים להשבית את מערכות המחשוב ולחזור לעבוד עם עט ונייר,
מטופלים הופנו לבתי חולים אחרים, בדיקות דימות הושבתו ושיבושים מורגשים גם בשירותי החירום.
https://news.1rj.ru/str/CyberSecurityIL/5386
#כופר #רפואה
בעקבות המתקפה נאלצו בבית החולים להשבית את מערכות המחשוב ולחזור לעבוד עם עט ונייר,
מטופלים הופנו לבתי חולים אחרים, בדיקות דימות הושבתו ושיבושים מורגשים גם בשירותי החירום.
https://news.1rj.ru/str/CyberSecurityIL/5386
#כופר #רפואה
🤬11👍9🤯1
חברת OpenAI נפרצה בשנה שעברה על ידי האקרים.
חברת הבינה המלאכותית המוכרת בעולם, OpenAI, נפרצה על ידי האקרים בשנה שעברה. על פי הדיווח של הניו יורק טיימס אתמול (ה') הפורצים הצליחו לקבל גישה למערכת המסרים הפנימית של החברה וניצלו אותה כדי לגנוב פרטים על עיצובי הבינה המלאכותית שלה.
על פי עובדים של OpenAI ההאקר או ההאקרים קיבלו גישה לפורום הפנימי שמשמש את המהנדסים והחוקרים להחליף מידע ורעיונות על הפיתוחים האחרונים שלהם. עם זאת הם לא קיבלו גישה למערכות הפנימיות המשמשות לפיתוח ובניית מערכות ה-AI כגון ChatGPT.
הפריצה נחשפה לעובדים ולדירקטוריון לפני כשנה, אך ההנהלה החליטה לא לחשוף אותה לציבור או לרשויות מפני שלדבריהם לא נגנב מידע של לקוחות או שותפים. ב-OpenAI האמינו (וכנראה עדיין מאמינים) שההאקר היה אדם פרטי ללא קשר לקבוצות תקיפה מדינתיות או פליליות. (Ynet)
https://news.1rj.ru/str/CyberSecurityIL/5387
#דלף_מידע #טכנולוגיה
חברת הבינה המלאכותית המוכרת בעולם, OpenAI, נפרצה על ידי האקרים בשנה שעברה. על פי הדיווח של הניו יורק טיימס אתמול (ה') הפורצים הצליחו לקבל גישה למערכת המסרים הפנימית של החברה וניצלו אותה כדי לגנוב פרטים על עיצובי הבינה המלאכותית שלה.
על פי עובדים של OpenAI ההאקר או ההאקרים קיבלו גישה לפורום הפנימי שמשמש את המהנדסים והחוקרים להחליף מידע ורעיונות על הפיתוחים האחרונים שלהם. עם זאת הם לא קיבלו גישה למערכות הפנימיות המשמשות לפיתוח ובניית מערכות ה-AI כגון ChatGPT.
הפריצה נחשפה לעובדים ולדירקטוריון לפני כשנה, אך ההנהלה החליטה לא לחשוף אותה לציבור או לרשויות מפני שלדבריהם לא נגנב מידע של לקוחות או שותפים. ב-OpenAI האמינו (וכנראה עדיין מאמינים) שההאקר היה אדם פרטי ללא קשר לקבוצות תקיפה מדינתיות או פליליות. (Ynet)
https://news.1rj.ru/str/CyberSecurityIL/5387
#דלף_מידע #טכנולוגיה
🤔16🤯6👍2🤣2
ארגון Ethereum מדווח כי תוקף הצליח להשיג גישה לשרת הפצת המיילים של הארגון והפיץ דרכו דוא"ל זדוני ל-35,000 משתמשים.
ההודעה הזדונית יצאה מהכתובת הרשמית של Ethereum אך הפנתה את המשתמשים לאתר אחר שם ניסה התוקף לקדם פרויקט קריפטו אחר.
בהודעה שפירסם ארגון Ethereum הם מדווחים כי התוקף לא הצליח להניב רווח כספי מההונאה אך כן נחשף ל-81 כתובות דוא"ל חדשות של משתמשים (כתובות שלא היו ידועות לתוקף קודם לכן).
https://news.1rj.ru/str/CyberSecurityIL/5388
#הונאה #קריפטו
ההודעה הזדונית יצאה מהכתובת הרשמית של Ethereum אך הפנתה את המשתמשים לאתר אחר שם ניסה התוקף לקדם פרויקט קריפטו אחר.
בהודעה שפירסם ארגון Ethereum הם מדווחים כי התוקף לא הצליח להניב רווח כספי מההונאה אך כן נחשף ל-81 כתובות דוא"ל חדשות של משתמשים (כתובות שלא היו ידועות לתוקף קודם לכן).
https://news.1rj.ru/str/CyberSecurityIL/5388
#הונאה #קריפטו
👍10🤣5❤4🤬2😱1
תוקף פירסם "כרטיסים" להופעות שגנב מאתר Ticketmaster ודורש 2 מיליון דולר מהחברה עבור מחיקת המידע
דרישת הכופר היא בהמשך לדלף המידע מאתר Ticketmaster שפורסם מוקדם יותר השנה.
מאתר Ticketmaster נמסר כי הברקודים לכרטיסים שפורסמו אלו ברקודים זמניים שמתחלפים כל כמה שניות ולכן לא רלוונטיים. כמו כן החברה טוענת כי היא לא נענתה לדרישת הכופר. (מנגד, התוקף טוען כי החברה הציעה לו מיליון דולר עבור מחיקת המידע).
https://news.1rj.ru/str/CyberSecurityIL/5389
#דלף_מידע #טכנולוגיה #תרבות
דרישת הכופר היא בהמשך לדלף המידע מאתר Ticketmaster שפורסם מוקדם יותר השנה.
מאתר Ticketmaster נמסר כי הברקודים לכרטיסים שפורסמו אלו ברקודים זמניים שמתחלפים כל כמה שניות ולכן לא רלוונטיים. כמו כן החברה טוענת כי היא לא נענתה לדרישת הכופר. (מנגד, התוקף טוען כי החברה הציעה לו מיליון דולר עבור מחיקת המידע).
https://news.1rj.ru/str/CyberSecurityIL/5389
#דלף_מידע #טכנולוגיה #תרבות
🤣11👍10❤1👏1
מאגר של 10 מיליארד סיסמאות ייחודיות...🤔
תוקף פירסם בימים האחרונים את מאגר RockYou2024 המכיל כמעט 10 מיליארד סיסמאות ייחודיות (50GB~)
המאגר הוא למעשה תוספת למאגר RockYou2021 שפורסם לפני מספר שנים כשהוא מכיל כ-8.5 מיליארד סיסמאות.
מה המשמעות?
תוקפים יכולים לעשות שימוש במאגר המשודרג בביצוע מתקפות Brute-force, וכן לנסות להצליב מידע ממאגרים נוספים על מנת לאתר את שם המשתמש המשוייך לסיסמה.
מה עושים?
לא משהו שלא עשיתם אתמול (אני מקווה...) :
1. לא למחזר סיסמאות.
2. לעשות שימוש ב-MFA בכל חשבון.
3. לעשות שימוש בסיסמאות מורכבות.
אם ממש בא לכם לבדוק אם הסיסמה שלכם דלפה אז ניתן לבדוק זאת במאגר הסיסמאות של אתר CyberNews 👉
כן, אני יודע שזה נשמע מצחיק להכניס את הסיסמה שלכם לאתר כלשהו כדי לבדוק אם היא דלפה.
לטענת CyberNews הם כמובן לא שומרים את הסיסמה שלכם אלא רק הופכים אותה ל-Hash ומחפשים התאמה במאגר ה-Hash-ים שברשותם.
בקיצור, לשיקולכם 😄.
https://news.1rj.ru/str/CyberSecurityIL/5390
#דלף_מידע
תוקף פירסם בימים האחרונים את מאגר RockYou2024 המכיל כמעט 10 מיליארד סיסמאות ייחודיות (50GB~)
המאגר הוא למעשה תוספת למאגר RockYou2021 שפורסם לפני מספר שנים כשהוא מכיל כ-8.5 מיליארד סיסמאות.
מה המשמעות?
תוקפים יכולים לעשות שימוש במאגר המשודרג בביצוע מתקפות Brute-force, וכן לנסות להצליב מידע ממאגרים נוספים על מנת לאתר את שם המשתמש המשוייך לסיסמה.
מה עושים?
לא משהו שלא עשיתם אתמול (אני מקווה...) :
1. לא למחזר סיסמאות.
2. לעשות שימוש ב-MFA בכל חשבון.
3. לעשות שימוש בסיסמאות מורכבות.
אם ממש בא לכם לבדוק אם הסיסמה שלכם דלפה אז ניתן לבדוק זאת במאגר הסיסמאות של אתר CyberNews 👉
כן, אני יודע שזה נשמע מצחיק להכניס את הסיסמה שלכם לאתר כלשהו כדי לבדוק אם היא דלפה.
לטענת CyberNews הם כמובן לא שומרים את הסיסמה שלכם אלא רק הופכים אותה ל-Hash ומחפשים התאמה במאגר ה-Hash-ים שברשותם.
בקיצור, לשיקולכם 😄.
https://news.1rj.ru/str/CyberSecurityIL/5390
#דלף_מידע
🤣28👍18❤7👨💻4🤯3🔥2
שימו לב, תוקפים עושים שימוש במזהה האמיתי של בנק לאומי להודעות סמס על מנת להפיץ פישינג (Leumi).
במקרה הנוכחי האתר כבר סווג כזדוני על ידי גוגל 💪🏻
קישור לדוח של ScanMySms - כאן
https://news.1rj.ru/str/CyberSecurityIL/5391
#פישינג #ישראל #פיננסי
במקרה הנוכחי האתר כבר סווג כזדוני על ידי גוגל 💪🏻
קישור לדוח של ScanMySms - כאן
https://news.1rj.ru/str/CyberSecurityIL/5391
#פישינג #ישראל #פיננסי
😱25👍18❤3
מכירים את זה שאתם יושבים באוטובוס או רכבת עמוסה, מתעסקים בטלפון ומרגישים שאלו שעומדים מסביבכם מציצים לכם למסך? אז מייקרוסופט מנסה לשים לזה סוף עם פטנט חדש שהיא רשמה.
המושג Visual Hacking מתייחס למצב בו אתם קוראים מידע רגיש במסך כלשהו (סמרטפון, טאבלט וכו') ומישהו מצליח להיחשף לאותו מידע רגיש רק באמצעות הצצה אל המסך.
בפטנט חדש שהגישה מייקרוסופט היא מתארת טכנולוגיה באמצעותה הטקסט במסמך יקודד על ידי החלפת אותיות ויהפוך ללא קריא. כאשר המשתמש יפתח את המסמך, המצלמה במכשיר תעקוב אחר תנועת העיניים של המשתמש ותחשוף לפניו את הטקסט הלא מקודד בזמן שהוא קורא בעוד ששאר הטקסט, שלא נמצא בטווח הראייה שלו, יישאר מקודד👀
אם מישהו ינסה לצפות מהצד, הטקסט שהוא יראה יהיה הטקסט המקודד והבלתי קריא ובכך למעשה רק לעיניו של המשתמש ייחשף הטקסט האמיתי.
לא קראתי את כל המסמך אבל נשמע הגיוני שהטכנולוגיה תשלב גם זיהוי פנים, יחד עם מעקב עיניים, כך שרק המשתמש שהמכשיר שייך לו יוכל לקרוא את התוכן על המסך בעוד שכל האחרים יראו טקסט מקודד גם אם הם יישבו מול המסך.
מצרף לכם בתגובות את המסמך של הפטנט שהגישה מייקרוסופט.
https://news.1rj.ru/str/CyberSecurityIL/5392
המושג Visual Hacking מתייחס למצב בו אתם קוראים מידע רגיש במסך כלשהו (סמרטפון, טאבלט וכו') ומישהו מצליח להיחשף לאותו מידע רגיש רק באמצעות הצצה אל המסך.
בפטנט חדש שהגישה מייקרוסופט היא מתארת טכנולוגיה באמצעותה הטקסט במסמך יקודד על ידי החלפת אותיות ויהפוך ללא קריא. כאשר המשתמש יפתח את המסמך, המצלמה במכשיר תעקוב אחר תנועת העיניים של המשתמש ותחשוף לפניו את הטקסט הלא מקודד בזמן שהוא קורא בעוד ששאר הטקסט, שלא נמצא בטווח הראייה שלו, יישאר מקודד
אם מישהו ינסה לצפות מהצד, הטקסט שהוא יראה יהיה הטקסט המקודד והבלתי קריא ובכך למעשה רק לעיניו של המשתמש ייחשף הטקסט האמיתי.
לא קראתי את כל המסמך אבל נשמע הגיוני שהטכנולוגיה תשלב גם זיהוי פנים, יחד עם מעקב עיניים, כך שרק המשתמש שהמכשיר שייך לו יוכל לקרוא את התוכן על המסך בעוד שכל האחרים יראו טקסט מקודד גם אם הם יישבו מול המסך.
מצרף לכם בתגובות את המסמך של הפטנט שהגישה מייקרוסופט.
https://news.1rj.ru/str/CyberSecurityIL/5392
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯62👍29❤8🤔2🤓2😱1