• ישומונים רבים מבקשים גישה ליומן, מצלמה ותמונות, מיקרופון, אנשי קשר, מיקום ועוד.
    חלקנו גם מאשר באופן גורף את ההרשאות.
    עיצרו רגע לחשוב, למה אפליקציה מסוימת צריכה גישה לכל כך הרבה מידע.

    טרנד מיקרו איתרה את מודול ה- CherryBlos באפליקציות שמופצות בקבוצות של כורי מטבעות דיגיטליים. הנוזקה מנצלת טכנולוגיית זיהוי תווים כדי ללכוד מידע מתוך מאגר התמונות, כגון אישורים קריפטוגרפיים.
    זוהי נוזקה מסוכנת אשר משתמשת בהרשאות כדי למנוע את הסרתה מהמכשיר.

    יש לך חשד שהמכשירים שלך נגועים?

    במעבדה הפורנזית שלהו נאתר, נטהר ונסיר נוזקות ורוגלות.


    דוד רום, גד בינה בטחון בע"מ
    www.gdis-int.com
    052-5577999
    ישומונים רבים מבקשים גישה ליומן, מצלמה ותמונות, מיקרופון, אנשי קשר, מיקום ועוד. חלקנו גם מאשר באופן גורף את ההרשאות. עיצרו רגע לחשוב, למה אפליקציה מסוימת צריכה גישה לכל כך הרבה מידע. טרנד מיקרו איתרה את מודול ה- CherryBlos באפליקציות שמופצות בקבוצות של כורי מטבעות דיגיטליים. הנוזקה מנצלת טכנולוגיית זיהוי תווים כדי ללכוד מידע מתוך מאגר התמונות, כגון אישורים קריפטוגרפיים. זוהי נוזקה מסוכנת אשר משתמשת בהרשאות כדי למנוע את הסרתה מהמכשיר. יש לך חשד שהמכשירים שלך נגועים? במעבדה הפורנזית שלהו נאתר, נטהר ונסיר נוזקות ורוגלות. דוד רום, גד בינה בטחון בע"מ www.gdis-int.com 052-5577999
    0 Commentarii 0 Distribuiri
  • "אחד מאיומי הסייבר הגדולים": משרד המשפטים בקול קורא לציבור.

    לראשונה: משרד המשפטים מוביל גיבוש מדיניות להתמודדות עם מתקפות כופר, ופונה לקבלת התייחסויות מן הציבור ● משרד המשפטים יצא השבוע בקול קורא לציבור הרחב, במטרה לקבל התייחסויות בנושא התמודדות עם מתקפות כופרה, לצורך גיבוש מדיניות ממשלתית להתמודדות עם התופעה.

    מתקפות כופרה הן תקיפות שמטרתן הדבקת מחשב (או רשת מחשבים) של הקורבן, לטובת הצפנתו או הצפנת הקבצים המאוחסנים בו. לאחר ההדבקה, דורש התוקף העברת תשלום כופר כתנאי לפתיחת ההצפנה, לרוב במטבע קריפטוגרפי. בשנים האחרונות אנו עדים למספר הולך וגדל של מתקפות כופרה, שגורמות לנזקים רבים ונרחבים, בראש ובראשונה לקורבנות המתקפות עצמם, אך גם לחברה כולה.

    על פי הערכות במגזר העסקי, בין 2019 ל-2020 חלה עלייה ניכרת (הכפלה ואף למעלה מכך) הן בהיקף הנפגעים ששילמו תשלומי כופר בעקבות מתקפות כופרה מקוונות, והן בסכום דמי הכופר הממוצעים ששולמו על-ידי הנפגעים.

    מתקפות כופרה ותשלום דמי כופר הוא אחד מאיומי הסייבר המרכזיים שפגיעתם הכלכלית היא הגדולה ביותר, וכן מדובר באחת התופעות שסובלות מתת-דיווח גבוה ביותר. הצורך להסדיר את הנושא עלה במסגרת דיוני הוועדה להתאמת המשפט לאתגרי החדשנות והאצת הטכנולוגיה במשרד המשפטים (ועדת דוידי), בראשות מנכ"ל משרד המשפטים, עו"ד ערן דוידי. זאת בעקבות סקירה שהתבצעה במסגרת עבודת צוות המשנה הייעודי לאבחון הבעיות ויצירת דרכי טיפול בנושא פשיעה והונאות במרחב הדיגיטלי.

    צוות המשנה, בהובלת ראש מחלקת הסייבר בפרקליטות המדינה, ד"ר חיים ויסמונסקי, מבקש לאפשר לבעלי עניין רלוונטיים לנושא להביע את דעתם, ולקבל התייחסויות הנוגעות למנעד התרחישים והנתיבים האפשריים של אסדרת התחום, ובהתאם גם להזדמנויות, האתגרים והכשלים שאלו עשויים לעורר.

    בין היתר, מבקש הקול הקורא לקבל מן הציבור התייחסות בנוגע לשאלות הבאות:

    מהי אחריותה של המדינה לספק סיוע לגורם הנתקף במתקפת כופרה? לאילו סוגי נפגעים על המדינה לספק סיוע, ואילו סוגי סיוע על המדינה להעניק? האם ובאילו תנאים יש לאסור על תשלום דמי הכופר? מהן חובות הדיווח של ארגון או אדם פרטי בנוגע לעצם קיומה של מתקפת כופרה ובנוגע לתשלום דמי הכופר?


    האם קמה חובת פרסום לציבור במקרה של ארגון הנתון תחת מתקפת כופרה? האם ובאילו מצבים ניתן לאסור פרסום של דבר קיומה של מתקפת כופרה? האם ישנם מצבים שבהם תשלום דמי הכופר יוכל להיחשב כהוצאה מוכרת מבחינת דיני המס?

    כלל ההתייחסויות אשר יתקבלו מן הציבור ייבחנו על ידי צוות המשנה בו חברים נציגים ממשרדי ממשלה רלוונטיים – ובהשתתפות נציגי הרשות להגנת הצרכן, מערך הסייבר הלאומי, הרשות לאיסור הלבנת הון ומימון טרור, מחלקת ייעוץ וחקיקה (פלילי), רשות המיסים ומשטרת ישראל.

    ניתוח שייערך בצוות המשנה יידון במסגרת וועדת דוידי לקראת הגשת ההמלצות לשר המשפטים לצורך גיבוש מדיניות ממשלתית להתמודדות עם מתקפות הכופרה.

    מנכ"ל משרד המשפטים, עו"ד ערן דוידי: "האצת הטכנולוגיה מביאה עימה אתגרים רבים, בהם מתקפות הכופרה המהוות כיום את אחד מאיומי הסייבר הגדולים העומדים לפתחנו. מספרן ההולך וגדל של מתקפות אלו מחייב אותנו לגבש מדיניות ממשלתית אחידה וכוללת שתספק מענה בזירות הפליליות, המיסויות והרגולטוריות. אנו רואים חשיבות רבה בשילוב הציבור הרחב בנושא אבחון הבעיות ויצירת דרכי טיפול אשר יאפשרו למדינת ישראל להתמודד בצורה המיטבית עם הונאות במרחב הדיגיטלי".


    מקורות:
    https://www.now14.co.il/%D7%90%D7%97%D7%93-%D7%9E%D7%90%D7%99%D7%95%D7%9E%D7%99-%D7%94%D7%A1%D7%99%D7%99%D7%91%D7%A8-%D7%94%D7%92%D7%93%D7%95%D7%9C%D7%99%D7%9D-%D7%9E%D7%A9%D7%A8%D7%93-%D7%94%D7%9E%D7%A9%D7%A4%D7%98/





    "אחד מאיומי הסייבר הגדולים": משרד המשפטים בקול קורא לציבור. לראשונה: משרד המשפטים מוביל גיבוש מדיניות להתמודדות עם מתקפות כופר, ופונה לקבלת התייחסויות מן הציבור ● משרד המשפטים יצא השבוע בקול קורא לציבור הרחב, במטרה לקבל התייחסויות בנושא התמודדות עם מתקפות כופרה, לצורך גיבוש מדיניות ממשלתית להתמודדות עם התופעה. מתקפות כופרה הן תקיפות שמטרתן הדבקת מחשב (או רשת מחשבים) של הקורבן, לטובת הצפנתו או הצפנת הקבצים המאוחסנים בו. לאחר ההדבקה, דורש התוקף העברת תשלום כופר כתנאי לפתיחת ההצפנה, לרוב במטבע קריפטוגרפי. בשנים האחרונות אנו עדים למספר הולך וגדל של מתקפות כופרה, שגורמות לנזקים רבים ונרחבים, בראש ובראשונה לקורבנות המתקפות עצמם, אך גם לחברה כולה. על פי הערכות במגזר העסקי, בין 2019 ל-2020 חלה עלייה ניכרת (הכפלה ואף למעלה מכך) הן בהיקף הנפגעים ששילמו תשלומי כופר בעקבות מתקפות כופרה מקוונות, והן בסכום דמי הכופר הממוצעים ששולמו על-ידי הנפגעים. מתקפות כופרה ותשלום דמי כופר הוא אחד מאיומי הסייבר המרכזיים שפגיעתם הכלכלית היא הגדולה ביותר, וכן מדובר באחת התופעות שסובלות מתת-דיווח גבוה ביותר. הצורך להסדיר את הנושא עלה במסגרת דיוני הוועדה להתאמת המשפט לאתגרי החדשנות והאצת הטכנולוגיה במשרד המשפטים (ועדת דוידי), בראשות מנכ"ל משרד המשפטים, עו"ד ערן דוידי. זאת בעקבות סקירה שהתבצעה במסגרת עבודת צוות המשנה הייעודי לאבחון הבעיות ויצירת דרכי טיפול בנושא פשיעה והונאות במרחב הדיגיטלי. צוות המשנה, בהובלת ראש מחלקת הסייבר בפרקליטות המדינה, ד"ר חיים ויסמונסקי, מבקש לאפשר לבעלי עניין רלוונטיים לנושא להביע את דעתם, ולקבל התייחסויות הנוגעות למנעד התרחישים והנתיבים האפשריים של אסדרת התחום, ובהתאם גם להזדמנויות, האתגרים והכשלים שאלו עשויים לעורר. בין היתר, מבקש הקול הקורא לקבל מן הציבור התייחסות בנוגע לשאלות הבאות: מהי אחריותה של המדינה לספק סיוע לגורם הנתקף במתקפת כופרה? לאילו סוגי נפגעים על המדינה לספק סיוע, ואילו סוגי סיוע על המדינה להעניק? האם ובאילו תנאים יש לאסור על תשלום דמי הכופר? מהן חובות הדיווח של ארגון או אדם פרטי בנוגע לעצם קיומה של מתקפת כופרה ובנוגע לתשלום דמי הכופר? האם קמה חובת פרסום לציבור במקרה של ארגון הנתון תחת מתקפת כופרה? האם ובאילו מצבים ניתן לאסור פרסום של דבר קיומה של מתקפת כופרה? האם ישנם מצבים שבהם תשלום דמי הכופר יוכל להיחשב כהוצאה מוכרת מבחינת דיני המס? כלל ההתייחסויות אשר יתקבלו מן הציבור ייבחנו על ידי צוות המשנה בו חברים נציגים ממשרדי ממשלה רלוונטיים – ובהשתתפות נציגי הרשות להגנת הצרכן, מערך הסייבר הלאומי, הרשות לאיסור הלבנת הון ומימון טרור, מחלקת ייעוץ וחקיקה (פלילי), רשות המיסים ומשטרת ישראל. ניתוח שייערך בצוות המשנה יידון במסגרת וועדת דוידי לקראת הגשת ההמלצות לשר המשפטים לצורך גיבוש מדיניות ממשלתית להתמודדות עם מתקפות הכופרה. מנכ"ל משרד המשפטים, עו"ד ערן דוידי: "האצת הטכנולוגיה מביאה עימה אתגרים רבים, בהם מתקפות הכופרה המהוות כיום את אחד מאיומי הסייבר הגדולים העומדים לפתחנו. מספרן ההולך וגדל של מתקפות אלו מחייב אותנו לגבש מדיניות ממשלתית אחידה וכוללת שתספק מענה בזירות הפליליות, המיסויות והרגולטוריות. אנו רואים חשיבות רבה בשילוב הציבור הרחב בנושא אבחון הבעיות ויצירת דרכי טיפול אשר יאפשרו למדינת ישראל להתמודד בצורה המיטבית עם הונאות במרחב הדיגיטלי". מקורות: https://www.now14.co.il/%D7%90%D7%97%D7%93-%D7%9E%D7%90%D7%99%D7%95%D7%9E%D7%99-%D7%94%D7%A1%D7%99%D7%99%D7%91%D7%A8-%D7%94%D7%92%D7%93%D7%95%D7%9C%D7%99%D7%9D-%D7%9E%D7%A9%D7%A8%D7%93-%D7%94%D7%9E%D7%A9%D7%A4%D7%98/
    WWW.NOW14.CO.IL
    "אחד מאיומי הסייבר הגדולים": משרד המשפטים בקול קורא לציבור - עכשיו 14
    לראשונה: משרד המשפטים מוביל גיבוש מדיניות להתמודדות עם מתקפות כופר, ופונה לקבלת התייחסויות מן הציבור ● משרד המשפטים יצא השבוע בקול קורא לציבור הרחב, במטרה לקבל התייחסויות בנושא התמודדות עם מתקפות כופרה, לצורך גיבוש מדיניות ממשלתית להתמודדות עם התופעה
    1
    0 Commentarii 0 Distribuiri
  • ■ פשעי קריפטו: טרור סייבר, שינוי בטרמינולוגיה, שביל הביטקוין שמוביל את המודיעין הישראלי והאמריקאים אל ארגון החמאס.

    לפני שלוש שנים נפרץ בהודו ארנק דיגיטלי של משקיע במטבעות קריפטוגרפיים, ומסתבר שנגנבו לו יותר מחצי מיליון דולר בביטקוין. לאחרונה משטרת דלהי חשפה כי הכספים הגנובים עשו את דרכם לחמאס.

    כמו כן, בעקבות חקירה ממוקדת חוצה יבשות, ועם יחידות מיוחדות משתמע מכך שמטבעות הקריפטו הגנובים "נותבו דרך ארנקים פרטיים שונים לפני שנחתו לבסוף עם אלה שנמצאים בשימוש ומופעלים בעזה על ידי גדודי אל-קסאם, הזרוע הצבאית של חמאס - הידועה גם ברחבי העולם בזכות שימוש במטבעות קריפטוגרפיים שנגנבו ונתרמו למימון טרור".

    זאת ועוד, הכספים של גדודי אל-קסאם היו חלק ממטמון גדול יותר של קריפטו שנתפס גם על ידי המודיעין הישראלי בשנה שעברה, מאחר שארה"ב הגדירה אותם כארגון טרור. וכן, נאמר בדוח נפרד ש"הגילויים הותירו את סוכנויות הביטחון ההודיות מבוהלות מכיוון שמשמעות הדבר היא שהכסף הגזול שימש למימון טרור עולמי".

    בנוסף לאמור לעיל, סוכנים מיוחדים ביחידת פשעי הסייבר של מס הכנסה האמריקאי עובדים כדי לפענח את הרשתות הפיננסיות הללו. באוגוסט 2020, משרד המשפטים האמריקאי הצליח לאתר ולתפוס יותר ממיליון דולר בקריפטו מאתר אינטרנט שאוסף כספים עבור גדודי אל-קסאם של חמאס. כאמור, חקירה זו הובלה על ידי אגף החקירות הפליליות של מס הכנסה האמריקאי, ובביזור כוחות מיומן, יחד עם ה-FBI והסוכנות לביטחון המולדת.

    כאמור, מדובר על אחד מכמה מקרים שבהם מס הכנסה האמריקאי היה מעורב בחקירות של ה-FBI, מינהל אכיפת הסמים (DEA) והסוכנות לביטחון המולדת. אין עוררין שמעורבות רשות המסים במקרים אלה הכרחית, מפני שהיא הופכת יותר ויותר מתוחכמת בשימוש שלה בכלי מעקב בלוקצ'יין של ביטקוין.

    ראוי להדגיש שגדודי אל-קסאם התפארו בכך שלא ניתן לאתר תרומות ביטקוין. "אתרי האינטרנט שלהם הציעו הנחיות וידאו כיצד לבצע תרומות אנונימיות, בין השאר על ידי שימוש בכתובות ביטקוין ייחודיות שנוצרו עבור כל תורם בנפרד. בדיעבד, התברר להם שתרומות אלה כלל לא היו אנונימיות.


    ■ לא אנונימי
    בהתחשב בתרחיש המקרה, וכנאמר על ידי מפתחי בלוקצ'יין רבים ומקורבים בתעשייה אשר אומרים במשך שנים: האמונה הרווחת שעסקאות בלוקצ'יין ומטבעות קריפטוגרפיים אחרים הם אנונימיים היא שגויה. על אף, הם בדויים כלומר, בעוד שזהות השולח והמקבל של התשלומים הללו מוסתרת מאחורי קודי המפתח הפרטיים המשמשים להעברת מטבעות קריפטוגרפיים, קל לעקוב אחרי שרשרת העסקאות בפועל של רוב הבלוקצ'יין הגדולים, כולל ביטקוין ו-Ethereum, ולפיכך, ההיסטוריה של עסקאות יכולה להיראות על ידי כל אחד. מגוון התרחישים האפשריים בהליך לכידה זה דורש שיקולים ספציפיים עבור כל אחד מהם. עם זאת, זו הסיבה שבלוקצ'יין שימושי לניהול שרשרת אספקה; בהתבסס על שהמעקב אחריו הוא פשוט מאד.

    לעומת זאת, פריצת חומת ההצפנה המחברת את הנכסים הדיגיטליים לבעליהם היא הרבה יותר קשה, אך ניתנת לביצוע. אם כך, "ניתוח בלוקצ'יין מאפשר חקירה נוספת של מסעות התרומות שקבוצות טרור מנהלות ברשתות החברתיות. כמו גם, הרשתות הפיננסיות הגדולות יותר שמאפשרות את פעילותן" משמע, בפרשת ארגון החמאס. זאת ועוד, בעיקר בשל שהשימוש בביטקוין כמטבע אמיתי מחד גיסא, ניתן לטעון כי עדיין סוג של רעיון. מאידך גיסא, ניתן לומר לא מציאותי – מכאן משתמע שהעברת הערך מביטקוין למזומן נזיל, הוא חור שחוקרים יכולים להשתמש בו. כיום, נתונים דיגיטליים הם נדבך בסיסי קל לאיתור עבור רוב סוכנויות אכיפת החוק.

    לסיכום, מסתבר שמה שעומד מאחורי השינוי בטרמינולוגיה המשמשת גם בקריאות לבורסות מטבעות קריפטוגרפיים זאת ועוד, כדי להיות מסוגלים לזהות לקוחות בפני רשויות אכיפת החוק כפי שקורה בשנתיים האחרונות. איסור הלבנת הון (AML) נותר ללא שינוי. אין ספק שהוחלפה באיתוניזמה חדשה אף, מחמירה יותר נגד מימון הטרור.


    הפניות:

    https://www-pymnts-com.cdn.ampproject.org/c/s/www.pymnts.com/news/security-and-risk/2022/pymnts-crypto-crime-series-india-hacking-case-bitcoin-trail-leads-hamas/amp

    ■ פשעי קריפטו: טרור סייבר, שינוי בטרמינולוגיה, שביל הביטקוין שמוביל את המודיעין הישראלי והאמריקאים אל ארגון החמאס. לפני שלוש שנים נפרץ בהודו ארנק דיגיטלי של משקיע במטבעות קריפטוגרפיים, ומסתבר שנגנבו לו יותר מחצי מיליון דולר בביטקוין. לאחרונה משטרת דלהי חשפה כי הכספים הגנובים עשו את דרכם לחמאס. כמו כן, בעקבות חקירה ממוקדת חוצה יבשות, ועם יחידות מיוחדות משתמע מכך שמטבעות הקריפטו הגנובים "נותבו דרך ארנקים פרטיים שונים לפני שנחתו לבסוף עם אלה שנמצאים בשימוש ומופעלים בעזה על ידי גדודי אל-קסאם, הזרוע הצבאית של חמאס - הידועה גם ברחבי העולם בזכות שימוש במטבעות קריפטוגרפיים שנגנבו ונתרמו למימון טרור". זאת ועוד, הכספים של גדודי אל-קסאם היו חלק ממטמון גדול יותר של קריפטו שנתפס גם על ידי המודיעין הישראלי בשנה שעברה, מאחר שארה"ב הגדירה אותם כארגון טרור. וכן, נאמר בדוח נפרד ש"הגילויים הותירו את סוכנויות הביטחון ההודיות מבוהלות מכיוון שמשמעות הדבר היא שהכסף הגזול שימש למימון טרור עולמי". בנוסף לאמור לעיל, סוכנים מיוחדים ביחידת פשעי הסייבר של מס הכנסה האמריקאי עובדים כדי לפענח את הרשתות הפיננסיות הללו. באוגוסט 2020, משרד המשפטים האמריקאי הצליח לאתר ולתפוס יותר ממיליון דולר בקריפטו מאתר אינטרנט שאוסף כספים עבור גדודי אל-קסאם של חמאס. כאמור, חקירה זו הובלה על ידי אגף החקירות הפליליות של מס הכנסה האמריקאי, ובביזור כוחות מיומן, יחד עם ה-FBI והסוכנות לביטחון המולדת. כאמור, מדובר על אחד מכמה מקרים שבהם מס הכנסה האמריקאי היה מעורב בחקירות של ה-FBI, מינהל אכיפת הסמים (DEA) והסוכנות לביטחון המולדת. אין עוררין שמעורבות רשות המסים במקרים אלה הכרחית, מפני שהיא הופכת יותר ויותר מתוחכמת בשימוש שלה בכלי מעקב בלוקצ'יין של ביטקוין. ראוי להדגיש שגדודי אל-קסאם התפארו בכך שלא ניתן לאתר תרומות ביטקוין. "אתרי האינטרנט שלהם הציעו הנחיות וידאו כיצד לבצע תרומות אנונימיות, בין השאר על ידי שימוש בכתובות ביטקוין ייחודיות שנוצרו עבור כל תורם בנפרד. בדיעבד, התברר להם שתרומות אלה כלל לא היו אנונימיות. ■ לא אנונימי בהתחשב בתרחיש המקרה, וכנאמר על ידי מפתחי בלוקצ'יין רבים ומקורבים בתעשייה אשר אומרים במשך שנים: האמונה הרווחת שעסקאות בלוקצ'יין ומטבעות קריפטוגרפיים אחרים הם אנונימיים היא שגויה. על אף, הם בדויים כלומר, בעוד שזהות השולח והמקבל של התשלומים הללו מוסתרת מאחורי קודי המפתח הפרטיים המשמשים להעברת מטבעות קריפטוגרפיים, קל לעקוב אחרי שרשרת העסקאות בפועל של רוב הבלוקצ'יין הגדולים, כולל ביטקוין ו-Ethereum, ולפיכך, ההיסטוריה של עסקאות יכולה להיראות על ידי כל אחד. מגוון התרחישים האפשריים בהליך לכידה זה דורש שיקולים ספציפיים עבור כל אחד מהם. עם זאת, זו הסיבה שבלוקצ'יין שימושי לניהול שרשרת אספקה; בהתבסס על שהמעקב אחריו הוא פשוט מאד. לעומת זאת, פריצת חומת ההצפנה המחברת את הנכסים הדיגיטליים לבעליהם היא הרבה יותר קשה, אך ניתנת לביצוע. אם כך, "ניתוח בלוקצ'יין מאפשר חקירה נוספת של מסעות התרומות שקבוצות טרור מנהלות ברשתות החברתיות. כמו גם, הרשתות הפיננסיות הגדולות יותר שמאפשרות את פעילותן" משמע, בפרשת ארגון החמאס. זאת ועוד, בעיקר בשל שהשימוש בביטקוין כמטבע אמיתי מחד גיסא, ניתן לטעון כי עדיין סוג של רעיון. מאידך גיסא, ניתן לומר לא מציאותי – מכאן משתמע שהעברת הערך מביטקוין למזומן נזיל, הוא חור שחוקרים יכולים להשתמש בו. כיום, נתונים דיגיטליים הם נדבך בסיסי קל לאיתור עבור רוב סוכנויות אכיפת החוק. לסיכום, מסתבר שמה שעומד מאחורי השינוי בטרמינולוגיה המשמשת גם בקריאות לבורסות מטבעות קריפטוגרפיים זאת ועוד, כדי להיות מסוגלים לזהות לקוחות בפני רשויות אכיפת החוק כפי שקורה בשנתיים האחרונות. איסור הלבנת הון (AML) נותר ללא שינוי. אין ספק שהוחלפה באיתוניזמה חדשה אף, מחמירה יותר נגד מימון הטרור. הפניות: https://www-pymnts-com.cdn.ampproject.org/c/s/www.pymnts.com/news/security-and-risk/2022/pymnts-crypto-crime-series-india-hacking-case-bitcoin-trail-leads-hamas/amp
    1
    0 Commentarii 0 Distribuiri
  • עלייה ניכרת במתקפות טרור ופשעי הסייבר האיראניות נגד ישראל


    "התקיפות האיראניות היו המשמעותיות ביותר בישראל ב-2021", ציינו חוקרי קלירסקיי בדו"ח שהגיע לידי אנשים ומחשבים ● ולא רק איראן: בסייבר, העולם כולו נגדנו - או לפחות התוקפות הגדולות ● וגם: תחזית רעה ל-2022


    ■ המתקפות העיקריות
    האיראנים ביצעו בשנה החולפת שורה של מתקפות סייבר נגד יעדים ישראליים, לרבות בשוק הפרטי, שמרביתן לא פורסמו לציבור. מבין אלה שכן, אחת המתקפות שתפסו כותרות רבות השנה היא זו שביצעה באוקטובר האחרון קבוצת Black Shadow, המקושרת למשטר בטהרן, נגד חברת אחסון השרתים סייברסרב. הנפגעת העיקרית ממתקפה זו הייתה אפליקציית ההיכרויות לקהילה הלהט"בית אטרף, שהורדה מהאוויר ומאז לא חזרה.

    בנובמבר האחרון הוגש כתב אישום נגד עובד ניקיון בביתו של שר הביטחון, בני גנץ, בטענה שניסה לרגל לטובת איראן על ידי פנייה לקבוצת Black Shadow.

    חודש לאחר מכן, בדצמבר, פורסם מחקר של סימנטק, שלפיו איראן ביצעה קמפיין ריגול נגד חברות שירותי IT וחברות טלקום בישראל, כמו גם במדינות אחרות במזרח התיכון ובאסיה בכלל. כאן, הקבוצה האחראית למתקפה הייתה Temp.Zagros, שמשתמשת גם בשני כינויים אחרים: Seedworm או Muddy Water.


    ■ איראן לא לבד: גם קבוצות ממזרח אירופה תוקפות את ישראל
    חוקרי קלירסקיי בחרו במתקפת הסייבר על בית חולים הלל יפה בחדרה, שאירעה באוקטובר האחרון, כ-"תקיפה המפורסמת המשמעותית ביותר בישראל ב-2021". עם זאת, לא פורסם מהו מקור המתקפה, שהשביתה את מערכות המחשוב של בית החולים לכמה ימים.
    "פרט לאיראן", ציינו החוקרים, "היו ב-2021 מאות מתקפות כופרה על חברות ישראליות, רובן על ידי קבוצות פשיעת סייבר ממזרח אירופה – Conti ,REvil ו-Defray777. בנוסף, מאות מתקפות פישינג נערכו נגד לקוחות של בנקים וחברות אשראי, עם נזק כולל של עשרות מיליוני שקלים. המתקפות התבצעו על ידי האקרים בודדים או קבוצות קטנות מישראל, הרשות הפלסטינית, עזה וטורקיה".


    אלא שלדבריהם, "מרבית התקיפות המוצלחות ב-2021 בישראל היו על חברות קטנות ובינוניות, שסובלות משלל בעיות, ביניהן מחסור בכוח אדם ומערכות אבטחה שלא מנוטרות בקביעות".


    ■ התקיפות הסיניות – המתוחכמות ביותר נגד ארגונים בישראל
    עוד ציינו החוקרים כי "הממשל הסיני זיהה בישראל כמה מגזרים שיכולים להועיל למחקר ולפיתוח של טכנולוגיות סיניות חדשות, בעיקר בתחומי הבריאות והבטחון. הסינים הפעילו מתקפות ריגול, חלקן מתוחכמות וייחודיות, כדי לגנוב מידע. אנחנו מסמנים את התקיפות סיניות כמתוחכמות ביותר שהתבצעו ב-2021 נגד ארגונים בישראל".

    גם הרוסים לא טומנים את ידם בצלחת: באחרונה נראה שהם מתמקדים באויבת החשה-ישנה של המדינה – אוקראינה, אולם הקבוצות שלוחות הקרמלין לא זנחו את ישראל. "קבוצות התקיפה הרוסיות עובדות בעיקר נגד ארגונים ביטחוניים בארץ", ציינו בקלירסקיי. "לצידן פעלו קבוצות האקרים צפון קוריאניות, בעיקר קבוצת לזרוס, שתקפה חברות קריפטו בישראל. כמו כן, היה מספר מצומצם של תקיפות מהאקרים של החמאס על חברות ישראליות: הארגון טרם התאושש מהתקיפות הפיזיות שחווה במבצע שומר חומות".


    ■ מה ב-2022?
    בחזרה לדו"ח הנוכחי של קלירסקיי, הם חוזים כי ב-2022 יתגברו מתקפות הסייבר של מדינות נגד מדינות אחרות, והן "יפעילו את נשק הסייבר שלהן באופן חופשי יותר, כאמצעי הרתעתי ותודעתי, וכדי להסב נזק לתשתיות קריטיות שלהן. עימותי סייבר כמו זה שבין ישראל לאיראן יתפשטו לאזורים אחרים בעולם".
    הם זיהו כאיומים משמעותיים מצדם של האקרים שלוחי מדינות גם בשנה הקרובה את מתקפות יום האפס, המתקפות על שרשראות האספקה, הדלפות המידע והכופרות. כולן, על פי החוקרים, יתבצעו בתדירות גבוהה יותר – ובמקרה של הכופרות, ההאקרים ידרשו מהקורבנות שלהם כסף רב יותר. עוד צופים החוקרים כי השנה תחול עלייה במתקפות נגד מכשירי סלולר, בין השאר בשל השימוש בהם לטובת תשלומים בדיגיטל, ותירשם עלייה בניסיונות הגניבה של ארנקים ופלטפורמות תשלום דיגיטליות, כולל ארנקי קריפטו. כמו כן, לפי הדו"ח, "המשך העבודה ההיברידית והשימוש בציוד אישי של העובדים שאינו תחת פיקוח ה-IT – ימשיכו לספק הזדמנויות רבות לתקיפת רשתות ארגוניות".


    המשך קריאה בלינק, https://www.pc.co.il/news/355639
    עלייה ניכרת במתקפות טרור ופשעי הסייבר האיראניות נגד ישראל "התקיפות האיראניות היו המשמעותיות ביותר בישראל ב-2021", ציינו חוקרי קלירסקיי בדו"ח שהגיע לידי אנשים ומחשבים ● ולא רק איראן: בסייבר, העולם כולו נגדנו - או לפחות התוקפות הגדולות ● וגם: תחזית רעה ל-2022 ■ המתקפות העיקריות האיראנים ביצעו בשנה החולפת שורה של מתקפות סייבר נגד יעדים ישראליים, לרבות בשוק הפרטי, שמרביתן לא פורסמו לציבור. מבין אלה שכן, אחת המתקפות שתפסו כותרות רבות השנה היא זו שביצעה באוקטובר האחרון קבוצת Black Shadow, המקושרת למשטר בטהרן, נגד חברת אחסון השרתים סייברסרב. הנפגעת העיקרית ממתקפה זו הייתה אפליקציית ההיכרויות לקהילה הלהט"בית אטרף, שהורדה מהאוויר ומאז לא חזרה. בנובמבר האחרון הוגש כתב אישום נגד עובד ניקיון בביתו של שר הביטחון, בני גנץ, בטענה שניסה לרגל לטובת איראן על ידי פנייה לקבוצת Black Shadow. חודש לאחר מכן, בדצמבר, פורסם מחקר של סימנטק, שלפיו איראן ביצעה קמפיין ריגול נגד חברות שירותי IT וחברות טלקום בישראל, כמו גם במדינות אחרות במזרח התיכון ובאסיה בכלל. כאן, הקבוצה האחראית למתקפה הייתה Temp.Zagros, שמשתמשת גם בשני כינויים אחרים: Seedworm או Muddy Water. ■ איראן לא לבד: גם קבוצות ממזרח אירופה תוקפות את ישראל חוקרי קלירסקיי בחרו במתקפת הסייבר על בית חולים הלל יפה בחדרה, שאירעה באוקטובר האחרון, כ-"תקיפה המפורסמת המשמעותית ביותר בישראל ב-2021". עם זאת, לא פורסם מהו מקור המתקפה, שהשביתה את מערכות המחשוב של בית החולים לכמה ימים. "פרט לאיראן", ציינו החוקרים, "היו ב-2021 מאות מתקפות כופרה על חברות ישראליות, רובן על ידי קבוצות פשיעת סייבר ממזרח אירופה – Conti ,REvil ו-Defray777. בנוסף, מאות מתקפות פישינג נערכו נגד לקוחות של בנקים וחברות אשראי, עם נזק כולל של עשרות מיליוני שקלים. המתקפות התבצעו על ידי האקרים בודדים או קבוצות קטנות מישראל, הרשות הפלסטינית, עזה וטורקיה". אלא שלדבריהם, "מרבית התקיפות המוצלחות ב-2021 בישראל היו על חברות קטנות ובינוניות, שסובלות משלל בעיות, ביניהן מחסור בכוח אדם ומערכות אבטחה שלא מנוטרות בקביעות". ■ התקיפות הסיניות – המתוחכמות ביותר נגד ארגונים בישראל עוד ציינו החוקרים כי "הממשל הסיני זיהה בישראל כמה מגזרים שיכולים להועיל למחקר ולפיתוח של טכנולוגיות סיניות חדשות, בעיקר בתחומי הבריאות והבטחון. הסינים הפעילו מתקפות ריגול, חלקן מתוחכמות וייחודיות, כדי לגנוב מידע. אנחנו מסמנים את התקיפות סיניות כמתוחכמות ביותר שהתבצעו ב-2021 נגד ארגונים בישראל". גם הרוסים לא טומנים את ידם בצלחת: באחרונה נראה שהם מתמקדים באויבת החשה-ישנה של המדינה – אוקראינה, אולם הקבוצות שלוחות הקרמלין לא זנחו את ישראל. "קבוצות התקיפה הרוסיות עובדות בעיקר נגד ארגונים ביטחוניים בארץ", ציינו בקלירסקיי. "לצידן פעלו קבוצות האקרים צפון קוריאניות, בעיקר קבוצת לזרוס, שתקפה חברות קריפטו בישראל. כמו כן, היה מספר מצומצם של תקיפות מהאקרים של החמאס על חברות ישראליות: הארגון טרם התאושש מהתקיפות הפיזיות שחווה במבצע שומר חומות". ■ מה ב-2022? בחזרה לדו"ח הנוכחי של קלירסקיי, הם חוזים כי ב-2022 יתגברו מתקפות הסייבר של מדינות נגד מדינות אחרות, והן "יפעילו את נשק הסייבר שלהן באופן חופשי יותר, כאמצעי הרתעתי ותודעתי, וכדי להסב נזק לתשתיות קריטיות שלהן. עימותי סייבר כמו זה שבין ישראל לאיראן יתפשטו לאזורים אחרים בעולם". הם זיהו כאיומים משמעותיים מצדם של האקרים שלוחי מדינות גם בשנה הקרובה את מתקפות יום האפס, המתקפות על שרשראות האספקה, הדלפות המידע והכופרות. כולן, על פי החוקרים, יתבצעו בתדירות גבוהה יותר – ובמקרה של הכופרות, ההאקרים ידרשו מהקורבנות שלהם כסף רב יותר. עוד צופים החוקרים כי השנה תחול עלייה במתקפות נגד מכשירי סלולר, בין השאר בשל השימוש בהם לטובת תשלומים בדיגיטל, ותירשם עלייה בניסיונות הגניבה של ארנקים ופלטפורמות תשלום דיגיטליות, כולל ארנקי קריפטו. כמו כן, לפי הדו"ח, "המשך העבודה ההיברידית והשימוש בציוד אישי של העובדים שאינו תחת פיקוח ה-IT – ימשיכו לספק הזדמנויות רבות לתקיפת רשתות ארגוניות". המשך קריאה בלינק, https://www.pc.co.il/news/355639
    WWW.PC.CO.IL
    דו"ח: עלייה ניכרת במתקפות הסייבר האיראניות נגד ישראל -
    ב-2021 חלה עלייה ניכרת בכמות התקיפות של קבוצות סייבר איראניות על חברות וארגונים בישראל – כך עולה מדו"ח של חברת הסייבר הישראלית קלירסקיי, שהגיע בלעדית לידי אנשים ומחשבים. על פי הנתונים, מאות חברות ישראליות הותקפו וחלקן חוו מגוון פגיעות, ביניהן הדלפה, נזק וחבלה. מטרותיהן העיקריות של התקיפות האיראניות היו ריגול, הרס, סחיטה כספית ותודעה. חוקרי […]
    1
    0 Commentarii 0 Distribuiri
  • טרור הסייבר האיראני נמשך נגד מטרות ממשלתיות ואזרחיות,

    ביממה האחרונה: שבעה ניסיונות איראנים למתקפות סייבר נגד מטרות ישראליות

    חברת צ'ק פוינט הודיעה הערב על ניסיון איראני למתקפת סייבר נגד שבע מטרות ממשלתיות ועסקיות בישראל ב-24 השעות האחרונות, זאת כחלק מניצול החולשה של log4j

    חברת צ'ק פוינט הודיעה הערב (רביעי) על ניסיון איראני למתקפת סייבר נגד שבע מטרות ממשלתיות ועסקיות בישראל ב-24 השעות האחרונות, זאת כחלק מניצול החולשה של log4j. בחברה איתרו וחסמו ניסיונות לייצר תקשורת בין המטרות הללו לבין שרת שנמצא בשימוש קבוצה אירנית מוכרת - APT35, המכונה charming kitten. לקבוצה זו יוחסו בעבר, על ידי גורמים שונים, קשרים למשטר האיראני.

    האירועים המדוברים אירעו אתמול בין השעות ארבע אחר הצהריים לשתיים בלילה. עוד נמסר מהחברה כי לא נצפתה שום תקשורת שכזו עם מטרות במדינה אחרת זולת ישראל. בצ'קפוינט הדגישו כי הממצאים הועברו לגורמים הרלוונטיים במדינה.

    כאמור, מאז שישי, צ׳ק פוינט איתרה ועצרה יותר מ-1.8 מיליון ניסיונות לנצל את החולשה ב log4j ברחבי העולם. מדובר בקרוב למחצית (46%) מהרשתות הארגוניות בעולם ויותר ממחצית (54%) מהרשתות הארגוניות בישראל.
    כמו כן, אתמול דווח גם על התקפה בחמש מדינות (כולל ישראל), המנצלת את החולשה ב log4j על ידי קבוצת האקרים העוסקת בכריית מטבעות קריפטו .

    הפרסום הנוכחי, של קבוצה אירנית, מחזק את הנחת הבסיס שכלל קבוצות התקיפה בעולם (המונעות ממניע כלכלי או פוליטי) ימשיכו לעשות שימוש בחולשה ולתקוף את מי שלא מוגן ממנה. נציין שעד כה זוהו למעלה מ-60 וריאנטים שונים של ניצול החולשה, מה שמקשה על ההגנה מפניה.

    המשך קריאה בלינק,

    מקורות: מעריב

    https://www.maariv.co.il/business/tech/Article-884305

    טרור הסייבר האיראני נמשך נגד מטרות ממשלתיות ואזרחיות, ביממה האחרונה: שבעה ניסיונות איראנים למתקפות סייבר נגד מטרות ישראליות חברת צ'ק פוינט הודיעה הערב על ניסיון איראני למתקפת סייבר נגד שבע מטרות ממשלתיות ועסקיות בישראל ב-24 השעות האחרונות, זאת כחלק מניצול החולשה של log4j חברת צ'ק פוינט הודיעה הערב (רביעי) על ניסיון איראני למתקפת סייבר נגד שבע מטרות ממשלתיות ועסקיות בישראל ב-24 השעות האחרונות, זאת כחלק מניצול החולשה של log4j. בחברה איתרו וחסמו ניסיונות לייצר תקשורת בין המטרות הללו לבין שרת שנמצא בשימוש קבוצה אירנית מוכרת - APT35, המכונה charming kitten. לקבוצה זו יוחסו בעבר, על ידי גורמים שונים, קשרים למשטר האיראני. האירועים המדוברים אירעו אתמול בין השעות ארבע אחר הצהריים לשתיים בלילה. עוד נמסר מהחברה כי לא נצפתה שום תקשורת שכזו עם מטרות במדינה אחרת זולת ישראל. בצ'קפוינט הדגישו כי הממצאים הועברו לגורמים הרלוונטיים במדינה. כאמור, מאז שישי, צ׳ק פוינט איתרה ועצרה יותר מ-1.8 מיליון ניסיונות לנצל את החולשה ב log4j ברחבי העולם. מדובר בקרוב למחצית (46%) מהרשתות הארגוניות בעולם ויותר ממחצית (54%) מהרשתות הארגוניות בישראל. כמו כן, אתמול דווח גם על התקפה בחמש מדינות (כולל ישראל), המנצלת את החולשה ב log4j על ידי קבוצת האקרים העוסקת בכריית מטבעות קריפטו . הפרסום הנוכחי, של קבוצה אירנית, מחזק את הנחת הבסיס שכלל קבוצות התקיפה בעולם (המונעות ממניע כלכלי או פוליטי) ימשיכו לעשות שימוש בחולשה ולתקוף את מי שלא מוגן ממנה. נציין שעד כה זוהו למעלה מ-60 וריאנטים שונים של ניצול החולשה, מה שמקשה על ההגנה מפניה. המשך קריאה בלינק, מקורות: מעריב https://www.maariv.co.il/business/tech/Article-884305
    WWW.MAARIV.CO.IL
    ביממה האחרונה: שבעה ניסיונות איראנים למתקפות סייבר נגד מטרות ישראליות
    חברת צ'ק פוינט הודיעה הערב על ניסיון איראני למתקפת סייבר נגד שבע מטרות ממשלתיות ועסקיות בישראל ב-24 השעות האחרונות. הממצאים הועברו לגורמים הרלוונטיים במדינה
    2
    0 Commentarii 0 Distribuiri
  • סטגנוגרפיה היא האמנות והמדע של הסתרת מסרים באופן שאף אחד זולת המקבל לא יוכל לראותם או לדעת על קיומם, וזאת בניגוד לקריפטוגרפיה, שבה קיום המידע עצמו אינו מוסתר, אלא רק תוכנו.


    נגטיב מיקרוסקופי של תמונה, שהוטמע בתוך דיו של טקסט כתוב.
    גודלו של הנגטיב היה מילימטר בודד, והוא יכול היה להכיל בתוכו כמה מסמכים. בזכות ממדיו הזעירים אפשר היה לשתול אותו כנקודה בטקסט בתוך מכתבים שונים,
    מדובר על שנות ה60.

    סטגנוגרפיה היא האמנות והמדע של הסתרת מסרים באופן שאף אחד זולת המקבל לא יוכל לראותם או לדעת על קיומם, וזאת בניגוד לקריפטוגרפיה, שבה קיום המידע עצמו אינו מוסתר, אלא רק תוכנו. נגטיב מיקרוסקופי של תמונה, שהוטמע בתוך דיו של טקסט כתוב. גודלו של הנגטיב היה מילימטר בודד, והוא יכול היה להכיל בתוכו כמה מסמכים. בזכות ממדיו הזעירים אפשר היה לשתול אותו כנקודה בטקסט בתוך מכתבים שונים, מדובר על שנות ה60.
    2
    0 Commentarii 0 Distribuiri
  • מעצר איכותי - כנופית כופרה REvil, תפיסה של 6 מיליון דולר, ועדיין המבצע בהובלת האמריקאים עדיין מתגלגל - פרס של 10 מיליון דולר.

    משרד המשפטים של ארה"ב הודיעה על מעצרו של אדם אוקראיני שהואשם בפריסת תוכנות כופר מטעם כנופיית הכופר REvil ארגון פושעי סייבר, הבחור דובר רוסית סחט מאות מיליונים מארגונים. משרד המשפטים גם אמר כי תפס 6.1 מיליון דולר במטבעות קריפטוגרפיים.

    מוצג מס' 1: ירוסלאב ואסינסקי, האזרח האוקראיני בן ה-22 המואשם בהיותו סניף REvil #22. ואסינסקי נעצר ב-8 באוקטובר בפולין, המקיימת הסכם הסגרה עם ארצות הברית. התובעים טוענים כי ואסינסקי היה מעורב במספר התקפות כופר של REvil, כולל המתקפה ביולי 2021 נגד Kaseya, חברה שבסיסה במיאמי שמוצריה מסייעים למנהלי מערכות לנהל רשתות גדולות מרחוק.

    על פי כתב האישום של ואסינסקי, השתמש במגוון שמות כינויי כאקר, כולל "Profcomserv" - הכינוי מאחורי שירות מקוון שמציף מספרי טלפון בשיחות זבל תמורת תשלום. התובעים טוענים כי ואסינסקי השתמש גם בכינויים"Yarik45"ו-"Yaroslav2468".

    שני הכינויים האחרונים תואמים לחשבונות בכמה פורומים מובילים של פשעי סייבר עוד בשנת 2013, שם משתמש בשם "Yaroslav2468" נרשם באמצעות כתובת הדוא"ל [email protected].

    כתובת דוא"ל זו שימשה לרישום חשבון ב- Vkontakte (הגרסה הרוסית של פייסבוק / Meta) תחת שם הפרופיל של "ירוסלאב 'למכור את הדם של css' Vasinskyi." פרופיל Vkontakte של ואסינסקי אומר העיר הנוכחית שלו נכון ל -3 באוקטובר היה לובלין, פולין. אולי מתגרה, דף הפרופיל של ואסינסקי גם מפרט את קו המידע של ה-FBI 1-800 כמספר הטלפון שלו. הוא עכשיו במעצר בפולין, ממתין להסגרה לארצות הברית.

    מוצג מס' 2: יבגני איגורביץ פוליאנין,האזרח הרוסי בן ה-28, שנטען כי הוא סניף REvil #23. משרד המשפטים אמר כי הוא תפס 6.1 מיליון דולר בכספים שניתן לעקוב אחריהם לתשלומי כופר לכאורה שקיבל פוליאנין, וכי הנאשם היה מעורב בהתקפות כופר REvil על ארגוני קורבנות רבים בארה"ב.

    כתב האישום של פוליאנין, אומר שהוא גם העדיף שמות כינוי כאקרים, כולל LK4D4, Damnating, Damn2life, Noolleds, ו Antunpitre. חלק מהכינויים האלה חוזרים יותר מעשור בפורומים של פשעי סייבר רוסיים, שרבים מהם נפרצו והוקלו ממאגרי המשתמשים שלהם לאורך השנים.
    בין אלה היה דואג לכיסוי מסד הנתונים של הפורום אשר השתמש בשם "Damnating" רשום בפורום בשנת 2008 באמצעות כתובת הדוא"ל [email protected]. ואכן, יש פרופיל Vkontakte קשור לכתובת דוא"ל תחת השם "יבגני 'הארור' Polyanin" מברנול, עיר בדרום סיביר אזור רוסיה.

    בנוסף אם פושע סייבר פעיל בפורומים מרובים במשך יותר מעשר שנים, סביר מאוד כי אדם עשה טעויות מרובות שעושות את זה קל יחסית לחבר את אישיות הפורום שלו לזהותו בחיים האמיתיים.


    מחלקת המדינה של ארה"ב אמרה שהיא מציעה פרס של עד 10 מיליון דולר עבור מידע שיוביל לזיהוי או למיקום של כל אדם המחזיק בעמדת מנהיגות מרכזית בכנופיית הכופרה REvil.

    בנוסף לכך, מציעה גם פרס של עד 5 מיליון דולר עבור מידע שיוביל למעצר ו/או להרשעה בכל מדינה של כל אדם שזומם להשתתף או לנסות להשתתף בתקרית כופרה REvil.


    https://krebsonsecurity.com/2021/11/revil-ransom-arrest-6m-seizure-and-10m-reward/?
    מעצר איכותי - כנופית כופרה REvil, תפיסה של 6 מיליון דולר, ועדיין המבצע בהובלת האמריקאים עדיין מתגלגל - פרס של 10 מיליון דולר. משרד המשפטים של ארה"ב הודיעה על מעצרו של אדם אוקראיני שהואשם בפריסת תוכנות כופר מטעם כנופיית הכופר REvil ארגון פושעי סייבר, הבחור דובר רוסית סחט מאות מיליונים מארגונים. משרד המשפטים גם אמר כי תפס 6.1 מיליון דולר במטבעות קריפטוגרפיים. מוצג מס' 1: ירוסלאב ואסינסקי, האזרח האוקראיני בן ה-22 המואשם בהיותו סניף REvil #22. ואסינסקי נעצר ב-8 באוקטובר בפולין, המקיימת הסכם הסגרה עם ארצות הברית. התובעים טוענים כי ואסינסקי היה מעורב במספר התקפות כופר של REvil, כולל המתקפה ביולי 2021 נגד Kaseya, חברה שבסיסה במיאמי שמוצריה מסייעים למנהלי מערכות לנהל רשתות גדולות מרחוק. על פי כתב האישום של ואסינסקי, השתמש במגוון שמות כינויי כאקר, כולל "Profcomserv" - הכינוי מאחורי שירות מקוון שמציף מספרי טלפון בשיחות זבל תמורת תשלום. התובעים טוענים כי ואסינסקי השתמש גם בכינויים"Yarik45"ו-"Yaroslav2468". שני הכינויים האחרונים תואמים לחשבונות בכמה פורומים מובילים של פשעי סייבר עוד בשנת 2013, שם משתמש בשם "Yaroslav2468" נרשם באמצעות כתובת הדוא"ל [email protected]. כתובת דוא"ל זו שימשה לרישום חשבון ב- Vkontakte (הגרסה הרוסית של פייסבוק / Meta) תחת שם הפרופיל של "ירוסלאב 'למכור את הדם של css' Vasinskyi." פרופיל Vkontakte של ואסינסקי אומר העיר הנוכחית שלו נכון ל -3 באוקטובר היה לובלין, פולין. אולי מתגרה, דף הפרופיל של ואסינסקי גם מפרט את קו המידע של ה-FBI 1-800 כמספר הטלפון שלו. הוא עכשיו במעצר בפולין, ממתין להסגרה לארצות הברית. מוצג מס' 2: יבגני איגורביץ פוליאנין,האזרח הרוסי בן ה-28, שנטען כי הוא סניף REvil #23. משרד המשפטים אמר כי הוא תפס 6.1 מיליון דולר בכספים שניתן לעקוב אחריהם לתשלומי כופר לכאורה שקיבל פוליאנין, וכי הנאשם היה מעורב בהתקפות כופר REvil על ארגוני קורבנות רבים בארה"ב. כתב האישום של פוליאנין, אומר שהוא גם העדיף שמות כינוי כאקרים, כולל LK4D4, Damnating, Damn2life, Noolleds, ו Antunpitre. חלק מהכינויים האלה חוזרים יותר מעשור בפורומים של פשעי סייבר רוסיים, שרבים מהם נפרצו והוקלו ממאגרי המשתמשים שלהם לאורך השנים. בין אלה היה דואג לכיסוי מסד הנתונים של הפורום אשר השתמש בשם "Damnating" רשום בפורום בשנת 2008 באמצעות כתובת הדוא"ל [email protected]. ואכן, יש פרופיל Vkontakte קשור לכתובת דוא"ל תחת השם "יבגני 'הארור' Polyanin" מברנול, עיר בדרום סיביר אזור רוסיה. בנוסף אם פושע סייבר פעיל בפורומים מרובים במשך יותר מעשר שנים, סביר מאוד כי אדם עשה טעויות מרובות שעושות את זה קל יחסית לחבר את אישיות הפורום שלו לזהותו בחיים האמיתיים. מחלקת המדינה של ארה"ב אמרה שהיא מציעה פרס של עד 10 מיליון דולר עבור מידע שיוביל לזיהוי או למיקום של כל אדם המחזיק בעמדת מנהיגות מרכזית בכנופיית הכופרה REvil. בנוסף לכך, מציעה גם פרס של עד 5 מיליון דולר עבור מידע שיוביל למעצר ו/או להרשעה בכל מדינה של כל אדם שזומם להשתתף או לנסות להשתתף בתקרית כופרה REvil. https://krebsonsecurity.com/2021/11/revil-ransom-arrest-6m-seizure-and-10m-reward/?
    0 Commentarii 0 Distribuiri
  • הלהיט של עולם הקריפטו,
    ג'ונגל גלובלי: הלהיט של עולם הקריפטו מספק לפושעים הזדמנות פז להלבנת הון האקר, סוחר סמים או רוצח שכיר שפועלים בדארקנט וצריכים להלבין את כספי העבירה, יכולים לייצר ולמכור נכס דיגיטלי באופן מקוון ולגיטימי למראית עין — ולקבל עבורו תמורה גבוהה בקלות ■ לפיכך, הרגולטורים חייבים להיות ערניים ולפעול במהירות ובנחישות,   טירוף ה–NFT ממשיך לצבור תאוצה ולשבור שיאים. לפי הערכות, השוק העולמי...
    1
    1 Commentarii 0 Distribuiri
No data to show
No data to show
No data to show
No data to show
G-8TH054R2X0