ב-Online
 
 
 
 
 
 
 
סייבר 
החמאס מפתה חיילים בפייסבוק? הנה מה שאתם צריכים לדעת על פישינג ממוקד ברשתות חברתיות  

החמאס מפתה חיילים בפייסבוק? הנה מה שאתם צריכים לדעת על פישינג ממוקד ברשתות חברתיות

 
סייבר |
 
 
 
 
 
 
 
 
 
 
 
 

בעקבות הפרסום היום (ד') כי נחשפה התארגנות של החמאס שמטרתה איסוף מידע באמצעות חדירה לסמארטפונים של חיילים, פנינו לעידו נאור, חוקר בכיר בצוות GReAT, במעבדת חברת אבטחת המידע קספרסקי במטרה לשפוך קצת אור על טכניקות ההונאה הנפוצות, ה"פישינג" ( Phishing - דיוג) וה"ספיר- פישינג" (Spear phishing -דיוג ממוקד)- ועל הדרכים הפשוטות ביותר להימנע מהן:

 

לעוד כתבות בנושא:

"זו לא בחורה - זה חמאס": כך פיתה ארגון הטרור את חיילי צה"ל

פרשת הריגול אחר החיילים בפייסבוק: ממתי צה"ל חוסך לחמאס את הצורך במסיבת העיתונאים?

 

 

בחודשים האחרונים ראינו דוגמאות רבות למגמה המתגברת שבה תוקפים מנצלים פרצות אבטחה ברשתות חברתיות, מנצלים את תמימותו של הקורבן, את תחושת הביטחון היחסי שהוא חש ברשת החברתית ואת העובדה שהוא מאמין למידע שהוא מקבל מ"חבריו" - מה שגורם לו ללחוץ על נוטיפיקציה או לפתוח לינק או להיעתר לכל בקשה אחרת אשר יובילו לגניבה של מידע רגיש או השתלטות באמצעות דלת אחורית על המכשיר שלו - בין אם מחשב, טאבלט או סמרטפון.


במקרים של שימוש במכשירים דיגיטליים ניידים כדוגמת סמרטפונים או טאבלטים - הבעיה גדולה שבעתיים, מהטעם הפשוט שבעוד שמרבית המשתמשים מגינים על מחשביהם באמצעות פתרונות אבטחה, מודעות האבטחה למכשירים ניידים עדיין לא הופנמה בקרב הרוב המכריע של המשתמשים, מה שמעצים את פגיעותו של המשתמש, המכשיר שלו וכל המידע הדיגיטלי שברשותו.

 

 
בפרופילים הפקטיבים שיצרו בחמאס כדי לפתות חיילים
 בפרופילים הפקטיבים שיצרו בחמאס כדי לפתות חיילים   צילום: צה"ל 
 

"ספיר (חנית) פישינג" היא מתקפת פישינג ממוקדת ומתוחכמת אשר מטרתה בדרך כלל אינה הקורבן עצמו, אלא תחום עיסוקו. התקפה זו תכוון לחברה, ארגון, מפעל, בית חולים, ממשלה וכדומה ותכיל הודעה או דואר אשר מתחזים לשירות מסוים או תהליך אותו רגיל הקורבן לראות בעבודתו. למשל, דואר אלקטרוני מאיש המיחשוב אשר מתריע על עדכון תוכנה שעל העובד לבצע.


מתקפות פישינג בכלל ודרך הרשתות החברתיות בפרט הן פעולה פשוטה יחסית לתוקף ששכרה בצידה. התוקפים נדרשים לכלים זדוניים פשוטים יחסית ובנוסף, המגמה המתגברת של שירותים חינמיים ושירותים בתשלום המגינים על התוקף מוסיפים למעשה ליכולת ההתקפית שלו - בעזרת יצירת טפסי פישינג אוטומטי, אפשרות לקניה והחלפה של דומיינים, שירותי אימייל שניתן לרכוש ברשת האפלה ועוד. המשמעות היא שבאמצעים דלים יחסית נהנים התוקפים מהתקפות יעילות מאוד שמביאות לשיעורי פגיעה גבוהים מבעבר.

 

 
פרופיל בפייסבוק שזייף חמאס על מנת לתקשר עם חיילי צה"ל
 פרופיל בפייסבוק שזייף חמאס על מנת לתקשר עם חיילי צה"ל   צילום: דובר צה"ל 
 
 

ואם לא די בזה, יש לתוקפים גישה מלאה ליצירה של פרופילים פיקטיביים - תופעה שהרשתות החברתיות אינן עושות די כדי למגר. הרשת החברתית הינה כר נוח מאוד לתחילת פעולה הכוללת, ברוב המקרים, הרשמה תחת פרופיל מזויף או מתחזה, "האנשת" הפרופיל עם חברים ותמונות על מנת לדמות פרופיל אמיתי, ולאחר מכן פניה לקורבנות פוטנציאליים במספר דרכי פיתוי. התוקף ילמד את הקורבן, יבין את החולשות שלו ובהתאם אליהן הוא יסגנן את הגישה שלו ואת אופי הפרופיל.


נקודה משמעותית שחשוב להדגישה היא כאמור רמת הפתיחות ברשתות החברתיות הגורמת למשתמשים, אפילו המודעים בהם, להיענות להצעות שלא היו מקבלים בפלטפורמות אחרות . במקרה זה, לחיצה תמימה על העכבר שקולה לאצבע קלה על ההדק.

 

 
מתוך הפירסום של צה"ל
 מתוך הפירסום של צה"ל   צילום: צה"ל 
 

מעבר להגברת העירנות, הנה מספר המלצות מועילות להתמודדות עם נסיונות פישינג ברשתות החברתיות:

 

- בידקו היטב טוב פרופילים שאישרתם כחברים למרות שאינכם מכירים בעולם האמיתי.נסו לאמת כמה שיותר פרטים דרך   חברים ( למשל לנסות ולברר האם אותו הפרופיל פנה גם אליהם)

- המנעו מלהשאב להבטחות ולתוכן מפתה
- המנעו ממעקב אחר הוראות של פרופיל חשוד
- לא להתפתות ולנדב מידע שעלול ליצר עניין נוסף אצל מי שנחשד כפרופיל מזוייף
- במידה וקיים חשד- יש לדווח ( למפקדים, למסגרת , לפייסבוק וכו..)
- יש להמנע מיצירת מפגש פיזי מבלי לעדכן ולערב גורמים נוספים -חברים, משפחה וכו'. יש לשתף את המידע ולא    להסתירו.

- יש להימנע מהורדת קבצים דרך הרשת החברתית, או כל מארח קבצים אחר. במידה וכן התבצעה לחיצה על לינק    שהובילה לאתר מסוים, אם האתר מוכר מאוד (גוגל, יאהו, אמזון), יש לבדוק ששם האתר הוא השם המקורי

 
החייל שפותה על ידי החמאס
 החייל שפותה על ידי החמאס   צילום: צה"ל 
 
 
 
@@@@@@@@@@@@@@@@@@@ ilan @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
 
@@@@@@@@@@@@@@@@@@@ ilan @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
 
 
תגובות
הוסף תגובה0 תגובות
הוספת תגובה
מאת
 
נושא
 
תוכן
 
 
 
 
תודה! תגובתך התקבלה.
התגובה תתפרסם בכפוף לתנאי האתר.
 
 
 
 
 

כל הזכויות שמורות 2011 © נענע 10 בע"מ
 
 
 
 
כל הזכויות שמורות © Nana10 בע"מ
Video powered by