חדשות סייבר - ארז דסה
Please open Telegram to view this post
VIEW IN TELEGRAM
גורמי אכיפה בארה"ב עצרו שני חשודים בניהול המרקטפלייס WWH-Club לאחר שיצאו למסע קניות חסר מעצורים בפלורידה.
השניים, מרוסיה וקזחסטן, חשודים שניהלו את WWH-Club, אתר למסחר בכרטיסי אשראי גנובים בו היו רשומים מאות אלפי משתמשים.
בדצמבר 2022 הגיעו שני החשודים לארה"ב וביקשו מקלט מדיני, הם נענו בחיוב והתגוררו בפלורידה.
החשד של גורמי האכיפה ורשות המיסים הגיע כשהשניים יצאו למסע קניות מבלי להצהיר על שום הכנסה מעבודה.
כך לדוגמה פתחו חשבון בנק בו הפקידו 50,000 דולר, שכרו בית יוקרתי על החוף, ביקרו בלא מעט אטרקציות תיירותיות, רכשו שברולט ב-110,000 דולר במזומן ועוד....
בקיצור, השניים נעצרו וגורמי האכיפה מצאו קשר ישיר בינם לבין הפעילות של אתר WWH-Club. הם ממתינים כעת למשפט כשהעונש המקסימלי עומד על 10 שנות מאסר.
https://t.me/CyberSecurityIL/5585
השניים, מרוסיה וקזחסטן, חשודים שניהלו את WWH-Club, אתר למסחר בכרטיסי אשראי גנובים בו היו רשומים מאות אלפי משתמשים.
בדצמבר 2022 הגיעו שני החשודים לארה"ב וביקשו מקלט מדיני, הם נענו בחיוב והתגוררו בפלורידה.
החשד של גורמי האכיפה ורשות המיסים הגיע כשהשניים יצאו למסע קניות מבלי להצהיר על שום הכנסה מעבודה.
כך לדוגמה פתחו חשבון בנק בו הפקידו 50,000 דולר, שכרו בית יוקרתי על החוף, ביקרו בלא מעט אטרקציות תיירותיות, רכשו שברולט ב-110,000 דולר במזומן ועוד....
בקיצור, השניים נעצרו וגורמי האכיפה מצאו קשר ישיר בינם לבין הפעילות של אתר WWH-Club. הם ממתינים כעת למשפט כשהעונש המקסימלי עומד על 10 שנות מאסר.
https://t.me/CyberSecurityIL/5585
חוקר אבטחת מידע הציג בכנס Black Hat כיצד השיג גישה למערכות של קבוצת כופר סיפק מפתחות פיענוח לשתי חברות והציל ארבע חברות נוספות.
החוקר Vangelis Stykas מחברת
כך לדוגמה מצא כי קבוצת התקיפה Everest עשתה שימוש בסיסמת ברירת מחדל לשרת ה-Backend SQL שלה וחשפה שם מידע על קרבנות.
בתשתיות של קבוצת Mallox הוא זיהה חולשה המאפשרת לו לצפות בכל הצ'טים של מנהל הקבוצה כשאלו כללו שתי מפתחות פיענוח אותם מסר לקרבנות.
במסגרת המחקר הצליח לאתר כי אחת מקבוצות התקיפה פועלת ברשת של מספר חברות העוסקות בתחום הקריפטו, הוא התריע לחברות ואלו העיפו את התוקפים לפני שבוצעה הצפנה של הרשת.🏆
https://t.me/CyberSecurityIL/5586
#כופר
החוקר Vangelis Stykas מחברת
Atropos.ai
דיווח כי הוא ביצע מחקר במסגרתו חיפש חולשות ובאגים באתרים של קבוצות הכופר.כך לדוגמה מצא כי קבוצת התקיפה Everest עשתה שימוש בסיסמת ברירת מחדל לשרת ה-Backend SQL שלה וחשפה שם מידע על קרבנות.
בתשתיות של קבוצת Mallox הוא זיהה חולשה המאפשרת לו לצפות בכל הצ'טים של מנהל הקבוצה כשאלו כללו שתי מפתחות פיענוח אותם מסר לקרבנות.
במסגרת המחקר הצליח לאתר כי אחת מקבוצות התקיפה פועלת ברשת של מספר חברות העוסקות בתחום הקריפטו, הוא התריע לחברות ואלו העיפו את התוקפים לפני שבוצעה הצפנה של הרשת.
https://t.me/CyberSecurityIL/5586
#כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
אפרופו כנסים וחולשות, גם חוקרים ישראלים הציגו חולשות מעניינות בכנסי BH ו-DC, ובכלל בשבוע האחרון:
🇮🇱 חוקרים מחברת Safebreach הציגו כיצד הם מנצלים חולשות במערכת ההפעלה של ווינדוס כדי לבצע שנמוך למערכת ההפעלה, עם השנמוך חזרו למעשה כל החולשות הישנות שכבר עודכנו ובכך הפכו את העמדה לפגיעה מחדש.
🇮🇱 חברת Oligo הציגה כיצד היא מנצלת חולשה שקיימת כבר 18 שנה בדפדפנים שונים כדי לחדור לארגונים שונים. החולשה קיימת רק ב-Linux ו-MacOS ולא ב-Windows. קולטים?
🇮🇱 חוקרי אבט"מ במייקרוסופט ישראל חושפים חולשות במוצר הקוד הפתוח הפופולרי OpenVPN.
🇮🇱 חוקרי אבט"מ במייקרוסופט ישראל פירסמו מידע על חולשות חדשות שגילו במערכת ESXi של VMware, חולשות בהן עשו שימוש קבוצות כופר שונות.
🇮🇱 ושוב Safebreach - חוקרי החברה חושפים את QuickShell ומציגים כיצד מצאו עשר חולשות במנגנון העברת הקבצים Quick Share והגיעו עד להרצת קוד מרחוק במערכת ההפעלה Windows.
🇮🇱 חוקרים מחברת Aqua הציגו חולשות שמצאו בשירותי הענן של AWS.
מכירים חולשות נוספות או מחקרים מעניינים שפורסמו השבוע על ידי חוקרים ישראלים? תשלחו לי ואעדכן את הפוסט בהתאם.
https://t.me/CyberSecurityIL/5587
מכירים חולשות נוספות או מחקרים מעניינים שפורסמו השבוע על ידי חוקרים ישראלים? תשלחו לי ואעדכן את הפוסט בהתאם.
https://t.me/CyberSecurityIL/5587
Please open Telegram to view this post
VIEW IN TELEGRAM
חדשות סייבר - ארז דסה
עדכון לאירוע הזה 👆🏻 משרד הבריאות באנגליה מדווח כי בשבוע הראשון של מתקפת הכופר נאלצו בתי החולים במדינה לבטל 800 ניתוחים ו-700 תורים. המתקפה אגב, עדיין בעיצומה, כשככל הנראה קבוצת התקיפה Qilin היא זו שאחראית למתקפה. https://t.me/CyberSecurityIL/5263 #כופר…
Please open Telegram to view this post
VIEW IN TELEGRAM
במהלך הלילה - תוקף מציע למכירה גישה לארגון גדול בישראל.
לטענת התוקף מדובר באחד מהארגונים הגדולים בישראל המחזיק בחיבור גם למספר משרדי ממשלה.
הגישה, שנמכרת במחיר לא ידוע, מאפשרת לטענת התוקף גישת ניהול מלאה לסביבת הענן של הארגון כולל גישה לספקים והשותפים איתם הארגון עובד.
https://t.me/CyberSecurityIL/5589
#ישראל
לטענת התוקף מדובר באחד מהארגונים הגדולים בישראל המחזיק בחיבור גם למספר משרדי ממשלה.
הגישה, שנמכרת במחיר לא ידוע, מאפשרת לטענת התוקף גישת ניהול מלאה לסביבת הענן של הארגון כולל גישה לספקים והשותפים איתם הארגון עובד.
https://t.me/CyberSecurityIL/5589
#ישראל
מוקדם יותר השבוע - תוקף פירסם להורדה מאגר השייך כביכול לחברת "קווים".
לטענת התוקף המאגר נגנב בשנת 2024 כשהוא מכיל כ-29,000 רשומות של משתמשים (שם, טלפון, דוא"ל ועוד).
מזכיר כי מאגר השייך לחברת קווים דלף בעבר וייתכן כי מדובר באותו מאגר למרות טענת התוקף כי מדובר במידע משנת 2024.
https://t.me/CyberSecurityIL/5590
#דלף_מידע #ישראל #תחבורה
לטענת התוקף המאגר נגנב בשנת 2024 כשהוא מכיל כ-29,000 רשומות של משתמשים (שם, טלפון, דוא"ל ועוד).
מזכיר כי מאגר השייך לחברת קווים דלף בעבר וייתכן כי מדובר באותו מאגר למרות טענת התוקף כי מדובר במידע משנת 2024.
https://t.me/CyberSecurityIL/5590
#דלף_מידע #ישראל #תחבורה
חדשות סייבר - ארז דסה
מוקדם יותר השבוע - תוקף פירסם להורדה מאגר השייך כביכול לחברת "קווים". לטענת התוקף המאגר נגנב בשנת 2024 כשהוא מכיל כ-29,000 רשומות של משתמשים (שם, טלפון, דוא"ל ועוד). מזכיר כי מאגר השייך לחברת קווים דלף בעבר וייתכן כי מדובר באותו מאגר למרות טענת התוקף כי…
מקבל עדכון כי מדובר בדלף מידע ישן הממוחזר שוב.
טענות התוקף כי מדובר במאגר משנת 2024 הן שקר. בקיצור חזל"ש.
טענות התוקף כי מדובר במאגר משנת 2024 הן שקר. בקיצור חזל"ש.
חברת Semperis מפרסמת תוצאות סקר שביצעה בנושא מתקפות כופר, התוצאות לא מעודדות בכלל...
הסקר בוצע בקרב 900 אנשי IT ומנהלי אבט"מ מסביב לעולם, להלן כמה נתונים מעניינים:
🔺74% מהמשיבים דיווחו כי הם הותקפו במתקפת כופר יותר מפעם אחת.
🔺78% מאלו שהותקפו שילמו את דמי הכופר.
🔺 32% מהקרבנות שילמו דמי כופר יותר מ-3 פעמים תוך שנה.
המחקר המלא מצ"ב בתגובות.
https://t.me/CyberSecurityIL/5592
#כופר
הסקר בוצע בקרב 900 אנשי IT ומנהלי אבט"מ מסביב לעולם, להלן כמה נתונים מעניינים:
🔺74% מהמשיבים דיווחו כי הם הותקפו במתקפת כופר יותר מפעם אחת.
🔺78% מאלו שהותקפו שילמו את דמי הכופר.
🔺 32% מהקרבנות שילמו דמי כופר יותר מ-3 פעמים תוך שנה.
המחקר המלא מצ"ב בתגובות.
https://t.me/CyberSecurityIL/5592
#כופר
ALERT-CERT-IL-W-1786.pdf
221.6 KB
מערך הסייבר הלאומי:
פגיעות בשירות RDP Licensing בכל גרסאות מערכת ההפעלה Windows, עלולה לאפשר הרצת קוד מרחוק ללא צורך בהזדהות.
מומלץ מאד לבחון ולהתקין בהקדם האפשרי את עדכון האבטחה הרלוונטי.
https://t.me/CyberSecurityIL/5593
#מערך_הסייבר_הלאומי
פגיעות בשירות RDP Licensing בכל גרסאות מערכת ההפעלה Windows, עלולה לאפשר הרצת קוד מרחוק ללא צורך בהזדהות.
מומלץ מאד לבחון ולהתקין בהקדם האפשרי את עדכון האבטחה הרלוונטי.
https://t.me/CyberSecurityIL/5593
#מערך_הסייבר_הלאומי
This media is not supported in your browser
VIEW IN TELEGRAM
חברת Crowdstrike "זכתה" בפרס הכישלון השנתי בכנס DEF CON, מנכ"ל החברה הגיע לקבל את הפרס ולהגיד כמה מילים...
(פרטים נוספים בגיקטיים)
עוד קצת DEF CON ו-Crowdstrike - לכנס הגיע גם עובד (לשעבר) של Crowdstrike שנאלץ להתפטר מהחברה רק בשביל להציג בכנס, זאת לאחר שלטענתו החברה ביקשה ממנו להסיר את ההרצאה שלו מסיבות לא ברורות. הוא מביא את הסיפור בלינקדין.
https://t.me/CyberSecurityIL/5594
(פרטים נוספים בגיקטיים)
עוד קצת DEF CON ו-Crowdstrike - לכנס הגיע גם עובד (לשעבר) של Crowdstrike שנאלץ להתפטר מהחברה רק בשביל להציג בכנס, זאת לאחר שלטענתו החברה ביקשה ממנו להסיר את ההרצאה שלו מסיבות לא ברורות. הוא מביא את הסיפור בלינקדין.
https://t.me/CyberSecurityIL/5594
חברת הכרייה האוסטרלית Evolution Mining מדווחת כי מערכות המחשוב של החברה הושפעו בשל מתקפת כופר.
החברה דיווחה לבורסה במדינה על המתקפה, ציינה כי היא מצליחה להכיל את המתקפה אך לא דיווחה אם שילמה את דמי הכופר או לא.
בשלב זה אף קבוצת תקיפה לא לקחה אחריות למתקפה.
https://t.me/CyberSecurityIL/5595
#כופר #תעשיה
החברה דיווחה לבורסה במדינה על המתקפה, ציינה כי היא מצליחה להכיל את המתקפה אך לא דיווחה אם שילמה את דמי הכופר או לא.
בשלב זה אף קבוצת תקיפה לא לקחה אחריות למתקפה.
https://t.me/CyberSecurityIL/5595
#כופר #תעשיה
במהלך הלילה - הראיון של אילון מאסק ודונאלד טראמפ התחיל באיחור של כשעה בשל מתקפת DDoS על Xוויטר.
https://t.me/CyberSecurityIL/5596
#מדיה #DDoS
https://t.me/CyberSecurityIL/5596
#מדיה #DDoS
חברת Orion S.A, העוסקת בייצור כימיקלים לתעשיות שונות, מדווחת לבורסה בארה"ב כי היא נפלה קרבן להונאה במסגרתה עובד החברה ביצע העברות כספים לגורמים לא ידועים בגובה 60 מיליון דולר (!)
החברה מציינת כי בעקבות ההעברות היא תכיר בהפסד של 60 מיליון דולר ותעשה כל שביכולתה כדי להחזיר את הכספים או לכסות את ההפסד (בעזרת ביטוח וכדו').
מזכיר שרק לפני כמה ימים דיווחתי על הונאה דומה בגובה 42 מיליון דולר, אך שם האירוע הסתיים בצורה יחסית טובה.
https://t.me/CyberSecurityIL/5597
#הונאה
החברה מציינת כי בעקבות ההעברות היא תכיר בהפסד של 60 מיליון דולר ותעשה כל שביכולתה כדי להחזיר את הכספים או לכסות את ההפסד (בעזרת ביטוח וכדו').
מזכיר שרק לפני כמה ימים דיווחתי על הונאה דומה בגובה 42 מיליון דולר, אך שם האירוע הסתיים בצורה יחסית טובה.
https://t.me/CyberSecurityIL/5597
#הונאה
ה-FBI, בשת"פ עם גופי אכיפה נוספים מסביב לעולם, מדווחים על השבתת התשתיות של קבוצת התקיפה Dispossessor.
במסגרת הפעילות הושבתו שרתים ודומיינים בארה"ב, בריטניה וגרמניה אך בשלב זה לא מדווח על מעצרים.
הקבוצה, שפועלת מאוגוסט 2023, תקפה עשרות קרבנות.
https://t.me/CyberSecurityIL/5599
#כופר
במסגרת הפעילות הושבתו שרתים ודומיינים בארה"ב, בריטניה וגרמניה אך בשלב זה לא מדווח על מעצרים.
הקבוצה, שפועלת מאוגוסט 2023, תקפה עשרות קרבנות.
https://t.me/CyberSecurityIL/5599
#כופר
קבוצת התקיפה Dark Vault מפרסמת באתר ההדלפות את משרד רואי החשבון הישראלי "גלזקוב".
דמי הכופר המבוקשים לא מפורסמים, אך הדדליין לתשלום עומד על 7 ימים.
https://t.me/CyberSecurityIL/5600
#כופר #ישראל
דמי הכופר המבוקשים לא מפורסמים, אך הדדליין לתשלום עומד על 7 ימים.
https://t.me/CyberSecurityIL/5600
#כופר #ישראל
חברת Schlatter Group השווייצרית מדווחת כי היא סובלת ממתקפת כופר.
לדברי החברה, המייצרת מכונות תעשייתיות שונות, המתקפה גרמה לשיבושים במערכות המחשוב והדוא"ל.
בשלב זה אף קבוצת תקיפה לא לקחה אחריות למתקפה.
https://t.me/CyberSecurityIL/5601
#כופר #תעשיה
לדברי החברה, המייצרת מכונות תעשייתיות שונות, המתקפה גרמה לשיבושים במערכות המחשוב והדוא"ל.
בשלב זה אף קבוצת תקיפה לא לקחה אחריות למתקפה.
https://t.me/CyberSecurityIL/5601
#כופר #תעשיה
משתמשים במוצר Ivanti Virtual Traffic Manager? שימו לב לחולשה קריטית חדשה שיש לה כבר POC זמין - CVE-2024-7593
מזכיר שבעבר קבוצות תקיפה שונות ניצלו חולשות ב-Ivanti כדי לחדור לארגונים, אפילו לסוכנות להגנת סייבר ותשתיות בארה"ב (CISA) ולארגון MITRE.
https://t.me/CyberSecurityIL/5602
#חולשות
מזכיר שבעבר קבוצות תקיפה שונות ניצלו חולשות ב-Ivanti כדי לחדור לארגונים, אפילו לסוכנות להגנת סייבר ותשתיות בארה"ב (CISA) ולארגון MITRE.
https://t.me/CyberSecurityIL/5602
#חולשות
הונאת סייבר בבילינסון: רופאים שלחו קוד ונותקו מווטסאפ.
מכשירי טלפון של רופאים בכירים, אנשי צוות וחברי הנהלה בביה"ח בילינסון נותקו אתמול מאפליקציית ווטסאפ, בעקבות הונאת סייבר שכוללת גניבת זהות. בשלב זה אין חשש מחשיפת מידע רפואי.
בין הנפגעים יש אנשי קשר נוספים של אותם הרופאים, שהם בעיקר רופאים עמיתים מבתי חולים אחרים ופנסיונרים של מערכת הבריאות. עם זאת, ההונאה לא כוונה בהכרח כלפי אנשי צוות רפואי או בית חולים מסוים, אלא מדובר בהונאה שעושה שימוש ברשימת אנשי קשר של אותו אדם שפרצו לו לנייד. לכן, במקרה הנוכחי מעגל הנפגעים כולל בעיקר צוותי רפואה, סיעוד ואנשי הנהלה.
"אתמול קיבלתי הודעה מרופא בכיר שאני מכיר שביקש שאשלח לו קוד שאני מקבל בסמס. זה מישהו שאני מכיר, ורציתי לעזור לו, אז שלחתי את הקוד - ומרגע שעשיתי את זה נותקתי מווטסאפ", מספר רופא בכיר בגמלאות.
"בדיעבד התברר שפרצו לאותו אדם לטלפון, ושלא הוא שלח לי את ההודעה. זו בעיה לא פשוטה, כי הרבה מהתקשורת החשובה של רופאים מתנהלת בווטסאפ, בטח בתקופה כזו מתוחה" (ישראל היום)
שימו לב - הנושא כבר עלה בערוץ בהזדמנויות שונות אבל לא כולם מודעים וחלקם עדיין נופלים בפח😔
https://t.me/CyberSecurityIL/5603
#ישראל
מכשירי טלפון של רופאים בכירים, אנשי צוות וחברי הנהלה בביה"ח בילינסון נותקו אתמול מאפליקציית ווטסאפ, בעקבות הונאת סייבר שכוללת גניבת זהות. בשלב זה אין חשש מחשיפת מידע רפואי.
בין הנפגעים יש אנשי קשר נוספים של אותם הרופאים, שהם בעיקר רופאים עמיתים מבתי חולים אחרים ופנסיונרים של מערכת הבריאות. עם זאת, ההונאה לא כוונה בהכרח כלפי אנשי צוות רפואי או בית חולים מסוים, אלא מדובר בהונאה שעושה שימוש ברשימת אנשי קשר של אותו אדם שפרצו לו לנייד. לכן, במקרה הנוכחי מעגל הנפגעים כולל בעיקר צוותי רפואה, סיעוד ואנשי הנהלה.
"אתמול קיבלתי הודעה מרופא בכיר שאני מכיר שביקש שאשלח לו קוד שאני מקבל בסמס. זה מישהו שאני מכיר, ורציתי לעזור לו, אז שלחתי את הקוד - ומרגע שעשיתי את זה נותקתי מווטסאפ", מספר רופא בכיר בגמלאות.
"בדיעבד התברר שפרצו לאותו אדם לטלפון, ושלא הוא שלח לי את ההודעה. זו בעיה לא פשוטה, כי הרבה מהתקשורת החשובה של רופאים מתנהלת בווטסאפ, בטח בתקופה כזו מתוחה" (ישראל היום)
שימו לב - הנושא כבר עלה בערוץ בהזדמנויות שונות אבל לא כולם מודעים וחלקם עדיין נופלים בפח
https://t.me/CyberSecurityIL/5603
#ישראל
Please open Telegram to view this post
VIEW IN TELEGRAM
חדשות סייבר - ארז דסה
הונאת סייבר בבילינסון: רופאים שלחו קוד ונותקו מווטסאפ. מכשירי טלפון של רופאים בכירים, אנשי צוות וחברי הנהלה בביה"ח בילינסון נותקו אתמול מאפליקציית ווטסאפ, בעקבות הונאת סייבר שכוללת גניבת זהות. בשלב זה אין חשש מחשיפת מידע רפואי. בין הנפגעים יש אנשי קשר נוספים…
אני רואה שזה לא ברור לכולם איך ההונאה הזו עובדת אז אסביר בקצרה:
1. תוקף משיג גישה לחשבון ווטסאפ של א' (איך הוא משיג? פחות משנה לנו כרגע).
2. התוקף שמחזיק כעת בגישה לחשבון של א' חשוף לאנשי הקשר והקבוצות שלו.
3. כעת התוקף מנסה להתחבר לחשבון הווטסאפ של ב'.
ב' הוא חבר של א' ונמצא באנשי קשר שלו.
התוקף מבצע התחברות לווטסאפ של ב' עם מספר הטלפון של ב' וכחלק מההגנות של ווטסאפ הוא נדרש כעת להקיש קוד סודי שנשלח לטלפון של ב'.
4. התוקף שולח הודעה מחשבון הווטסאפ של א' ל-ב' ורושם לו כי הוא שלח אליו קוד סודי וזה יעזור לו מאד אם ב' יוכל לשלוח אליו את הקוד הסודי שקיבל.
5. ב' בטוח שמי ששולח לו את ההודעה זה א', חבר שלו, כל זאת בזמן שמי שמחזיק באמת בחשבון של א' זה בכלל התוקף.
ב' שולח את הקוד הסודי שקיבל לתוקף כי הוא חושב שבזה הוא עוזר לחבר שלו א'. (זו הנקודה הקריטית שצריך לשים אליה לב! לא משתפים קוד סודי שקיבלתם עם אף אחד)
6. התוקף מקבל את הקוד הסודי מ-ב', פיסת המידע האחרונה שהייתה חסרה לו כדי להשתלט על החשבון ווטסאפ של ב'.
7. אחרי שהזין את הקוד שקיבל מ-ב' התוקף מחזיק כעת גם בחשבון הווטסאפ של ב' (ושל א') וחשוף לאנשי הקשר והקבוצות שלהם.
8. התוקף ממשיך הלאה ל-ג' - חבר של ב' ובכך למעשה יוצר שרשרת של חשבונות עליהם הוא משתלט.
https://t.me/CyberSecurityIL/5604
1. תוקף משיג גישה לחשבון ווטסאפ של א' (איך הוא משיג? פחות משנה לנו כרגע).
2. התוקף שמחזיק כעת בגישה לחשבון של א' חשוף לאנשי הקשר והקבוצות שלו.
3. כעת התוקף מנסה להתחבר לחשבון הווטסאפ של ב'.
ב' הוא חבר של א' ונמצא באנשי קשר שלו.
התוקף מבצע התחברות לווטסאפ של ב' עם מספר הטלפון של ב' וכחלק מההגנות של ווטסאפ הוא נדרש כעת להקיש קוד סודי שנשלח לטלפון של ב'.
4. התוקף שולח הודעה מחשבון הווטסאפ של א' ל-ב' ורושם לו כי הוא שלח אליו קוד סודי וזה יעזור לו מאד אם ב' יוכל לשלוח אליו את הקוד הסודי שקיבל.
5. ב' בטוח שמי ששולח לו את ההודעה זה א', חבר שלו, כל זאת בזמן שמי שמחזיק באמת בחשבון של א' זה בכלל התוקף.
ב' שולח את הקוד הסודי שקיבל לתוקף כי הוא חושב שבזה הוא עוזר לחבר שלו א'. (זו הנקודה הקריטית שצריך לשים אליה לב! לא משתפים קוד סודי שקיבלתם עם אף אחד)
6. התוקף מקבל את הקוד הסודי מ-ב', פיסת המידע האחרונה שהייתה חסרה לו כדי להשתלט על החשבון ווטסאפ של ב'.
7. אחרי שהזין את הקוד שקיבל מ-ב' התוקף מחזיק כעת גם בחשבון הווטסאפ של ב' (ושל א') וחשוף לאנשי הקשר והקבוצות שלהם.
8. התוקף ממשיך הלאה ל-ג' - חבר של ב' ובכך למעשה יוצר שרשרת של חשבונות עליהם הוא משתלט.
https://t.me/CyberSecurityIL/5604