חדשות סייבר - ארז דסה
עדכון לאירוע הסייבר בסיסקו -התוקף טוען כי סיסקו הציעו לו 200,000 דולר על מנת שימחק את הפוסט שפירסם על גניבת המידע מהחברה.
מוקדם יותר פירסמה סיסקו עדכון לפיו הם זיהו כי בחלק מהמידע שנגנב היו גם קבצים השייכים ללקוחות CX Professional Services, כל הלקוחות הרלוונטיים עודכנו.
https://t.me/CyberSecurityIL/6002
מוקדם יותר פירסמה סיסקו עדכון לפיו הם זיהו כי בחלק מהמידע שנגנב היו גם קבצים השייכים ללקוחות CX Professional Services, כל הלקוחות הרלוונטיים עודכנו.
https://t.me/CyberSecurityIL/6002
מקבל דיווחים כי חברת אינטרספייס/אינטרניק סובלת ממתקפת דידוס המשפיעה על הפעילות של הלקוחות בשעות האחרונות.
פעם שלישית - באגט 🥖
חברת Schneider Electric מפורסמת על ידי קבוצת כופר בפעם השלישית השנה.
הפעם זו קבוצת Hellcat שדורשת מהתאגיד הצרפתי דמי כופר של 125,000 דולר בבאגטים.
מחיפוש קצר בערוץ ניתן לראות כי Schneider הותקפה מוקדם יותר השנה על ידי קבוצת Clop וקבוצת Cactus.
https://t.me/CyberSecurityIL/6004
#כופר #טכנולוגיה #תעשיה
חברת Schneider Electric מפורסמת על ידי קבוצת כופר בפעם השלישית השנה.
הפעם זו קבוצת Hellcat שדורשת מהתאגיד הצרפתי דמי כופר של 125,000 דולר בבאגטים.
מחיפוש קצר בערוץ ניתן לראות כי Schneider הותקפה מוקדם יותר השנה על ידי קבוצת Clop וקבוצת Cactus.
https://t.me/CyberSecurityIL/6004
#כופר #טכנולוגיה #תעשיה
Please open Telegram to view this post
VIEW IN TELEGRAM
קבוצת Handala טוענת כי היא פרצה ליחידת הבטיחות של המרכז למחקר גרעיני שורק וגנבה 20GB של מידע.
הקבוצה מפרסמת מספר צילומים השייכים לכאורה לאותו גוף אך לא ברור מאותם מסמכים מיהו הגוף שנפרץ, אם בכלל.
https://t.me/CyberSecurityIL/6005
#ישראל #ממשלה #דלף_מידע
הקבוצה מפרסמת מספר צילומים השייכים לכאורה לאותו גוף אך לא ברור מאותם מסמכים מיהו הגוף שנפרץ, אם בכלל.
https://t.me/CyberSecurityIL/6005
#ישראל #ממשלה #דלף_מידע
התוקף IntelBroker מפרסם למכירה מידע פנימי השייך לכאורה לחברה Nokia.
התוקף טוען כי השיג את המידע דרך שירות Sonarqube שם הכניסה הייתה מוגדרת עם משתמש ברירת מחדל.
מנוקיה נמסר כי הם בוחנים את האירוע אך נכון לשעה זו אף מערכת בחברה לא נפרצה.
https://t.me/CyberSecurityIL/6006
#דלף_מידע #טכנולוגיה
התוקף טוען כי השיג את המידע דרך שירות Sonarqube שם הכניסה הייתה מוגדרת עם משתמש ברירת מחדל.
מנוקיה נמסר כי הם בוחנים את האירוע אך נכון לשעה זו אף מערכת בחברה לא נפרצה.
https://t.me/CyberSecurityIL/6006
#דלף_מידע #טכנולוגיה
למי מכם שמעוניין - כבר כמה חודשים שהתוכן שעולה בערוץ מפורסם גם בשפה האנגלית בערוץ מקביל.
הפוסטים מתורגמים על ידי בינה מלאכותית ומועתקים לשם על ידי בוט, אז צפו לשיבושי תרגום כמו כופר שהופך ל-Kofer וכו'🤖
מעניין אתכם בכל זאת? ניתן להצטרף כאן.
הפוסטים מתורגמים על ידי בינה מלאכותית ומועתקים לשם על ידי בוט, אז צפו לשיבושי תרגום כמו כופר שהופך ל-Kofer וכו'
מעניין אתכם בכל זאת? ניתן להצטרף כאן.
Please open Telegram to view this post
VIEW IN TELEGRAM
מבצע Synergia II - האינטרפול מדווח על השלמת מבצע שנמשך מספר חודשים במהלכו נעצרו 41 חשודים העוסקים בתחום הפשיעה בסייבר.
המבצע התרחש ב-91 מדינות כשבמהלכו, מלבד המעצרים, הושבתו גם מעל 1,000 שרתים ועשרות אלפי כתובות IP ששימשו תוקפים במתקפות כופר, פישינג ועוד.
https://t.me/CyberSecurityIL/6009
המבצע התרחש ב-91 מדינות כשבמהלכו, מלבד המעצרים, הושבתו גם מעל 1,000 שרתים ועשרות אלפי כתובות IP ששימשו תוקפים במתקפות כופר, פישינג ועוד.
https://t.me/CyberSecurityIL/6009
חדשות סייבר - ארז דסה
הפריצה ל-Snowflake ממשיכה לייצר קרבנות - תוקף מציע למכירה מידע של חברת התרופות Bausch Health. בהודעה שמפרסם התוקף הוא מציע למכירה 1.6 מיליון רשומות DEA בכמה רמות מחיר בהתאם לכמות שרוכשים. לחברת Bausch Health מציע התוקף לשלם דמי כופר של 3 מיליון דולר כדי…
אפרופו מעצרים - גורמי אכיפה בקנדה מדווחים על מעצרו של Alexander "Connor" Moucka (aka "Waifu" / "Judische") האחראי על הפריצה ל-Snowflake.
המעצר התרחש לבקשת ארה"ב.
אלכסנדר מואשם בפריצה לחברה, וגניבת מידע השייך ל-165 לקוחות של Snowflake.
https://t.me/CyberSecurityIL/6010
המעצר התרחש לבקשת ארה"ב.
אלכסנדר מואשם בפריצה לחברה, וגניבת מידע השייך ל-165 לקוחות של Snowflake.
https://t.me/CyberSecurityIL/6010
- תוכן שיווקי -
הנכם מוזמנים לוובינר מקצועי בנושא 𝑷𝒓𝒐𝒂𝒄𝒕𝒊𝒗𝒆 𝑨𝑷𝑰 𝑺𝒆𝒄𝒖𝒓𝒊𝒕𝒚 ב- 13.11 בשעה 11:00.
אבטחת API פרואקטיבית מאפשרת לארגונים לזהות חולשות בשלב מוקדם ולשלב את האבטחה לאורך כל מחזור חיי הפיתוח (SDLC), כך שלא תצטרכו לחכות ל-PT התקופתי או להסתמך על WAF כמגן האחרון.
בדומה לחיסון שמונע מחלה מראש, גישה זו מחזקת את ה-APIs לפני שמגיעים לפרודקשן, ומספקת מגן חיוני בסביבה דינמית ומשתנה.
כדי להעמיק בנושא, נעסוק בתחומים מרכזיים באבטחת API:
🔐 אבטחת API לאורך מחזור חיי הפיתוח (SDLC):
נגלה את השיטות המובילות לשילוב אבטחת APIs לאורך כל מחזור חיי הפיתוח כדי להבטיח הגנה מקיפה מקצה לקצה כבר משלבי הדיזיין.
🛡 שימוש ב-LLM כוקטור תקיפה ל-API:
נלמד כיצד תוקפים מנצלים מודלי LLM ונחקור אסטרטגיות להגנה על ה-APIs מפני איומים מתקדמים אלו.
נשמח לראותכם 😊
שריינו מקום בלחיצה כאן👉
----------------------------
מעוניינים לפרסם בערוץ? דברו איתי
הנכם מוזמנים לוובינר מקצועי בנושא 𝑷𝒓𝒐𝒂𝒄𝒕𝒊𝒗𝒆 𝑨𝑷𝑰 𝑺𝒆𝒄𝒖𝒓𝒊𝒕𝒚 ב- 13.11 בשעה 11:00.
אבטחת API פרואקטיבית מאפשרת לארגונים לזהות חולשות בשלב מוקדם ולשלב את האבטחה לאורך כל מחזור חיי הפיתוח (SDLC), כך שלא תצטרכו לחכות ל-PT התקופתי או להסתמך על WAF כמגן האחרון.
בדומה לחיסון שמונע מחלה מראש, גישה זו מחזקת את ה-APIs לפני שמגיעים לפרודקשן, ומספקת מגן חיוני בסביבה דינמית ומשתנה.
כדי להעמיק בנושא, נעסוק בתחומים מרכזיים באבטחת API:
נגלה את השיטות המובילות לשילוב אבטחת APIs לאורך כל מחזור חיי הפיתוח כדי להבטיח הגנה מקיפה מקצה לקצה כבר משלבי הדיזיין.
נלמד כיצד תוקפים מנצלים מודלי LLM ונחקור אסטרטגיות להגנה על ה-APIs מפני איומים מתקדמים אלו.
נשמח לראותכם 😊
שריינו מקום בלחיצה כאן
----------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
אקזיט ישראלי - חברת CrowdStrike רוכשת את הסטארטאפ הישראלי Adaptive Shield בכ-300 מיליון דולר 🦄
הפתרון של Adaptive Shield מסייע לארגונים לנהל את כל ההגדרות וההרשאות באפליקציות השונות בארגון.
https://t.me/CyberSecurityIL/6012
#ישראל #אקזיט
הפתרון של Adaptive Shield מסייע לארגונים לנהל את כל ההגדרות וההרשאות באפליקציות השונות בארגון.
https://t.me/CyberSecurityIL/6012
#ישראל #אקזיט
Please open Telegram to view this post
VIEW IN TELEGRAM
תוקפים ניצלו API של חברת DocuSign על מנת לשלוח הודעות זדוניות למשתמשים.
התוקפים עשו שימוש בשירות Envelopes API של DocuSign המאפשר למפתחים לנהל את כל תהליך ייצור, שליחה וחתימת המסמכים בצורה אוטומטית.
מדובר בשירות הזמין רק ללקוחות משלמים כך שנראה כי התוקפים עשו שימוש בחשבונות לגיטימיים המשלמים ל-DocuSign על מנת להוציא לפועל את המתקפה.
במסגרת המתקפה שלחו התוקפים באופן אוטומטי מיילים המתחזים לגופים שונים כגון Norton, PayPal ועוד.
המטרה של התוקפים הייתה לגרום למשתמשים לחתום על המסמכים המאשרים את רכישת המוצרים ולאחר מכן, באופן כלשהו שלא ברור לי לגמרי, לגבות את הכסף מהחברה אליה התחזו.
מאחר והמיילים יצאו מהכתובות של DocuSign, בעזרת ה-API שלהם, הם עברו את כל מסנני הספאם והיו נראים לגיטימיים ללקוחות.
אמ;לק - איך והאם אתם מונעים ממשתמשים משלמים לנצל לרעה את השירותים שהם רכשו מכם?
https://t.me/CyberSecurityIL/6013
#פישינג
התוקפים עשו שימוש בשירות Envelopes API של DocuSign המאפשר למפתחים לנהל את כל תהליך ייצור, שליחה וחתימת המסמכים בצורה אוטומטית.
מדובר בשירות הזמין רק ללקוחות משלמים כך שנראה כי התוקפים עשו שימוש בחשבונות לגיטימיים המשלמים ל-DocuSign על מנת להוציא לפועל את המתקפה.
במסגרת המתקפה שלחו התוקפים באופן אוטומטי מיילים המתחזים לגופים שונים כגון Norton, PayPal ועוד.
המטרה של התוקפים הייתה לגרום למשתמשים לחתום על המסמכים המאשרים את רכישת המוצרים ולאחר מכן, באופן כלשהו שלא ברור לי לגמרי, לגבות את הכסף מהחברה אליה התחזו.
מאחר והמיילים יצאו מהכתובות של DocuSign, בעזרת ה-API שלהם, הם עברו את כל מסנני הספאם והיו נראים לגיטימיים ללקוחות.
אמ;לק - איך והאם אתם מונעים ממשתמשים משלמים לנצל לרעה את השירותים שהם רכשו מכם?
https://t.me/CyberSecurityIL/6013
#פישינג
גורמי אכיפה בגרמניה השביתו את שירות
מלבד השבתת התשתיות עצרו גורמי האכיפה גם את שני מפעילי האתר שמואשמים כעת בביצוע פשעי סייבר ובמכירת סמים.
https://t.me/CyberSecurityIL/6014
#DDoS
Dstat.cc
שהציע למשתמשים לרכוש מתקפות DDoS.מלבד השבתת התשתיות עצרו גורמי האכיפה גם את שני מפעילי האתר שמואשמים כעת בביצוע פשעי סייבר ובמכירת סמים.
https://t.me/CyberSecurityIL/6014
#DDoS
בית החולים Memorial Hospital and Manor שבג'ורג'יה מדווח על השבתה של מערכות המחושב בשל מתקפת כופר.
קבוצת התקיפה Embargo לקחה אחראיות על המתקפה בעקבותיה לאנשי הרפואה אין גישה לתיק הרפואי של המטופל ולמערכות נוספות.
https://t.me/CyberSecurityIL/6015
#רפואה #כופר
קבוצת התקיפה Embargo לקחה אחראיות על המתקפה בעקבותיה לאנשי הרפואה אין גישה לתיק הרפואי של המטופל ולמערכות נוספות.
https://t.me/CyberSecurityIL/6015
#רפואה #כופר
ארז: הי ChatGPT, לכבוד חודש נובמבר, עם כל ההנחות והמבצעים, תנסח בבקשה פוסט לערוץ עם כמה דגשים חשובים בנושא הונאות וסייבר.
😊 : בהחלט! הנה ניסוח לפוסט שיכול להזהיר את הקהילה שלך מפני סכנות אפשריות במהלך נובמבר:
שימו לב! חודש נובמבר מלא במבצעים והנחות – אבל זה גם חודש מועד להתקפות סייבר ותרמיות אונליין. כמה נקודות שכדאי לזכור לפני שממהרים לרכוש:
1. בדקו את הלינקים: אם קיבלתם לינק להנחה מטורפת באימייל, בהודעה פרטית או אפילו ברשתות החברתיות – הימנעו מללחוץ ישירות על הקישור. כנסו ידנית לאתר האמין כדי לוודא שהמבצע באמת קיים.
2. וודאו שהאתר מאובטח: לפני שאתם מכניסים פרטי אשראי, ודאו שהכתובת מתחילה ב-https ושסמל המנעול מופיע. זה סימן שהאתר משתמש בהצפנה בסיסית להגנה על הנתונים.
3. היזהרו מהצעות מפתות מדי: אם עסקה נראית טובה מכדי להיות אמיתית – ייתכן והיא לא. התקפות כמו פישינג מנסות לנצל את ההתרגשות שלכם לקראת הנחות, אז תהיו זהירים.
4. הגנו על המידע האישי שלכם: אם אתם מתבקשים למסור מידע אישי כמו מספר זהות, כתובת, או כל מידע שלא רלוונטי לרכישה עצמה – זהו דגל אדום.
5. העדיפו תשלום באמצעות פלטפורמות מוכרות: במידת האפשר, השתמשו בשירותי תשלום מאובטחים כמו PayPal ולא בהעברת כרטיס אשראי ישירה לאתרים שאינם מוכרים לכם.
זכרו: בתקופה כזו, האקרים מנצלים את עומס הרכישות ואת הלחץ לתפוס מבצעים. היו ערניים וחשבו פעמיים לפני כל רכישה. חגי קניות בטוחים לכולם!
בהצלחה, ומקווה שהפוסט יגיע לאנשים הנכונים ויעזור להם להימנע מסכנות!
ארז: תודה, תייצר לי גם תמונה מתאימה שאני יכול לשים בראש הפוסט.
😊 : יצרתי עבורך תמונה שתוכל לשלב בראש הפוסט, שתשדר אזהרה תוך שילוב של סמלים הקשורים לסייבר ולרכישות אונליין.
https://t.me/CyberSecurityIL/6016
שימו לב! חודש נובמבר מלא במבצעים והנחות – אבל זה גם חודש מועד להתקפות סייבר ותרמיות אונליין. כמה נקודות שכדאי לזכור לפני שממהרים לרכוש:
1. בדקו את הלינקים: אם קיבלתם לינק להנחה מטורפת באימייל, בהודעה פרטית או אפילו ברשתות החברתיות – הימנעו מללחוץ ישירות על הקישור. כנסו ידנית לאתר האמין כדי לוודא שהמבצע באמת קיים.
2. וודאו שהאתר מאובטח: לפני שאתם מכניסים פרטי אשראי, ודאו שהכתובת מתחילה ב-https ושסמל המנעול מופיע. זה סימן שהאתר משתמש בהצפנה בסיסית להגנה על הנתונים.
3. היזהרו מהצעות מפתות מדי: אם עסקה נראית טובה מכדי להיות אמיתית – ייתכן והיא לא. התקפות כמו פישינג מנסות לנצל את ההתרגשות שלכם לקראת הנחות, אז תהיו זהירים.
4. הגנו על המידע האישי שלכם: אם אתם מתבקשים למסור מידע אישי כמו מספר זהות, כתובת, או כל מידע שלא רלוונטי לרכישה עצמה – זהו דגל אדום.
5. העדיפו תשלום באמצעות פלטפורמות מוכרות: במידת האפשר, השתמשו בשירותי תשלום מאובטחים כמו PayPal ולא בהעברת כרטיס אשראי ישירה לאתרים שאינם מוכרים לכם.
זכרו: בתקופה כזו, האקרים מנצלים את עומס הרכישות ואת הלחץ לתפוס מבצעים. היו ערניים וחשבו פעמיים לפני כל רכישה. חגי קניות בטוחים לכולם!
בהצלחה, ומקווה שהפוסט יגיע לאנשים הנכונים ויעזור להם להימנע מסכנות!
ארז: תודה, תייצר לי גם תמונה מתאימה שאני יכול לשים בראש הפוסט.
https://t.me/CyberSecurityIL/6016
Please open Telegram to view this post
VIEW IN TELEGRAM
שימו לב - מייקרוסופט מדווחת כי חלים שיבושים בשירותי אופיס (Not responding) למשתמשים שעידכנו ל-Windows 11 24H2 ושעל העמדה מותקנת מערכת ההגנה של Crowdstrike עם הפיצ'ר Enhanced Exploitation Visibility Prevention Policy מופעל.
לפי הפרסום של מייקרוסופט הנושא טופל באופן זמני על ידי Crowdstrike באמצעות ביטול של הפיצ'ר הבעייתי בעמדות בהן מותקנת גרסה 24H2 וכי החברות עובדות יחד כדי למצוא פתרון קבוע.
לפי הפרסום של מייקרוסופט הנושא טופל באופן זמני על ידי Crowdstrike באמצעות ביטול של הפיצ'ר הבעייתי בעמדות בהן מותקנת גרסה 24H2 וכי החברות עובדות יחד כדי למצוא פתרון קבוע.
"אלו שרוצים לדווח ולסגור בעיות אבטחת מידע צריכים לקבל הכרה, לא מכתב תביעה"
הצעת חוק חדשה בגרמניה רוצה להגן על חוקרי אבטחת מידע כך שירגישו בטוחים לדווח על חולשות ובעיות אבט"מ בארגונים וחברות.
בעקבות המצב האבסורדי, שקורה אגב לא מעט גם בארץ, בו חוקרי אבטחת מידע מוצאים את עצמם תחת איומים בתביעות על ידי חברות שונות בעקבות דיווחי אבט"מ, החליטו בגרמניה כי החוקרים יהיו מוגנים בחוק בהתקיים שלושה תנאים:
1. הפעילות של החוקר תתבצע במטרה למצוא חולשות או סיכונים במערכות.
2. החוקר נדרש לדווח על הליקוי או החולשה לגורם המתאים בחברה, יצרן החברה או המשרד הפדרלי לאבטחת מידע.
3. הגישה של החוקר למידע או למערכת מתבצעת רק לשם מציאת והוכחת החולשה ולא מעבר.
בישראל אגב, התהליך עבור חוקרים שחוששים מתביעות או איומים, הוא לפנות למערך הסייבר עם הפירוט על החולשה ואז המערך פונה לחברה עם הפרטים.
תהליך יעיל שעובד טוב ברוב המקרים אך ישנם חוקרים שעדיין מעדיפים לדווח ישירות מסיבות שונות.
https://t.me/CyberSecurityIL/6018
הצעת חוק חדשה בגרמניה רוצה להגן על חוקרי אבטחת מידע כך שירגישו בטוחים לדווח על חולשות ובעיות אבט"מ בארגונים וחברות.
בעקבות המצב האבסורדי, שקורה אגב לא מעט גם בארץ, בו חוקרי אבטחת מידע מוצאים את עצמם תחת איומים בתביעות על ידי חברות שונות בעקבות דיווחי אבט"מ, החליטו בגרמניה כי החוקרים יהיו מוגנים בחוק בהתקיים שלושה תנאים:
1. הפעילות של החוקר תתבצע במטרה למצוא חולשות או סיכונים במערכות.
2. החוקר נדרש לדווח על הליקוי או החולשה לגורם המתאים בחברה, יצרן החברה או המשרד הפדרלי לאבטחת מידע.
3. הגישה של החוקר למידע או למערכת מתבצעת רק לשם מציאת והוכחת החולשה ולא מעבר.
בישראל אגב, התהליך עבור חוקרים שחוששים מתביעות או איומים, הוא לפנות למערך הסייבר עם הפירוט על החולשה ואז המערך פונה לחברה עם הפרטים.
תהליך יעיל שעובד טוב ברוב המקרים אך ישנם חוקרים שעדיין מעדיפים לדווח ישירות מסיבות שונות.
https://t.me/CyberSecurityIL/6018
ממשלת קנדה הורתה לחברת האם של TikTok להפסיק את כל הפעילות העסקית והתפעולית בקנדה מחשש לביטחון לאומי.
בעוד לאזרחי קנדה לא תיחסם (בינתיים) הגישה לטיקטוק דורשת הממשלה מחברת האם ByteDance לפרק את כל הפעילות של החברה בקנדה.
המהלך מגיע כשנה וחצי לאחר שהממשלה בקנדה אסרה על עובדי ממשלה להתקין את אפליקציית טיקטוק במכשירים ממשלתיים.
מזכיר כי קנדה אסרה בעבר גם על השימוש ב-Wechat וקספרסקי במדינה בשל שיקולי ביטחון לאומי.
https://t.me/CyberSecurityIL/6019
בעוד לאזרחי קנדה לא תיחסם (בינתיים) הגישה לטיקטוק דורשת הממשלה מחברת האם ByteDance לפרק את כל הפעילות של החברה בקנדה.
המהלך מגיע כשנה וחצי לאחר שהממשלה בקנדה אסרה על עובדי ממשלה להתקין את אפליקציית טיקטוק במכשירים ממשלתיים.
מזכיר כי קנדה אסרה בעבר גם על השימוש ב-Wechat וקספרסקי במדינה בשל שיקולי ביטחון לאומי.
https://t.me/CyberSecurityIL/6019
בתי משפט במדינת וושינגטון סובלים משיבושים בשל מתקפת סייבר.
השיבושים החלו לאחר שזוהה גורם בלתי מורשת ברשת וצעדים שונים ננקטו על מנת למזער את הנזק.
בעוד שבחלק מבתי המשפט הפעילות ממשיכה כרגיל בבתי משפט אחרים הודיעו על שיבושים כגון דחיית דיונים וכדו'.
עוד לא ברור בשלב זה מה אופי המתקפה.
https://t.me/CyberSecurityIL/6020
#ממשלה
השיבושים החלו לאחר שזוהה גורם בלתי מורשת ברשת וצעדים שונים ננקטו על מנת למזער את הנזק.
בעוד שבחלק מבתי המשפט הפעילות ממשיכה כרגיל בבתי משפט אחרים הודיעו על שיבושים כגון דחיית דיונים וכדו'.
עוד לא ברור בשלב זה מה אופי המתקפה.
https://t.me/CyberSecurityIL/6020
#ממשלה
תשעה חודשים של גניבת כרטיסי אשראי - חברת SelectBlinds מדווחת כי כ-200,000 לקוחות נפגעו לאחר שתוקף השתיל נוזקה לגניבת פרטי אשראי באתר המכירות של החברה.
הנוזקה זוהתה בחודש ספטמבר השנה, וזאת למרות שהושתלה באתר, בו נמכרים מוצרי החברה (וילונות, חלונות וכו'), כבר בחודש ינואר.
במהלך חודשים אלו הצליח התוקף לגנוב את כל הפרטים של המשתמשים, כולל פרטי כרטיס אשראי.
בעקבות המתקפה הודעות נשלחו למשתמשים ואופסו הסיסמאות לכל החשבונות שנפגעו.
➖ ➖ ➖
בשנה האחרונה קיבלתי לא מעט דיווחים על מתקפות Magecart שמתרחשות באתרים ישראלים....
אתם מוכרים מוצרים אונליין? מה קורה באתר המכירות שלכם?
האם יש לכם דרך למנוע או לכל הפחות לזהות אם מושתלת נוזקה באתר שלכם?
האם אתם עושים בדיקות תקופתיות לבדיקת הנושא?
https://t.me/CyberSecurityIL/6021
#דלף_מידע
הנוזקה זוהתה בחודש ספטמבר השנה, וזאת למרות שהושתלה באתר, בו נמכרים מוצרי החברה (וילונות, חלונות וכו'), כבר בחודש ינואר.
במהלך חודשים אלו הצליח התוקף לגנוב את כל הפרטים של המשתמשים, כולל פרטי כרטיס אשראי.
בעקבות המתקפה הודעות נשלחו למשתמשים ואופסו הסיסמאות לכל החשבונות שנפגעו.
בשנה האחרונה קיבלתי לא מעט דיווחים על מתקפות Magecart שמתרחשות באתרים ישראלים....
אתם מוכרים מוצרים אונליין? מה קורה באתר המכירות שלכם?
האם יש לכם דרך למנוע או לכל הפחות לזהות אם מושתלת נוזקה באתר שלכם?
האם אתם עושים בדיקות תקופתיות לבדיקת הנושא?
https://t.me/CyberSecurityIL/6021
#דלף_מידע
Please open Telegram to view this post
VIEW IN TELEGRAM
התוקפים, שכבר השיגו גישה לתיבת דוא"ל של עובד בחברה מסוימת, מפיצים מייל לאנשי קשר שונים מאותו חשבון, בחלק מהמקרים המייל נשלח בתגובה להתכתבות קודמת בין הצדדים כדי להגביר את האמינות.
במייל מופיעה דרישת תשלום עם הפניה לקובץ pdf, בלחיצה על הקישור מופנים לספר דיגיטלי של 2 עמודים המאוחסן באתר Designrr.io / designrr.page (אתר לגיטימי המיועד ליצירה והפצה של ספרים דיגיטליים ומנוצל במסגרת הקמפיין עבור קישורים זדוניים).
בספר הדיגיטלי מופיע קישור לאתר זדוני המתחזה לממשק הכניסה של מייקרוסופט במטרה לגנוב פרטי הזדהות לחשבון.
האינדיקטורים הקודמים שהגיעו אלי כבר הספיקו להיחסם אך מצרף לכם אינדיקטור נוכחי לקמפיין שרץ ממש היום:
payment-to-your-bank-accountr.cybervvoven[.]com
בשבועיים האחרונים הגיעו אלי דיווחים על הפצת המייל הזה מתיבות דוא"ל לגיטימיות (שנפרצו כחלק מהשרשרת) השייכות למשרדי עורכי דין, חברות טכנולוגיה ועוד.
שימו לב!
https://t.me/CyberSecurityIL/6022
#פישינג #ישראל
Please open Telegram to view this post
VIEW IN TELEGRAM