- בית הדין הפלילי בהאג מדווח כי הותקף במתקפת סייבר, בפעם השניה בתוך שנה. לפי הדיווח המתקפה נבלמה.
- חברת Esse Health, המפעילה מרכזים רפואיים בארה"ב, מדווחת על דלף מידע של כ-263,000 מטופלים בעקבות מתקפת סייבר שהתרחשה באפריל.
- חברת Johnson Controls החלה לעדכן מתשמשים על דלף מידע בעקבות מתקפת הכופר שהתרחשה ב-2023.
טוב שנזכרו, זוכרים?
- ממשלת שוויץ מדווחת על דלף מידע ממשרדים ממשלתיים שונים בעקבות מתקפת סייבר על ספק צד ג' - Radix.
- היורופול, בשת"פ עם גופי אכיפה בספרד, עצרו חמישה חשודים בהפעלת מערך הונאה רחב שהוביל לגניבת 560 מיליון דולר מכ-5,000 קרבנות.
- תוקפים מפרסמים מידע שנגנב לכאורה מחברת NPO Mars, המשמשת כספק של משרד הביטחון ברוסיה.
https://news.1rj.ru/str/CyberSecurityIL/7332
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤4🤬2👍1🤩1🙏1
הבוקר הותקפו עשרות אתרים (קטנים) בישראל על ידי קבוצת תקיפה איראנית, תוך השחתת האתרים ופרסום סרטון המציג כביכול את ניצחונה של איראן במלחמה 😐
מדובר ככל הנראה בשיבושי DNS, חלק מהאתרים כבר הצליחו לחזור לפעילות תקינה.
במקביל - קבוצת הנדלה מפרסמת מידע שהשיגה כביכול ממשרד עו"ד עברי קרנר.
https://news.1rj.ru/str/CyberSecurityIL/7333
מדובר ככל הנראה בשיבושי DNS, חלק מהאתרים כבר הצליחו לחזור לפעילות תקינה.
במקביל - קבוצת הנדלה מפרסמת מידע שהשיגה כביכול ממשרד עו"ד עברי קרנר.
https://news.1rj.ru/str/CyberSecurityIL/7333
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯15🤓10❤4🤩3👍2🔥2🤬2🏆2😇1
חברת התעופה האוסטרלית Qantas מדווחת על דלף מידע של אלפי לקוחות בעקבות מתקפת סייבר על ספק צד ג׳.
מניית החברה מגיבה בירידה של מספר אחוזים📉
החשודים במתקפה אלו חברי קבוצת התקיפה Scattered Spider שכזכור, החלו לטרגט את סקטור התעופה בתקופה האחרונה.
https://news.1rj.ru/str/CyberSecurityIL/7334
מניית החברה מגיבה בירידה של מספר אחוזים
החשודים במתקפה אלו חברי קבוצת התקיפה Scattered Spider שכזכור, החלו לטרגט את סקטור התעופה בתקופה האחרונה.
https://news.1rj.ru/str/CyberSecurityIL/7334
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬3❤2👍2🐳1
קבוצת תקיפה איראנית (טופאן) מפרסמת מידע שהשיגה לכאורה ממספר משרדי עו"ד וסוכנויות ביטוח בישראל.
הקבוצה מפרסמת דוגמאות למידע שגנבה אבל לא ברור בוודאות אם מדובר במידע חדש או ממוחזר.
https://news.1rj.ru/str/CyberSecurityIL/7335
הקבוצה מפרסמת דוגמאות למידע שגנבה אבל לא ברור בוודאות אם מדובר במידע חדש או ממוחזר.
https://news.1rj.ru/str/CyberSecurityIL/7335
❤4🤬4👍1👏1
חדשות סייבר - ארז דסה
קחו ממתק לשבת: לפני כחצי שנה קבוצת תקיפה גדולה פרצה לאחת החברות בישראל. לא אציין את שם החברה אבל האירוע פורסם כאן בערוץ. צוות IR שהוקפץ למקום הצליח להתמודד עם האירוע ולנטרל את התוקפים אבל אז הם גילו יוזר Backdoor שיצרו התוקפים תחת השם "erezd", שזהו למעשה…
ממש בוגר מצידם: תוקף מפרסם גישה ל-78 שרתים/מחשבים של חברה בישראל תוך שהוא עושה שימוש בשם משתמש שלי בטלגרם 🙄
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣111🤓12😱6👍3❤2🤬1🤩1🐳1
קבוצת הנדלה מפרסמת מידע שהשיגה לכאורה ווינופסיס (Vynopsis).
חברת Vynopsis מספקת שירותי ווידאו לסקטור הפיננסי.
קבוצת הנדלה מפרסמת מספר מסמכים המעידים לכאורה על הפריצה.
https://news.1rj.ru/str/CyberSecurityIL/7337
חברת Vynopsis מספקת שירותי ווידאו לסקטור הפיננסי.
קבוצת הנדלה מפרסמת מספר מסמכים המעידים לכאורה על הפריצה.
https://news.1rj.ru/str/CyberSecurityIL/7337
🤬5🤯4❤1👍1🤓1
קבוצת התקיפה Hunters מודיעה על סגירת הפעילות וחלוקת מפתח פיענוח בחינם... 🤔
חזרו בתשובה? לא ממש.
דיווחים שונים מצביעים על כך שהקבוצה, או לפחות חלק מהחברים בה, עשו ריברנד והקימו את הקבוצה Worldleaks שממשיכה לפגוע בחברות מסביב לעולם.
קשה שלא לשים לב לדמיון בין שני האתרים, תמונות מצ"ב😐
https://news.1rj.ru/str/CyberSecurityIL/7340
חזרו בתשובה? לא ממש.
דיווחים שונים מצביעים על כך שהקבוצה, או לפחות חלק מהחברים בה, עשו ריברנד והקימו את הקבוצה Worldleaks שממשיכה לפגוע בחברות מסביב לעולם.
קשה שלא לשים לב לדמיון בין שני האתרים, תמונות מצ"ב
https://news.1rj.ru/str/CyberSecurityIL/7340
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3🤓2🤬1🤩1
כתבתי על זה בעבר בערוץ אבל ההודעות האלו מופצות שוב ביממה האחרונה בסמס ובווטסאפ (חשבון ווטסאפ של חברת מוניות שכנראה נפרץ ע"י התוקפים).
לחסום ולהתעלם⛔️
https://news.1rj.ru/str/CyberSecurityIL/7341
לחסום ולהתעלם
https://news.1rj.ru/str/CyberSecurityIL/7341
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👌7👍3🙏2🤩1
שימו לב לשתי הונאות שרצות בפייסבוק עכשיו תוך התחזות לחברת דלתא וחברת KSP.
אינדיקטורים:
מערך הסייבר פרסם סרטון בנושא היום, מצרף בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/7343
אינדיקטורים:
https://deltaisraaeel.shop/https://kmretg.info/blogs/which-coffee-should-i-use-with-the-ninja-luxe-cafeמערך הסייבר פרסם סרטון בנושא היום, מצרף בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/7343
👍16❤5😱5⚡1
חדשות סייבר - ארז דסה
כמה עדכונים לתכנית המנויים 🆕
1. לפיד ישראל התווספו התראות ממערך הסייבר הלאומי וניטור של עוד מספר קבוצות תקיפה בטלגרם.🇮🇱
2. לשאר הפידים התווספו התראות מה-NCA🇬🇧 , התראות ממערך הסייבר בארה"ב (CISA) 🇺🇸 , מקורות חדשותיים ופורומים נוספים שנכנסו לניטור.
הצטרפות ופרטים נוספים על תכנית המנויים ניתן למצוא כאן👉
1. לפיד ישראל התווספו התראות ממערך הסייבר הלאומי וניטור של עוד מספר קבוצות תקיפה בטלגרם.
2. לשאר הפידים התווספו התראות מה-NCA
הצטרפות ופרטים נוספים על תכנית המנויים ניתן למצוא כאן
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🏆2👍1
שלושה אירועי סייבר מסביב לעולם:
- חברת IdeaLab מדווחת כי מידע של לקוחות נגנב במהלך מתקפת כופר בהתרחשה באוקטובר 2024.
- דיווח מעניין בבלומברג: מנהל משא ומתן מטעם חברת DigitalMint נחקר במשרד המשפטים בארה״ב בחשד ששיתף פעולה עם קבוצות הכופר על מנת לקבל חלק מתשלום הכופר ששולם ע"י הקרבן.
- חברת הציוד הרפואי Surmodics מדווחת כי היא מתמודדת עם אירוע סייבר בעקבותיו הושבתו חלק ממערכות ה-IT.
https://news.1rj.ru/str/CyberSecurityIL/7345
- חברת IdeaLab מדווחת כי מידע של לקוחות נגנב במהלך מתקפת כופר בהתרחשה באוקטובר 2024.
- דיווח מעניין בבלומברג: מנהל משא ומתן מטעם חברת DigitalMint נחקר במשרד המשפטים בארה״ב בחשד ששיתף פעולה עם קבוצות הכופר על מנת לקבל חלק מתשלום הכופר ששולם ע"י הקרבן.
- חברת הציוד הרפואי Surmodics מדווחת כי היא מתמודדת עם אירוע סייבר בעקבותיו הושבתו חלק ממערכות ה-IT.
https://news.1rj.ru/str/CyberSecurityIL/7345
👍7🤬3❤2🌚1
מתקפות הסייבר על הבנקים באיראן עדיין גורמות לשיבושים נרחבים 🥖
לפי דיווח של אתר IranWire מערכת התשלומים Nanino, המחוברת לבנק Sepah ובאמצעותה מוכרות המאפיות לחם מסובסד, עדיין מושבתת.
בעקבות ההשבתה, שנמשכת למעלה משבועיים, נוצר מצב בו המאפיות מוכרות לחם במחיר מסובסד אך לא מקבלות את הכסף, שתקוע במערכות של Nanino, וכתוצאה מכך לא יכולות לשלם לספקים על קמח וכו'.
כדי לנסות להתמודד עם המצב מדווח כי המשטר באיראן הטיל מגבלות על כמות הלחם המסובסד שמאפיות יכולות למכור.
https://news.1rj.ru/str/CyberSecurityIL/7346
לפי דיווח של אתר IranWire מערכת התשלומים Nanino, המחוברת לבנק Sepah ובאמצעותה מוכרות המאפיות לחם מסובסד, עדיין מושבתת.
בעקבות ההשבתה, שנמשכת למעלה משבועיים, נוצר מצב בו המאפיות מוכרות לחם במחיר מסובסד אך לא מקבלות את הכסף, שתקוע במערכות של Nanino, וכתוצאה מכך לא יכולות לשלם לספקים על קמח וכו'.
כדי לנסות להתמודד עם המצב מדווח כי המשטר באיראן הטיל מגבלות על כמות הלחם המסובסד שמאפיות יכולות למכור.
https://news.1rj.ru/str/CyberSecurityIL/7346
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36❤12👍6💯2🤓1
גוגל משחררת עדכון לכרום הסוגר חולשה המנוצלת בפועל ע"י תוקפים בעולם (
הגרסאות התקינות הן:
- 138.0.7204.96/.97 for Windows
- 138.0.7204.92/.93 for Mac
- 138.0.7204.92 for Linux
תודה לנתי שהסב את תשומת ליבי 🙏
https://news.1rj.ru/str/CyberSecurityIL/7347
CVE-2025-6554)הגרסאות התקינות הן:
- 138.0.7204.96/.97 for Windows
- 138.0.7204.92/.93 for Mac
- 138.0.7204.92 for Linux
תודה לנתי שהסב את תשומת ליבי 🙏
https://news.1rj.ru/str/CyberSecurityIL/7347
❤16👍10🏆2
חברת הטכנולוגיה Ingram Micro מדווחת כי היא סובלת ממתקפת כופר שגרמה להשבתה של חלק ממערכות החברה.
הודעת הכופר מצ"ב. קבוצת הכופר SafePay היא זו שאחראית למתקפה.
לחברה יש פעילות כלשהי בישראל, בשלב זה אתר האינטרנט הרשמי של Ingram Micro וגם אתר האינטרנט המשוייך לפעילות בישראל מושבתים.
https://news.1rj.ru/str/CyberSecurityIL/7348
הודעת הכופר מצ"ב. קבוצת הכופר SafePay היא זו שאחראית למתקפה.
לחברה יש פעילות כלשהי בישראל, בשלב זה אתר האינטרנט הרשמי של Ingram Micro וגם אתר האינטרנט המשוייך לפעילות בישראל מושבתים.
https://news.1rj.ru/str/CyberSecurityIL/7348
🤬3❤2👍2🔥1🏆1
- תוכן שיווקי -
מתקפת סייבר, מתקפת DDOS, גניבת זהות, מתקפות כופרה!
התוקפים לא נחים לרגע ואתרים נפרצים על בסיס יומיומי😈
מה עושים כדי להקטין סיכונים?
מתקינים EDR! או בשם המלא Endpoint Detect and Response🛡
מה מקבלים עם שירותי EDR?
זיהוי ותגובה מפני איומים נכנסים בזמן שהם מתרחשים
צעד אחד לפני הפורצים!🫡
אל תחכו שזה יקרה! תהיו פרואקטיבים!
עם שירות EDR חדשני ומתקדם
תוכלו להיות פרואקטיבים ולא לחכות למתקפת סייבר שלבסוף תגיע😶🌫️
לרכישה וביקור בדף המוצר לחצו כאן
יותר אבטחה עם SPD!
צוות הסייבר של SPD והדור הבא של מוצרי אבטחה הופכים את העולם הדיגיטלי לבטוח יותר.👌
מומחי הסייבר שלנו זמינים עבורכם!
לשיחת ייעוץ ללא עלות📞
03-6221258 שלוחה 3
אפשר גם במייל✉
מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
מתקפת סייבר, מתקפת DDOS, גניבת זהות, מתקפות כופרה!
התוקפים לא נחים לרגע ואתרים נפרצים על בסיס יומיומי
מה עושים כדי להקטין סיכונים?
מתקינים EDR! או בשם המלא Endpoint Detect and Response
מה מקבלים עם שירותי EDR?
זיהוי ותגובה מפני איומים נכנסים בזמן שהם מתרחשים
צעד אחד לפני הפורצים!
אל תחכו שזה יקרה! תהיו פרואקטיבים!
עם שירות EDR חדשני ומתקדם
תוכלו להיות פרואקטיבים ולא לחכות למתקפת סייבר שלבסוף תגיע
לרכישה וביקור בדף המוצר לחצו כאן
יותר אבטחה עם SPD!
צוות הסייבר של SPD והדור הבא של מוצרי אבטחה הופכים את העולם הדיגיטלי לבטוח יותר.
מומחי הסייבר שלנו זמינים עבורכם!
לשיחת ייעוץ ללא עלות
03-6221258 שלוחה 3
אפשר גם במייל
מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👌2❤1👍1🦄1
בני זוג חשודים בגניבת מיליון שקלים באמצעות השתלטות על טלפונים.
על פי החשד החשודים פנו לקורבנות תוך שהתחזו לנציגי חברות סלולר המבקשים לכאורה לתקן "תקלה" הדורשת את הקוד הסודי שנשלח למכשיר ובאמצעותו השתלטו על הטלפונים מרחוק.
לאחר ההשתלטות הצליחו החשודים לבצע פעולות פיננסיות ללא היתר באמצעות, לרבות רכישות בכרטיסי אשראי והעברות כספים בין חשבונות בהיקף של כמיליון ש"ח. עם מעבר החקירה לשלב הגלוי, חוקרי יחידת ההונאה והפשיעה המקוונת יחד עם שוטרי תחנת רחובות עצרו את צמד החשודים, לצד חיפוש ותפיסת ממצאים, בהם - התקני אחסון, טלפונים ועוד.
הכתבה המלאה בוואלה.
https://news.1rj.ru/str/CyberSecurityIL/7351
על פי החשד החשודים פנו לקורבנות תוך שהתחזו לנציגי חברות סלולר המבקשים לכאורה לתקן "תקלה" הדורשת את הקוד הסודי שנשלח למכשיר ובאמצעותו השתלטו על הטלפונים מרחוק.
לאחר ההשתלטות הצליחו החשודים לבצע פעולות פיננסיות ללא היתר באמצעות, לרבות רכישות בכרטיסי אשראי והעברות כספים בין חשבונות בהיקף של כמיליון ש"ח. עם מעבר החקירה לשלב הגלוי, חוקרי יחידת ההונאה והפשיעה המקוונת יחד עם שוטרי תחנת רחובות עצרו את צמד החשודים, לצד חיפוש ותפיסת ממצאים, בהם - התקני אחסון, טלפונים ועוד.
הכתבה המלאה בוואלה.
https://news.1rj.ru/str/CyberSecurityIL/7351
🤯16🤬12❤3👍2
טראמפ מחייך על המסכים: מתקפת הסייבר באוניברסיטת קולומביה - והמסמך שהודלף נגד המועמד המוסלמי. (Ynet)
מתקפת סייבר על האוניברסיטה שעומדת בלב הסערה מול הנשיא העלתה את תמונתו על מסמכים ברחבי הקמפוס, והביאה להדלפת ענק של מידע רגיש - כולל בקשת הקבלה של זוהראן ממדאני, המנצח בפריימריז הדמוקרטיים לראשות העיר ניו יורק.
ההאקר – שמסרב לחשוף את שמו – מסר בהודעה כי ביצע את הפריצה כדי לבחון האם קולומביה ממשיכה להשתמש במדיניות העדפה מתקנת (affirmative action) לבני מיעוטים בקבלה לסטודנטים, אף שבית המשפט העליון בארה"ב פסל את המודל המבוסס על רקע אתני כבר בשנת 2023. בין החומרים שהודלפו נמצאו 1.6 ג'יגה-בייט של נתונים הכוללים 2.5 מיליון בקשות קבלה לאוניברסיטה לאורך עשורים, עם פרטי אזרחות, מסלול לימודים, סטטוס קבלה, מספרי תעודה מזהים פנימיים ועוד.
ההאקר סיפר כי גם הצליח להגיע לגישה מלאה למערכות קולומביה לאחר תקופה של למעלה מחודשיים, במהלכה חדר בהדרגה לעומק השרתים. במקביל, דיווח כי הוא מחזיק בכ-460 ג'יגה-בייט נוספים, הכוללים מידע כלכלי, תלושי שכר של סגל אקדמי ומנהלי, נתוני מלגות ואפילו מידע רפואי ונתוני ביטוח של מועמדים ובני משפחותיהם. הוא אף טען לאחריות על מתקפות דומות באוניברסיטת מינסוטה ובאוניברסיטת ניו יורק (NYU), שבהן הודלפו נתוני קבלה של יותר משלושה מיליון מועמדים (זוכרים?) – כולל גרפים שהצביעו על הבדלים בציוני הקבלה הממוצעים בין מועמדים לבנים ואסייתים לבין מועמדים היספנים ושחורים.
באופן מפתיע, אחת הפצצות שהוטמנו בנתונים נגעה דווקא למועמד הדמוקרטי לראשות עיריית ניו יורק, זוהראן ממדאני. לפי דיווח שפורסם ב"ניו יורק טיימס", בבקשת הקבלה שהגיש ממדאני בשנת 2009 לקולומביה – ושנדחתה – הוא סימן את עצמו גם כ"אסייתי" (Asiatic) וגם כ"שחור או אפרו-אמריקני" (Black or African American). זאת, בתקופה שבה ניתנה העדפה למיעוטים שחורים. ממדאני, יליד אוגנדה ובנו של פרופסור באוניברסיטה ובמאית קולנוע הודית-אמריקנית, הסביר כי הסיווגים שהיו זמינים בטופס לא שיקפו את זהותו המורכבת, ולכן בחר גם לסמן את שתי הקטגוריות וגם לציין ידנית את ארץ לידתו – אוגנדה.
הכתבה המלאה ב-Ynet.
https://news.1rj.ru/str/CyberSecurityIL/7352
מתקפת סייבר על האוניברסיטה שעומדת בלב הסערה מול הנשיא העלתה את תמונתו על מסמכים ברחבי הקמפוס, והביאה להדלפת ענק של מידע רגיש - כולל בקשת הקבלה של זוהראן ממדאני, המנצח בפריימריז הדמוקרטיים לראשות העיר ניו יורק.
ההאקר – שמסרב לחשוף את שמו – מסר בהודעה כי ביצע את הפריצה כדי לבחון האם קולומביה ממשיכה להשתמש במדיניות העדפה מתקנת (affirmative action) לבני מיעוטים בקבלה לסטודנטים, אף שבית המשפט העליון בארה"ב פסל את המודל המבוסס על רקע אתני כבר בשנת 2023. בין החומרים שהודלפו נמצאו 1.6 ג'יגה-בייט של נתונים הכוללים 2.5 מיליון בקשות קבלה לאוניברסיטה לאורך עשורים, עם פרטי אזרחות, מסלול לימודים, סטטוס קבלה, מספרי תעודה מזהים פנימיים ועוד.
ההאקר סיפר כי גם הצליח להגיע לגישה מלאה למערכות קולומביה לאחר תקופה של למעלה מחודשיים, במהלכה חדר בהדרגה לעומק השרתים. במקביל, דיווח כי הוא מחזיק בכ-460 ג'יגה-בייט נוספים, הכוללים מידע כלכלי, תלושי שכר של סגל אקדמי ומנהלי, נתוני מלגות ואפילו מידע רפואי ונתוני ביטוח של מועמדים ובני משפחותיהם. הוא אף טען לאחריות על מתקפות דומות באוניברסיטת מינסוטה ובאוניברסיטת ניו יורק (NYU), שבהן הודלפו נתוני קבלה של יותר משלושה מיליון מועמדים (זוכרים?) – כולל גרפים שהצביעו על הבדלים בציוני הקבלה הממוצעים בין מועמדים לבנים ואסייתים לבין מועמדים היספנים ושחורים.
באופן מפתיע, אחת הפצצות שהוטמנו בנתונים נגעה דווקא למועמד הדמוקרטי לראשות עיריית ניו יורק, זוהראן ממדאני. לפי דיווח שפורסם ב"ניו יורק טיימס", בבקשת הקבלה שהגיש ממדאני בשנת 2009 לקולומביה – ושנדחתה – הוא סימן את עצמו גם כ"אסייתי" (Asiatic) וגם כ"שחור או אפרו-אמריקני" (Black or African American). זאת, בתקופה שבה ניתנה העדפה למיעוטים שחורים. ממדאני, יליד אוגנדה ובנו של פרופסור באוניברסיטה ובמאית קולנוע הודית-אמריקנית, הסביר כי הסיווגים שהיו זמינים בטופס לא שיקפו את זהותו המורכבת, ולכן בחר גם לסמן את שתי הקטגוריות וגם לציין ידנית את ארץ לידתו – אוגנדה.
הכתבה המלאה ב-Ynet.
https://news.1rj.ru/str/CyberSecurityIL/7352
👍30❤11👀8🏆2
צה"ל שלח לאנשי קבע הטבות באמצעות אתר לא מאובטח (שוב) - כתבה של רן בר זיק (דה מרקר)
כמו מעסיקים רבים במשק, גם צה"ל מעניק הטבות לעובדיו ולבני משפחותיהם. הדרך היא משלוח הודעת SMS לאנשי הקבע עם קוד מיוחד המאפשר להם להכנס לממשק שבו הם בוחרים את ההטבות. הקוד הורכב מחמש ספרות בלבד ואיפשר לכל אחד לנחש את הספרות. למרבה המזל, הממשק היה ללא שמות או פרטים מזהים, כך שלא דלף מידע, אבל כן התאפשרה גניבת מתנות של אנשי הקבע, כפי שהתרחש במקרים קודמים.
במקרה הזה צה"ל השתמש בפלטפורמה של חברת Xtra – אותה חברה שהשתמש בה לחלוקת תלושים לגלידה גולדה לאנשי המילואים. הממשק הקודם איפשר לכל אחד להזין מספרי תעודת זהות, ללא הגבלה, ולהכנס לדף ההטבה כדי להוריד קופון. הפריצה הזו היתה חמורה כיוון שהיא איפשרה לכל אחד לבנות מאגר של משרתים פעילים במילואים.
לפירצה הזו היה צד אפל נוסף, מעבר להדלפת המידע: בגלל שהיה כל כך קל לעשות שימוש בממשק ולקבל את הטבה של הגלידה באמצעות מספר תעודת זהות בלבד, היו אנשים שניצלו את זה לרעה כדי לגנוב הטבות. רום, משרת מילואים ממרכז הארץ ציין בפני כי: "הדבר הזה גרם לכך שכל השוברים של כל הגדוד שלי, וכנראה של עוד אלפים, פשוט מומשו על ידי גורם שכנראה הריץ את כל תעודת הזהות וחלב כל שובר שהונפק".
גם הממשק הנוכחי של חלוקת ההטבות לאנשי הקבע איפשר את זה. הממשק, גם הוא של חברת Xtra, איפשר את קבלת ההטבה באמצעות חמש ספרות בלבד. למשל 16784. אם המספר היה לא תקין היה חיווי של מספר לא תקין, אם המספר תקין היה אפשר לקבל את ההטבה או לצפות בפרטיה אם היא הונפקה – דבר שאיפשר למחזיק הקוד, ללא וידוא נוסף, לקבל גישה להטבות. מדובר בטכניקה שנקראת Brute Force – שיטה פשוטה מאוד, שגם אנשים עם ידע טכני מינימלי יכולים לבדוק.
המשך הכתבה בדה-מרקר
לאחר פניית The Marker, הממשק הוקשח ויש צורך בהכנסת שני מספרים שונים.
https://news.1rj.ru/str/CyberSecurityIL/7353
כמו מעסיקים רבים במשק, גם צה"ל מעניק הטבות לעובדיו ולבני משפחותיהם. הדרך היא משלוח הודעת SMS לאנשי הקבע עם קוד מיוחד המאפשר להם להכנס לממשק שבו הם בוחרים את ההטבות. הקוד הורכב מחמש ספרות בלבד ואיפשר לכל אחד לנחש את הספרות. למרבה המזל, הממשק היה ללא שמות או פרטים מזהים, כך שלא דלף מידע, אבל כן התאפשרה גניבת מתנות של אנשי הקבע, כפי שהתרחש במקרים קודמים.
במקרה הזה צה"ל השתמש בפלטפורמה של חברת Xtra – אותה חברה שהשתמש בה לחלוקת תלושים לגלידה גולדה לאנשי המילואים. הממשק הקודם איפשר לכל אחד להזין מספרי תעודת זהות, ללא הגבלה, ולהכנס לדף ההטבה כדי להוריד קופון. הפריצה הזו היתה חמורה כיוון שהיא איפשרה לכל אחד לבנות מאגר של משרתים פעילים במילואים.
לפירצה הזו היה צד אפל נוסף, מעבר להדלפת המידע: בגלל שהיה כל כך קל לעשות שימוש בממשק ולקבל את הטבה של הגלידה באמצעות מספר תעודת זהות בלבד, היו אנשים שניצלו את זה לרעה כדי לגנוב הטבות. רום, משרת מילואים ממרכז הארץ ציין בפני כי: "הדבר הזה גרם לכך שכל השוברים של כל הגדוד שלי, וכנראה של עוד אלפים, פשוט מומשו על ידי גורם שכנראה הריץ את כל תעודת הזהות וחלב כל שובר שהונפק".
גם הממשק הנוכחי של חלוקת ההטבות לאנשי הקבע איפשר את זה. הממשק, גם הוא של חברת Xtra, איפשר את קבלת ההטבה באמצעות חמש ספרות בלבד. למשל 16784. אם המספר היה לא תקין היה חיווי של מספר לא תקין, אם המספר תקין היה אפשר לקבל את ההטבה או לצפות בפרטיה אם היא הונפקה – דבר שאיפשר למחזיק הקוד, ללא וידוא נוסף, לקבל גישה להטבות. מדובר בטכניקה שנקראת Brute Force – שיטה פשוטה מאוד, שגם אנשים עם ידע טכני מינימלי יכולים לבדוק.
המשך הכתבה בדה-מרקר
לאחר פניית The Marker, הממשק הוקשח ויש צורך בהכנסת שני מספרים שונים.
https://news.1rj.ru/str/CyberSecurityIL/7353
🤬47❤8🤯5👀4🔥2👍1