דוברות משטרת ישראל:
בתום חקירה סמויה – נעצרו שני חשודים בפריצה לשרתי תאגיד ציבורי
בחודשים האחרונים התנהלה במחלק הפשיעה המקוונת (סייבר) של מחוז צפון חקירה סמויה בעקבות תלונה של תאגיד ציבורי על פריצה לשרתים, הרצת פקודות זדוניות ושליחת מאות מיילים.
החקירה כללה שימוש בפעולות טכנולוגיות בתחום הסייבר שמהן עלה חשד כלפי שני חשודים בפריצה. הבוקר, עם הפיכת החקירה לגלויה, בוצעה פשיטה על בתי החשודים.
במהלך חיפוש נתפסו מוצגים רבים הקשורים לתחום הסייבר ושני החשודים נעצרו.
https://t.me/CyberSecurityIL/5331
#ישראל
בתום חקירה סמויה – נעצרו שני חשודים בפריצה לשרתי תאגיד ציבורי
בחודשים האחרונים התנהלה במחלק הפשיעה המקוונת (סייבר) של מחוז צפון חקירה סמויה בעקבות תלונה של תאגיד ציבורי על פריצה לשרתים, הרצת פקודות זדוניות ושליחת מאות מיילים.
החקירה כללה שימוש בפעולות טכנולוגיות בתחום הסייבר שמהן עלה חשד כלפי שני חשודים בפריצה. הבוקר, עם הפיכת החקירה לגלויה, בוצעה פשיטה על בתי החשודים.
במהלך חיפוש נתפסו מוצגים רבים הקשורים לתחום הסייבר ושני החשודים נעצרו.
https://t.me/CyberSecurityIL/5331
#ישראל
חדשות סייבר - ארז דסה
חברת Any.Run, המספקת שירותי Sandbox לבדיקת קבצים חשודים, מדווחת כי תוקף הצליח לחדור לרשת החברה לאחר שאחד מהעובדים נפל בפישינג. לטענת החברה האירוע התחיל לאחר שהתוקף פרץ לספק של Any.Run ומהספק הוא שלח דוא"ל זדוני לעובד של Any.Run. החברה מציינת כי התקיפה לא…
Please open Telegram to view this post
VIEW IN TELEGRAM
חדשות סייבר - ארז דסה
דוברות משטרת ישראל: בתום חקירה סמויה – נעצרו שני חשודים בפריצה לשרתי תאגיד ציבורי בחודשים האחרונים התנהלה במחלק הפשיעה המקוונת (סייבר) של מחוז צפון חקירה סמויה בעקבות תלונה של תאגיד ציבורי על פריצה לשרתים, הרצת פקודות זדוניות ושליחת מאות מיילים. החקירה כללה…
הרחבה נוספת על האירוע:
שני חשודים נעצרו הבוקר (שלישי) בחשד לפריצה לשרתי תאגיד השידור הציבורי כאן. החקירה בגין המקרה התנהלה במהלך החודשים האחרונים, בעקבות תלונה מצד תאגיד ציבורי על פריצה לשרתים, הרצת פקודות זדוניות ושליחת מאות מיילים משרתי התאגיד. עוד לא ברור אם הספיקו לגרום נזק.
כוחות המשטרה פשטו הבוקר על בתיהם של החשודים. במהלך החיפוש בדירות, תפסו השוטרים מוצגים רבים הקשורים לתחום הסייבר ועצרו את שני החשודים, תושבי אכסאל ונצרת (24 ו-18) לחקירה. בהמשך היום צפויה המשטרה לבקש את הארכת מעצרם בבית משפט השלום בטבריה.
מתאגיד השידור הציבורי כאן נמסר:
בסוף חודש אפריל בוצעה כנגד תאגיד השידור הישראלי מתקפת סייבר, בניסיון לחדור למערכות הדיגיטליות של הארגון. מייד עם היוודע הניסיון, פנה תאגיד השידור לכל הרשויות הרלוונטיות, ובכללן מערך הסייבר הלאומי, משטרת ישראל והרשות להגנת הפרטיות ואנו עובדים מולן בשיתוף פעולה מלא לתחקור האירוע. עתה, כחודשיים לאחר האירוע, ככל הידוע לנו, ניסיון התקיפה לא צלח, לא בוצעה חדירה משמעותית למערכות התאגיד, לא נפגעו שידורי כאן ולא הייתה דליפת מידע מתוך הארגון.
https://t.me/CyberSecurityIL/5335
#ישראל
שני חשודים נעצרו הבוקר (שלישי) בחשד לפריצה לשרתי תאגיד השידור הציבורי כאן. החקירה בגין המקרה התנהלה במהלך החודשים האחרונים, בעקבות תלונה מצד תאגיד ציבורי על פריצה לשרתים, הרצת פקודות זדוניות ושליחת מאות מיילים משרתי התאגיד. עוד לא ברור אם הספיקו לגרום נזק.
כוחות המשטרה פשטו הבוקר על בתיהם של החשודים. במהלך החיפוש בדירות, תפסו השוטרים מוצגים רבים הקשורים לתחום הסייבר ועצרו את שני החשודים, תושבי אכסאל ונצרת (24 ו-18) לחקירה. בהמשך היום צפויה המשטרה לבקש את הארכת מעצרם בבית משפט השלום בטבריה.
מתאגיד השידור הציבורי כאן נמסר:
בסוף חודש אפריל בוצעה כנגד תאגיד השידור הישראלי מתקפת סייבר, בניסיון לחדור למערכות הדיגיטליות של הארגון. מייד עם היוודע הניסיון, פנה תאגיד השידור לכל הרשויות הרלוונטיות, ובכללן מערך הסייבר הלאומי, משטרת ישראל והרשות להגנת הפרטיות ואנו עובדים מולן בשיתוף פעולה מלא לתחקור האירוע. עתה, כחודשיים לאחר האירוע, ככל הידוע לנו, ניסיון התקיפה לא צלח, לא בוצעה חדירה משמעותית למערכות התאגיד, לא נפגעו שידורי כאן ולא הייתה דליפת מידע מתוך הארגון.
https://t.me/CyberSecurityIL/5335
#ישראל
בורסת הקריפטו הטורקית BtcTurk מדווחת כי תוקפים הצליחו לפרוץ לארנקי הבורסה ולגנוב מטבעות דיגיטליים בשווי 54 מיליון דולר.
בורסת בינאנס, שמנסה לסייע ל-BtcTurk, מדווחת כי היא הצליחה להקפיא כ-5 מיליון דולר מתוך הכספים שנגנבו.
https://t.me/CyberSecurityIL/5336
#קריפטו
בורסת בינאנס, שמנסה לסייע ל-BtcTurk, מדווחת כי היא הצליחה להקפיא כ-5 מיליון דולר מתוך הכספים שנגנבו.
https://t.me/CyberSecurityIL/5336
#קריפטו
3 מיליון דולר ב-30 דקות - חשבון הטוויטר של הראפר 50cent נפרץ השבוע על ידי תוקפים שקידמו באמצעותו מטבע דיגיטלי.
מדיווחים שונים עולה כי התוקפים הצליחו, בעזרת הציוצים המזוייפים, להרים את ערך המטבע ולהרוויח כ-3 מיליון דולר תוך זמן קצר.
https://t.me/CyberSecurityIL/5337
#קריפטו
מדיווחים שונים עולה כי התוקפים הצליחו, בעזרת הציוצים המזוייפים, להרים את ערך המטבע ולהרוויח כ-3 מיליון דולר תוך זמן קצר.
https://t.me/CyberSecurityIL/5337
#קריפטו
קבוצת תקיפה בשם Brain Cipher, העושה שימוש בווריאנט של נוזקת Lockbit, פרצה לחדרי שרתים באינדונזיה בהם עושים שימוש כ-200 משרדי ממשלה.
הקבוצה דורשת 8 מיליון דולר דמי כופר אך בממשלה דיווחו כי לא ישלמו לתוקפים.
בעקבות המתקפה חלים שיבושים בשירותי הממשלה השונים במדינה.
https://t.me/CyberSecurityIL/5338
#כופר #ממשלה
הקבוצה דורשת 8 מיליון דולר דמי כופר אך בממשלה דיווחו כי לא ישלמו לתוקפים.
בעקבות המתקפה חלים שיבושים בשירותי הממשלה השונים במדינה.
https://t.me/CyberSecurityIL/5338
#כופר #ממשלה
חדשות סייבר - ארז דסה
עדכון: הדדליין עבר, הקבצים פורסמו, אבל מתברר שהם שייכים לבנק Evolve Bank and Trust ולא לפידרל ריזרזב.
מעל 100,000 אתרי אינטרנט נפגעו במתקפת שרשרשת אספקה - חברה סינית רכשה את הזכויות לשימוש בספריה Polyfill ושתלה שם קוד זדוני.
הספריה, שמספקת לדפדפנים ישנים יכולות מתקדמות, נמצאת בשימוש של מאות אלפי אתרים.
מוקדם יותר השנה חברה סינית רכשה את הדומיין ואת חשבון הגיטהאב מהמפתח של הספריה, אך מיד לאחר מכן שתלה קוד זדוני בספריה וכתוצאה מכך למעלה ממאה אלף אתרים כבר נפגעו.
פרטים נוספים כאן ו-כאן.
https://t.me/CyberSecurityIL/5340
#שרשרת_אספקה
הספריה, שמספקת לדפדפנים ישנים יכולות מתקדמות, נמצאת בשימוש של מאות אלפי אתרים.
מוקדם יותר השנה חברה סינית רכשה את הדומיין ואת חשבון הגיטהאב מהמפתח של הספריה, אך מיד לאחר מכן שתלה קוד זדוני בספריה וכתוצאה מכך למעלה ממאה אלף אתרים כבר נפגעו.
פרטים נוספים כאן ו-כאן.
https://t.me/CyberSecurityIL/5340
#שרשרת_אספקה
חדשות סייבר - ארז דסה
עדכון מחברת Zerto שהופץ ללקוחות בעקבות מתקפת הסייבר של קבוצת Handala. כן, הייתה פריצה לחשבון שעושים בו שימוש בסביבת דמו ו-QA. עם זאת, נכון לעכשיו אין השפעה על לקוחות, סביבות של לקוחות או מוצרי החברה. עדכון - קבוצת Handala מפרסמים מספר קבצים נוספים תוך שהם…
עדכון למתקפת הסייבר על Zerto.
קבוצת Handala רומזת כי המתקפה היא מתקפת שרשרת אספקה תוך שהיא מפרסמת צילום מסך שנלקח כביכול מתוך מערכות של לקוחות החברה (תעשיה אווירית).
https://t.me/CyberSecurityIL/5341
#ישראל #שרשרת_אספקה #סייבר
קבוצת Handala רומזת כי המתקפה היא מתקפת שרשרת אספקה תוך שהיא מפרסמת צילום מסך שנלקח כביכול מתוך מערכות של לקוחות החברה (תעשיה אווירית).
https://t.me/CyberSecurityIL/5341
#ישראל #שרשרת_אספקה #סייבר
1. מאגר אירועי הסייבר התעדכן ומכיל כעת למעלה מ-2,000 אירועי סייבר(!)
2. פיד ישראל מנטר מעתה גם את כל ההודעות המתפרצות בבורסה בישראל כך שאם חברה מדווחת על אירוע סייבר זה יופיע בפיד.
3. כ-50 קבוצות טלגרם חדשות התווספו לניטור בפיד ישראל שמנטר כעת 180~ ערוצים של קבוצות תקיפה בנוסף לשאר הניטורים השונים.
להצטרפות ופרטים נוספים - כאן
Please open Telegram to view this post
VIEW IN TELEGRAM
האם אנחנו לקראת MOVEit 2?
חולשה קריטית חדשה במערכת העברת הקבצים MOVEit מנוצלת בפועל על ידי תוקפים בעולם.
כזכור, חולשה דומה נוצלה בעבר ע"י מספר קבוצות תקיפה כשקבוצת CL0P לבדה פגעה במאות ארגונים.
אם אתם עושים שימוש במוצר מומלץ לעדכן במיידי לגרסה MOVEit Gateway 2024.0.1. פרטים נוספים כאן.
https://t.me/CyberSecurityIL/5344
#חולשות
חולשה קריטית חדשה במערכת העברת הקבצים MOVEit מנוצלת בפועל על ידי תוקפים בעולם.
כזכור, חולשה דומה נוצלה בעבר ע"י מספר קבוצות תקיפה כשקבוצת CL0P לבדה פגעה במאות ארגונים.
אם אתם עושים שימוש במוצר מומלץ לעדכן במיידי לגרסה MOVEit Gateway 2024.0.1. פרטים נוספים כאן.
https://t.me/CyberSecurityIL/5344
#חולשות
חברת Geisinger,המפעילה מספר מרכזים רפואיים ברחבי ארה"ב, מדווחת כי עובד של ספק ה-IT של החברה גנב מידע רגיש של מטופלים לאחר שפוטר.
על פי הדיווח של החברה, Geisinger מקבלת שירותי IT מספק חיצוני - חברת Nuance Communications.
יומיים לאחר ש-Nuance פיטרה את אחד מעובדי החברה, ניגש העובד, שעדיין החזיק בהרשאות גישה, למערכות של חברת Geisinger וגנב כמידע רגיש של כמיליון מטופלים.
ב-Geisinger זיהו במהירות יחסית את גניבת המידע ודיווחו ל-Nuance על האירוע. רק לאחר הדיווח השביתו ב-Nuance את הגישה של העובד.
אתר Databreaches.net חפר קצת במסמכים שהוגשו לבית המשפט כנגד העובד שגנב את המידע וגילה כי גורמי האכיפה מצאו בביתו של הנאשם נשקים, מסמכים ומכשירים ליצירת תעודות זהות מזויפות ועוד.
בנוסף, מתברר, כי נגד הנאשם הוצאו בעבר צווי מעצר מסיבות שונות. בקיצור מדובר בעבריין.
אתר Databreaches.net שלח הודעה לחברת Nuance ושאל כיצד העובד הזה עבר את בדיקות הרקע של החברה לפני שהתקבל לעבודה, ומדוע החשבון שלו לא הושבת באופן מיידי עם פיטוריו?
נכון לכתיבת שורות אלו לא התקבלה תגובה.
https://t.me/CyberSecurityIL/5346
#Insidr_threat #דלף_מידע #רפואה
על פי הדיווח של החברה, Geisinger מקבלת שירותי IT מספק חיצוני - חברת Nuance Communications.
יומיים לאחר ש-Nuance פיטרה את אחד מעובדי החברה, ניגש העובד, שעדיין החזיק בהרשאות גישה, למערכות של חברת Geisinger וגנב כמידע רגיש של כמיליון מטופלים.
ב-Geisinger זיהו במהירות יחסית את גניבת המידע ודיווחו ל-Nuance על האירוע. רק לאחר הדיווח השביתו ב-Nuance את הגישה של העובד.
אתר Databreaches.net חפר קצת במסמכים שהוגשו לבית המשפט כנגד העובד שגנב את המידע וגילה כי גורמי האכיפה מצאו בביתו של הנאשם נשקים, מסמכים ומכשירים ליצירת תעודות זהות מזויפות ועוד.
בנוסף, מתברר, כי נגד הנאשם הוצאו בעבר צווי מעצר מסיבות שונות. בקיצור מדובר בעבריין.
אתר Databreaches.net שלח הודעה לחברת Nuance ושאל כיצד העובד הזה עבר את בדיקות הרקע של החברה לפני שהתקבל לעבודה, ומדוע החשבון שלו לא הושבת באופן מיידי עם פיטוריו?
נכון לכתיבת שורות אלו לא התקבלה תגובה.
https://t.me/CyberSecurityIL/5346
#Insidr_threat #דלף_מידע #רפואה
הסטארטאפ הישראלי שעובד עם X וטיקטוק השאיר פרטי גישה חשופים במשך שנה
חברות טכנולוגיה ורשתות חברתיות זקוקות כיום לאימות פרטים שונים של המשתמשים כמו זהות או גיל. במקום להקים מערכים מורכבים ויקרים הן לרובת משתמשות בשירותים של חברות חיצוניות כמו שמציעה חברת הסטארטאפ הישראלית AU10TIX.
חוקר אבטחה טוען כי פרטי גישה למערכת של אותנטיקס היו לכאורה חשופים לכל במשך יותר משנה. כתוצאה מכך, טוען החוקר, מוסאב חוסיין מחברת spiderSilk, שמתמחה בחשיפת מקרים מסוג זה – שמידע של משתמשים נחשף לעיני כל. על פי דיווח ב-404Media פרטי הגישה שאליהם הגיע החוקר איפשרו לו כניסה קלה למערכת לוגינג של AU10TIX שבה היו לינקים שהיו מקושרים למשתמשים שונים, שהעלו את המסמכים המזהים שלהם למערכת שלה, כחלק מתהליך ההתחברות לפלטפורמות שעובדות איתה.
ככל הנראה פרטי ההתחברות נחשפו לראשונה כבר לפני שנה וחצי, כאשר גורם אלמוני הפעיל נוזקה בשם Infostealer, שהצליחה לכאורה לקצור את הפרטים של עובד או עובדת באותנטיקס. פרטי הגישה הללו פורסמו במרץ 2023 בערוץ טלגרם יחד עם פרטי גישה של משתמשים רבים אחרים. כך הגיע אליהם החוקר, וכך הוא גם ניגש לדבריו למערכות של אותנטיקס
מצילומי המסך שחוקר האבטחה שיתף עולה לכאורה כי הוא הצליח להשיג כך מידע רב על משתמשים במערכת כולל שמם המלא, תאריך הלידה שלהם, הלאום שלהם, מספר זיהוי בהתאם למסמך שהעלו, וציון של סוג המסמך ששיתפו המשתמשים עם אותנטיקס. בנוסף כללו הפרטים הללו גם צילום של המסמך שהעלו המשתמשים לצורך האימות שלהם. במילים אחרות, מידע רגיש רב, שעלול כמובן לשמש האקרים במתקפות שונות. בנוסף חשף החוקר צילום מסך של גרף מהמערכות הפנימיות של החברה שבו מצוין כי החברה עובדת עם חברות כמו טיקטוק (באימות משתמשים לפיצ'ר ה-TikTok Shop), X של אילון מאסק ואובר.
בחברה אומרים כי "לא הייתה פעילות זדונית או דליפת נתונים ממערכות החברה"
מקור והמשך הכתבה בגיקטיים.
https://t.me/CyberSecurityIL/5349
חברות טכנולוגיה ורשתות חברתיות זקוקות כיום לאימות פרטים שונים של המשתמשים כמו זהות או גיל. במקום להקים מערכים מורכבים ויקרים הן לרובת משתמשות בשירותים של חברות חיצוניות כמו שמציעה חברת הסטארטאפ הישראלית AU10TIX.
חוקר אבטחה טוען כי פרטי גישה למערכת של אותנטיקס היו לכאורה חשופים לכל במשך יותר משנה. כתוצאה מכך, טוען החוקר, מוסאב חוסיין מחברת spiderSilk, שמתמחה בחשיפת מקרים מסוג זה – שמידע של משתמשים נחשף לעיני כל. על פי דיווח ב-404Media פרטי הגישה שאליהם הגיע החוקר איפשרו לו כניסה קלה למערכת לוגינג של AU10TIX שבה היו לינקים שהיו מקושרים למשתמשים שונים, שהעלו את המסמכים המזהים שלהם למערכת שלה, כחלק מתהליך ההתחברות לפלטפורמות שעובדות איתה.
ככל הנראה פרטי ההתחברות נחשפו לראשונה כבר לפני שנה וחצי, כאשר גורם אלמוני הפעיל נוזקה בשם Infostealer, שהצליחה לכאורה לקצור את הפרטים של עובד או עובדת באותנטיקס. פרטי הגישה הללו פורסמו במרץ 2023 בערוץ טלגרם יחד עם פרטי גישה של משתמשים רבים אחרים. כך הגיע אליהם החוקר, וכך הוא גם ניגש לדבריו למערכות של אותנטיקס
מצילומי המסך שחוקר האבטחה שיתף עולה לכאורה כי הוא הצליח להשיג כך מידע רב על משתמשים במערכת כולל שמם המלא, תאריך הלידה שלהם, הלאום שלהם, מספר זיהוי בהתאם למסמך שהעלו, וציון של סוג המסמך ששיתפו המשתמשים עם אותנטיקס. בנוסף כללו הפרטים הללו גם צילום של המסמך שהעלו המשתמשים לצורך האימות שלהם. במילים אחרות, מידע רגיש רב, שעלול כמובן לשמש האקרים במתקפות שונות. בנוסף חשף החוקר צילום מסך של גרף מהמערכות הפנימיות של החברה שבו מצוין כי החברה עובדת עם חברות כמו טיקטוק (באימות משתמשים לפיצ'ר ה-TikTok Shop), X של אילון מאסק ואובר.
בחברה אומרים כי "לא הייתה פעילות זדונית או דליפת נתונים ממערכות החברה"
מקור והמשך הכתבה בגיקטיים.
https://t.me/CyberSecurityIL/5349
תביעה ענקית נגד טימו: "מדובר בתוכנה זדונית מסוכנת"
אפליקציית הקניות הסינית הפופולרית Temu (טימו), הקמעונאית המקוונת הצעירה והמצליחה מסין, נמצאת תחת מתקפה חריפה מצד התובע הכללי של ארקנסו, טים גריפין. בתביעה שהוגשה השבוע, טוען גריפין כי האפליקציה אינה רק פלטפורמת קניות, אלא "תוכנה זדונית מסוכנת" שמתחזה לאפליקציית קניות תמימה, אך מאחורי הקלעים, "מעניקה לעצמה גישה לכל המידע על הטלפון הנייד של המשתמש".
גריפין מאשים את טימו בהפרת חוקי המדינה נגד הטעיה צרכנית, בטענה שהאפליקציה מטעה את המשתמשים לגבי טיבה האמיתי והיקף איסוף המידע האישי שהיא מבצעת.
על פי התביעה, האפליקציה "מתחזה לפלטפורמת קניות מקוונת, אבל היא למעשה תוכנה זדונית מסוכנת שמתגנבת לטלפון של המשתמש ומעניקה לעצמה גישה לכל המידע האישי, הרבה מעבר למה שצריך בשביל אפליקציית קניות".
בנוסף, התביעה מתארת את טימו כתוכנה שתוכננה במיוחד כדי לקבל גישה בלתי מוגבלת למערכת ההפעלה של הטלפון, כולל מצלמה, מיקום, אנשי קשר, הודעות טקסט, מסמכים ואפליקציות אחרות. לטענת התביעה, היישום תוכנן כך שהגישה הנרחבת הזו תישאר בלתי מורגשת, אפילו על ידי משתמשים מתוחכמים. (וואלה)
https://t.me/CyberSecurityIL/5350
אפליקציית הקניות הסינית הפופולרית Temu (טימו), הקמעונאית המקוונת הצעירה והמצליחה מסין, נמצאת תחת מתקפה חריפה מצד התובע הכללי של ארקנסו, טים גריפין. בתביעה שהוגשה השבוע, טוען גריפין כי האפליקציה אינה רק פלטפורמת קניות, אלא "תוכנה זדונית מסוכנת" שמתחזה לאפליקציית קניות תמימה, אך מאחורי הקלעים, "מעניקה לעצמה גישה לכל המידע על הטלפון הנייד של המשתמש".
גריפין מאשים את טימו בהפרת חוקי המדינה נגד הטעיה צרכנית, בטענה שהאפליקציה מטעה את המשתמשים לגבי טיבה האמיתי והיקף איסוף המידע האישי שהיא מבצעת.
על פי התביעה, האפליקציה "מתחזה לפלטפורמת קניות מקוונת, אבל היא למעשה תוכנה זדונית מסוכנת שמתגנבת לטלפון של המשתמש ומעניקה לעצמה גישה לכל המידע האישי, הרבה מעבר למה שצריך בשביל אפליקציית קניות".
בנוסף, התביעה מתארת את טימו כתוכנה שתוכננה במיוחד כדי לקבל גישה בלתי מוגבלת למערכת ההפעלה של הטלפון, כולל מצלמה, מיקום, אנשי קשר, הודעות טקסט, מסמכים ואפליקציות אחרות. לטענת התביעה, היישום תוכנן כך שהגישה הנרחבת הזו תישאר בלתי מורגשת, אפילו על ידי משתמשים מתוחכמים. (וואלה)
https://t.me/CyberSecurityIL/5350
חדשות סייבר - ארז דסה
תביעה ענקית נגד טימו: "מדובר בתוכנה זדונית מסוכנת" אפליקציית הקניות הסינית הפופולרית Temu (טימו), הקמעונאית המקוונת הצעירה והמצליחה מסין, נמצאת תחת מתקפה חריפה מצד התובע הכללי של ארקנסו, טים גריפין. בתביעה שהוגשה השבוע, טוען גריפין כי האפליקציה אינה רק פלטפורמת…
Please open Telegram to view this post
VIEW IN TELEGRAM
תחקיר: פושע סייבר ישראלי שיתף פעולה עם ה-FBI ובנה אימפריית פשע באירופה
גרי שאלון, שנעצר והורשע באחת מפריצות הסייבר הגדולות בהיסטוריה, שיתף פעולה עם ממשלת ארה"ב במשך שנים וסייע להפיל פושעי סייבר רבים. ואולם מתברר שבמקביל הוא המשיך את מעלליו בחסות המעמד החדש שלו ובנה אימפריית סייבר פשע חדשה באירופה שהופעלה בין היתר מישראל.
גרי שאלון הוא אולי לא שם מוכר מאוד לישראלים, אבל עבור ה-FBI מדובר בשם שגרם וככל הנראה ימשיך לגרום לכאב ראש לא קטן. על פי תחקיר של סוכנות בלומברג שפורסם היום (ה'), שאלון שנשפט ב-2015 על פריצת ענק לבנק האמריקאי JPMorgan ועל הרצת הונאת מניות בהיקף ענק בארה"ב, הוסגר מישראל ושהסכים להסדר טיעון ב-2017 הפך במסגרתו למלשין של ה-FBI וסוכנויות פדרליות נוספות. על פי מה שידוע הוא סייע במלחמה בפשע המאורגן המקוון ברוסיה והפך עם השנים לאחד מה"נכסים" הכי חשובים של רשויות החוק האמריקאיות במסגרת מאבקן בפשיעת סייבר.
בין הפעולות שביצע שאלון עבור האמריקאים ניתן למנות, לפי עדותם של שני גורמים שכיהנו בעבר בתפקידים רשמיים וכן על פי עדותו של עוזר הפרקליט האמריקאי שהיה אחראי על הפעלתו יון יונג צ'וי, הסתננות לקבוצות האקרים, איסוף ראיות ואפילו נסיעות למדינות שונות תחת פיקוח של הבולשת הפדרלית. במשך כארבע שנים, שאלון סיפק מידע יקר ערך על מערך הלבנת הכספים של המאפיה הרוסית, על ראשי קבוצות הפשיעה המקוונות ועל קמפייני סייבר שונים שהתקיפו - ואולי עדיין תוקפים מטרות ברחבי העולם.
בתמורה שאלון קיבל תנאים שרוב המלשינים או משתפי הפעולה היו יכולים לחלום עליהם. עונשו שהיה יכול להגיע לעשרות שנים בכלא האמריקאי הומר למאסר של 10 חודשים בלבד וקנס של כ-400 מיליון דולר ששולם מכספי ההונאות שביצע. עם סיום הריצוי עבר לגור בבית בן 7 חדרים בניו יורק עם אשתו ובנותיו, וכעת מתברר שהוא גם עשה לביתו בעוד דרך. על פי חקירה של רשויות החוק באירופה, שאלון ניצל את המעמד שלו כמוגן על ידי ה-FBI ובנה אימפריית פשע מקוונת שפעלה בעיקר במדינות אירופאיות - שוודיה, בריטניה, גרמניה ואוסטריה - וגלגלה מיליוני יורו. שאלון אגב, עזב את ארה"ב ב-2021 לישראל.
בשלב הנוכחי לא ברור לאן תוביל החקירה של רשויות החוק האירופאיות. השאלות שעלו הן כיצד הרשויות האמריקאיות הרשו או העלימו עין מפעילותו של שאלון וכיצד הוא הצליח לתפעל לכאורה אימפריית פשעי סייבר נוספת ללא מגבלה. החקירה האירופאית נגדו החלה ב-2019 עת נעצר פושע סייבר גרמני בשם אווה (Uwe) לנהוף, שניהל מבצע הונאה ענק באוסטריה וגרמניה. ההונאה הבטיחה החזר גדול למשקיעים באופציות בינאריות והופצה דרך מודעות בפייסבוק. כשהמשקיעים, ברובם המוחלט אנשים פשוטים, ביקשו את כספם חזרה, לנהוף ושותפיו "נעלמו". במרכז ההונאה הזו עמד מוקד טלפוני שהופעל ממזרח אירופה ואויש על ידי עובדים צעירים מישראל ואירופה. לנהוף אגב נמצא מת בתאו בזמן שהמתין למשפטו, בדמו נמצאו שרידים של רעלים, אך הרשויות לא הצליחו להוכיח שמת כתוצאה מפעולה פלילית.
חקירה מעמיקה יותר של האירופאים הניבה זיהוי של עוד מוקדים טלפוניים כאלה שפעלו ממדינות כגון אוקראינה, בולגריה, גיאורגיה (שאלון הוא גם גיאורגי ואביו אף מכהן בפרלמנט המקומי שם), סרביה ובוסניה. המשותף לכל המוקדים הללו היא חברה בשם Tradologic שעל פי ממצאי החקירה הופעלה מאחורי הקלעים בידי שאלון. החברה סיפקה למפעילי ההונאה את כל התשתית הטכנולוגית והפיננסית הנחוצה להפעלה שלה. סוג של שירות הונאות בתשלום. על פי החשד היקף הקורבנות של השיטה מגיע לעשרות אלפים ברחבי אירופה. אחד ממפעילי הקנוניה הזו, ישראלי נוסף בשם טל-ג'קי פיטלזון, שמרצה מאסר של 7 שנים על חלקו בפרשה בבית סוהר בגרמניה הודה ששאלון היה זה שהפעיל את כל המבצע הזה מאחורי הקלעים.
עם השנים האירופאים בנו תיק מכובד נגד שלל השותפים בקנוניה של Tradologic - וחלקם כבר הואשמו בבתי משפט. כעת המאבק של הרשויות שם מופנה להוצאה של צווי הסגרה לעוד מספר שותפים ישראלים בפרשה וביניהם גם גרי שאלון. בשלב בנוכחי, שאלון שמפעיל כיום לפי החוקרים חברת הימורים בשם OX Gaming שפועלת באיזור האפור של משחקי ההימורים באינטרנט, חי בישראל ללא חשש.
המשך הכתבה ב-Ynet
https://t.me/CyberSecurityIL/5352
#ישראל
גרי שאלון, שנעצר והורשע באחת מפריצות הסייבר הגדולות בהיסטוריה, שיתף פעולה עם ממשלת ארה"ב במשך שנים וסייע להפיל פושעי סייבר רבים. ואולם מתברר שבמקביל הוא המשיך את מעלליו בחסות המעמד החדש שלו ובנה אימפריית סייבר פשע חדשה באירופה שהופעלה בין היתר מישראל.
גרי שאלון הוא אולי לא שם מוכר מאוד לישראלים, אבל עבור ה-FBI מדובר בשם שגרם וככל הנראה ימשיך לגרום לכאב ראש לא קטן. על פי תחקיר של סוכנות בלומברג שפורסם היום (ה'), שאלון שנשפט ב-2015 על פריצת ענק לבנק האמריקאי JPMorgan ועל הרצת הונאת מניות בהיקף ענק בארה"ב, הוסגר מישראל ושהסכים להסדר טיעון ב-2017 הפך במסגרתו למלשין של ה-FBI וסוכנויות פדרליות נוספות. על פי מה שידוע הוא סייע במלחמה בפשע המאורגן המקוון ברוסיה והפך עם השנים לאחד מה"נכסים" הכי חשובים של רשויות החוק האמריקאיות במסגרת מאבקן בפשיעת סייבר.
בין הפעולות שביצע שאלון עבור האמריקאים ניתן למנות, לפי עדותם של שני גורמים שכיהנו בעבר בתפקידים רשמיים וכן על פי עדותו של עוזר הפרקליט האמריקאי שהיה אחראי על הפעלתו יון יונג צ'וי, הסתננות לקבוצות האקרים, איסוף ראיות ואפילו נסיעות למדינות שונות תחת פיקוח של הבולשת הפדרלית. במשך כארבע שנים, שאלון סיפק מידע יקר ערך על מערך הלבנת הכספים של המאפיה הרוסית, על ראשי קבוצות הפשיעה המקוונות ועל קמפייני סייבר שונים שהתקיפו - ואולי עדיין תוקפים מטרות ברחבי העולם.
בתמורה שאלון קיבל תנאים שרוב המלשינים או משתפי הפעולה היו יכולים לחלום עליהם. עונשו שהיה יכול להגיע לעשרות שנים בכלא האמריקאי הומר למאסר של 10 חודשים בלבד וקנס של כ-400 מיליון דולר ששולם מכספי ההונאות שביצע. עם סיום הריצוי עבר לגור בבית בן 7 חדרים בניו יורק עם אשתו ובנותיו, וכעת מתברר שהוא גם עשה לביתו בעוד דרך. על פי חקירה של רשויות החוק באירופה, שאלון ניצל את המעמד שלו כמוגן על ידי ה-FBI ובנה אימפריית פשע מקוונת שפעלה בעיקר במדינות אירופאיות - שוודיה, בריטניה, גרמניה ואוסטריה - וגלגלה מיליוני יורו. שאלון אגב, עזב את ארה"ב ב-2021 לישראל.
בשלב הנוכחי לא ברור לאן תוביל החקירה של רשויות החוק האירופאיות. השאלות שעלו הן כיצד הרשויות האמריקאיות הרשו או העלימו עין מפעילותו של שאלון וכיצד הוא הצליח לתפעל לכאורה אימפריית פשעי סייבר נוספת ללא מגבלה. החקירה האירופאית נגדו החלה ב-2019 עת נעצר פושע סייבר גרמני בשם אווה (Uwe) לנהוף, שניהל מבצע הונאה ענק באוסטריה וגרמניה. ההונאה הבטיחה החזר גדול למשקיעים באופציות בינאריות והופצה דרך מודעות בפייסבוק. כשהמשקיעים, ברובם המוחלט אנשים פשוטים, ביקשו את כספם חזרה, לנהוף ושותפיו "נעלמו". במרכז ההונאה הזו עמד מוקד טלפוני שהופעל ממזרח אירופה ואויש על ידי עובדים צעירים מישראל ואירופה. לנהוף אגב נמצא מת בתאו בזמן שהמתין למשפטו, בדמו נמצאו שרידים של רעלים, אך הרשויות לא הצליחו להוכיח שמת כתוצאה מפעולה פלילית.
חקירה מעמיקה יותר של האירופאים הניבה זיהוי של עוד מוקדים טלפוניים כאלה שפעלו ממדינות כגון אוקראינה, בולגריה, גיאורגיה (שאלון הוא גם גיאורגי ואביו אף מכהן בפרלמנט המקומי שם), סרביה ובוסניה. המשותף לכל המוקדים הללו היא חברה בשם Tradologic שעל פי ממצאי החקירה הופעלה מאחורי הקלעים בידי שאלון. החברה סיפקה למפעילי ההונאה את כל התשתית הטכנולוגית והפיננסית הנחוצה להפעלה שלה. סוג של שירות הונאות בתשלום. על פי החשד היקף הקורבנות של השיטה מגיע לעשרות אלפים ברחבי אירופה. אחד ממפעילי הקנוניה הזו, ישראלי נוסף בשם טל-ג'קי פיטלזון, שמרצה מאסר של 7 שנים על חלקו בפרשה בבית סוהר בגרמניה הודה ששאלון היה זה שהפעיל את כל המבצע הזה מאחורי הקלעים.
עם השנים האירופאים בנו תיק מכובד נגד שלל השותפים בקנוניה של Tradologic - וחלקם כבר הואשמו בבתי משפט. כעת המאבק של הרשויות שם מופנה להוצאה של צווי הסגרה לעוד מספר שותפים ישראלים בפרשה וביניהם גם גרי שאלון. בשלב בנוכחי, שאלון שמפעיל כיום לפי החוקרים חברת הימורים בשם OX Gaming שפועלת באיזור האפור של משחקי ההימורים באינטרנט, חי בישראל ללא חשש.
המשך הכתבה ב-Ynet
https://t.me/CyberSecurityIL/5352
#ישראל
הרשת הארגונית של TeamViewer נפרצה ע"י קבוצת תקיפה רוסית.
בהודעה שפירסמה החברה היא מדווחת כי היא זיהתה פעילות חריגה ברשת הארגונית והפעילה צוותי תגובה בהתאם.
החברה טוענת כי הרשת הארגונית מנותקת לחלוטין מהרשת של המוצר ומהמידע של הלקוחות.
ב-TeamViewer לא חשפו מי עומד מאחורי המתקפה אבל גורמים שונים מצביעים על כך שמדובר בקבוצת התקיפה הרוסית APT29 הידועה גם בשמות Cozy Bear, NOBELIUM, ו- Midnight Blizzard.
https://t.me/CyberSecurityIL/5353
#טכנולוגיה
בהודעה שפירסמה החברה היא מדווחת כי היא זיהתה פעילות חריגה ברשת הארגונית והפעילה צוותי תגובה בהתאם.
החברה טוענת כי הרשת הארגונית מנותקת לחלוטין מהרשת של המוצר ומהמידע של הלקוחות.
ב-TeamViewer לא חשפו מי עומד מאחורי המתקפה אבל גורמים שונים מצביעים על כך שמדובר בקבוצת התקיפה הרוסית APT29 הידועה גם בשמות Cozy Bear, NOBELIUM, ו- Midnight Blizzard.
https://t.me/CyberSecurityIL/5353
#טכנולוגיה
חדשות סייבר - ארז דסה
הרשת הארגונית של TeamViewer נפרצה ע"י קבוצת תקיפה רוסית. בהודעה שפירסמה החברה היא מדווחת כי היא זיהתה פעילות חריגה ברשת הארגונית והפעילה צוותי תגובה בהתאם. החברה טוענת כי הרשת הארגונית מנותקת לחלוטין מהרשת של המוצר ומהמידע של הלקוחות. ב-TeamViewer לא חשפו…
נקודה מעניינת שמביא אתר BleepingComputer:
בעוד ש-TeamViewer טוענים כי הם מנסים להיות הכי שקופים לגבי המתקפה, לדף האינטרנט עם ההודעה על המתקפה הם הוסיפו תג HTML המונע מגוגל לאנדקס את הדף על מנת שלא יופיע בחיפוש בגוגל.
https://t.me/CyberSecurityIL/5354
בעוד ש-TeamViewer טוענים כי הם מנסים להיות הכי שקופים לגבי המתקפה, לדף האינטרנט עם ההודעה על המתקפה הם הוסיפו תג HTML המונע מגוגל לאנדקס את הדף על מנת שלא יופיע בחיפוש בגוגל.
<meta name="robots" content="noindex">
https://t.me/CyberSecurityIL/5354
השקיעו.
תוקפים פרצו לחשבון היוטיוב של ערוץ החדשות האוסטרלי 7 News, שינו את המראה של הערוץ כך שייראה כמו הערוץ של חברת Tesla ופירסמו סרטוני Deepfake בהם אילון מאסק ממליץ על רכישת מטבע קריפטו.
בסרטון של אילון המג'ונרט הופיע קוד QR המוביל לאתר eventmusk[.]io שם מוצעתהטבה הונאה במטבעות קריפטו (שלחו מטבע אחד תקבלו 2).
https://t.me/CyberSecurityIL/5355
#קריפטו #הונאה
תוקפים פרצו לחשבון היוטיוב של ערוץ החדשות האוסטרלי 7 News, שינו את המראה של הערוץ כך שייראה כמו הערוץ של חברת Tesla ופירסמו סרטוני Deepfake בהם אילון מאסק ממליץ על רכישת מטבע קריפטו.
בסרטון של אילון המג'ונרט הופיע קוד QR המוביל לאתר eventmusk[.]io שם מוצעת
https://t.me/CyberSecurityIL/5355
#קריפטו #הונאה