ניסיון פישינג חדש ואפקטיבי במיוחד מראה עד כמה דליפת פרטים מסוכנת

פישינג היא צורת התקפה שבמסגרתה התוקף מתחזה לגורם אחר ומנסה לגרום למותקף למסור פרטים שעלולים לגרום לו נזק.

נשמע כמו משהו מהמטריקס, נכון? הבעיה היא שהתקפות פישינג הם לא רק בין האקרים שמתקיפים אחד את השני. התקפות פישינג בדרך כלל מכוונות לאנשים תמימים ואפקטיביות במיוחד כלפי אנשים מבוגרים, ההורים שלכם, הסבים והסבתות שלכם שיכולים ליפול בפח ולחטוף נזק משמעותי. הניסיון החדש שהובא לידיעתי היום על ידי אלעד מיידר הוא דוגמה נהדרת לאיך דליפת מידע עלולה לגרום לנזקים משמעותיים דווקא לחלשים ביותר מתוכנו – אפילו אלו שלא גולשים באינטרנט.

אתמול נשלח סמס מ׳כללית׳ למספר רב של אנשים. לשון הסמס: ״לחידוש מרשם התרופות של כללית בעלות של 2.90 ש”ח bit.ly/xxxxxx״.

כללית פישינג

כללית פישינג

הכתובת הובילה לאתר all-shop.co.il. אתר שהכיל ממשק תשלומים שנראה כמו ממשק תשלומים לגיטימי של חברת כרטיסי אשראי. אך הוא לא היה אתר כזה. הממשק לא היה ממשק לגיטימי ומי שהזין את הפרטים בעצם שלח את המידע על כרטיסי האשראי שלו ישירות אל התוקף. קל ליפול בפישינג כזה בפח במיוחד אם אתה אדם מבוגר, שיש לו מרשמים שלפעמים צריך לחדש והוא בכללית.

הסמס נשלח (כנראה) לאזרחים שהם בכללית. יש סיכוי שפשוט נעשה ניצול של מאגר סמסים שדלף. כידוע, יש מקרי דליפה משמעותיים במדינה שלנו של פרטים על לקוחות. לפעמים גם דליפה ממאגרים רפואיים. למען הסר ספק, יכול להיות שמדובר בכל מאגר מידע שהוא (לא מאגר המידע של קופת חולים כללית). יש לא מעט גופים, ארגונים וחברות שאוספות מידע כולל מידע על השתייכות לקופת החולים וייתכן שהמידע מהם דלף הלאה. רוב אזרחי המדינה לא תמיד מבין מה הסכנה בדליפת המידע – ״אז הם ידעו את הטלפון שלי, ביג דיל. מה יש לי להסתיר״ אומר מר ישראל ישראלי וחוזר לענייניו. אבל משתמשים בפרטים האלו להתקפות נוספות וזו דוגמה נהדרת. מאגר נתונים של סמסים ושמות ו(כנראה) גם שיוך לקופת חולים דלף ועכשיו תוקף עושה בו שימוש.

שם השולח של הסמס קל לזיוף. לא, לא צריך להיות האקר גדול. מספיק לשלם לשירותי משלוח סמסים שמציבים את שם השולח בלבד ללא מספר שולח. זה מקובל ביותר בשליחת סמסים פרסומיים. כאשר בעל עסק רוצה לשלוח סמסים לגיטימיים לחלוטין, הוא משלם לשירות שליחת סמסים כמו Twillo ובוחר שם שולח. הוא יכול לבחור מה שהוא רוצה. ׳משה אחלה בחלה של פרחים׳ או ׳כללית׳.

וזה בדיוק מה שהתוקף עשה. קיבל מאגר של סמסים של אזרחים, התחבר לשירות משלוח סמס ושלח את הסמס למאגר. וזה מראה כמה חשוב למנוע ככל האפשר דליפות מידע.

למרבה המזל, אזרחים עירניים כמו מידר וגם חברים בקבוצת הפייסבוק DC9723, הצליחו במהירות לעלות על המתקפה. הדבר הראשון שהם עשו זה לפנות לשירות קיצור הכתובות bit.ly, שהתוקף השתמש בו ולבקש חסימה. אם תנסו להכנס אל הכתובת כיום תראו שהיא חסומה.

STOP - there might be a problem with the requested link

STOP – there might be a problem with the requested link

הצעד השני הוא לפנות אל הספק המאחסן, במקרה הזה LiveDNS ולדווח על השרת כמכיל ניסיון פישינג והצעד השלישי הוא פניה גם אל כרום, פיירפוקס ומיקרוסופט כדי שיחסמו את הכתובת.

כתובת חסומה

כתובת חסומה

מידר פנה גם למחלקת הבטחון של כללית ויידע אותם בעניין הזה.

למרות שהמתקפה זוהתה ונבלמה מהר על ידי מומחי אבטחת המידע שמסתובבים פה, לפחות 1,400 איש ביקרו בקישור הזה לפני שהוא נחסם.

מי מאחורי המתקפה?

המתקפה הזו היתה רשלנית למדי – התוקף לא טרח לשים HTTPS על ממשק התשלומים, הקוד של ממשק התשלומים היה רשלני ונשמר על השרת בקובץ zip. מאור דיין, חבר בקבוצת DC9723 הוריד את הקוד של הממשק וראה שכל הפרטים של כרטיס האשראי נשלחים אל ״yoninatan@yahoo.com״. גם הדומיין נרשם באופן גלוי לחלוטין על שם אותה כתובת מייל ״yoninatan@yahoo.com״. שהיא סוג של בדיחה גרועה ״יוני נתניהו״.

פרטי ה-WHOIS של הדומיין שהכיל את דף הפישינג

פרטי ה-WHOIS של הדומיין שהכיל את דף הפישינג

העובדה שיש כאן את כל הפרטים לא מרמזת על כך שהאדם yoninatan עומד מאחורי המתקפה. ייתכן שהתוקף השתמש רק בפרטים שלו. אבל זה מעלה חשד עקב הרשלנות הטכנית של הקוד שעומד מאחורי המתקפה. – מי שהיה מחוכם כדי להסתיר את הפרטים שלו ללא ספק היה גם מספיק מתוחכם כדי לנפק קוד יותר טוב. אבל זה כבר עניין של הרשות החוקרת, לא שלי.

כדאי תמיד להשאר מעודכנים! הרשמו לעדכונים של האתר במייל! - המייל יישלח כל יום ראשון בעשר בבוקר ויכיל אך ורק את המאמרים שהתפרסמו באינטרנט ישראל. ללא ספאם, ללא הצפות, ללא בלגנים. אם יש לכם טלגרם, בדקו את ערוץ הטלגרם של האתר שבו אני מעדכן על פוסטים חדשים 🙂

אהבתם? לא אהבתם? דרגו!

לא אהבתי בכלללא אהבתיבסדראהבתיאהבתי מאוד (15 הצבעות, ממוצע: 4.80 מתוך 5)

תגיות: , פורסם בקטגוריה: חדשות אינטרנט

יאללה, שתפו :)

אל תשארו מאחור! יש עוד מה ללמוד!

4 comments on “ניסיון פישינג חדש ואפקטיבי במיוחד מראה עד כמה דליפת פרטים מסוכנת
  1. אורי הגיב:

    מדהים שהוא לקח דומיין ישראלי שיותר קל להגיע למי שרשם אותו ברשם הדומיינים

  2. מישהו הגיב:

    זה המקום להזכיר שהגיע הזמן ששימוש ב Sender ID יעבור מן העולם כיוון שאין למקבל דרך לחסום או לדעת מי השולח ולכן מהווה מטרד ספאם ופרצת אבטחה פוטנציאלית, וגם להזכיר שכללית אכן מפציצים בסמסים ללא שליטה, מה שמקהה את הרגישות לנסיונות דיוג.

    צריכה להיות לכל הפחות אפשרות סרוב קבלת סמסים כאלו ברמת הספקית, כפי שניתן לחסום שרותי תוכן בתשלום או ביטול התא הקולי.

כתיבת תגובה

האימייל לא יוצג באתר.

רישום