ב-Online
 
 
 
 
 
 
 
סייבר 
פורסמו פרטים חדשים על מתקפת ריגול הסייבר שהפעיל החמאס נגד חיילי צה"ל 

פורסמו פרטים חדשים על מתקפת ריגול הסייבר שהפעיל החמאס נגד חיילי צה"ל

 
סייבר |
 
 
 
 
 
 
 
 
 
 
 
 

(וידאו לקוח מתוך הכתבה "זו לא בחורה - זה חמאס": כך פיתה ארגון הטרור את חיילי צה"ל")

 

צה"ל נעזר בחברת אבטחת המידע קספרסקי בפרשת מתקפת ריגול הסייבר של החמאס כנגד חיילי צה"ל שנחשפה בחודש שעבר - כך עולה מדו"ח מקצועי מיוחד שחברת אבטחת המידע פירסמה היום בשיתוף עם יחידת לוט"ם, היחידה הטכנולוגית לתקשוב מבצעי של חיל התקשוב. הדו"ח חושף פרטים חדשים אודות מתקפת הסייבר, כמו גם את העובדה שזו עדיין נמשכת.

 

לעוד כתבות בנושא:

"זו לא בחורה - זה חמאס": כך פיתה ארגון הטרור את חיילי צה"ל

החמאס מפתה חיילים בפייסבוק? הנה מה שאתם צריכים לדעת על פישינג ממוקד ברשתות חברתיות

 

מהדו"ח עולה כי מדובר במתקפה אשר נמצאת עדיין בשלביה הראשונים ואשר כל הנראה עדיין פעילה- "גם בזמן כתיבת שורות אלו" (כך נכתב בדו"ח). למען הסר ספק - בדו"ח מצוין כי התוקפים התמקדו רק בחיילים וקצינים המשרתים בצה"ל, מרביתם אנשי צבא המשרתים בגזרת עזה. בדו"ח נכתב כי יותר ממאה אנשי צבא בדרגות שונות נפלו קורבן למתקפה וכי בידי יחידת לוט"ם, חיל המודיעין וחברת אבטחת המידע קספרסקי מצויים כל פרטי קורבנות מתקפת הסייבר. מהדו"ח עולה כי המתקפה הזו התמקדה במכשירי אנדרואיד והצליחה להפוך את הסמארטפונים האישיים של אנשי הצבא למכשירי ריגול שהעבירו מידע לאנשי החמאס.

 

לפי הדוח, הפורצים קיבלו גישה לנתוני מיקום, שיחות, התכתבויות, וגם גישה למיקרופונים ולמצלמות הסמארטפונים. עוד עולה כי מדובר במתקפה מתמשכת ובה התוקפים הצליחו להחדיר גם עדכונים לתוכנה הזדונית שלהם -ובמסגרתה להגדיל את יכולותיהם בתוך המכשירים המותקפים.

 

 
5 שלבים להדבקת טלפונים ניידים
 5 שלבים להדבקת טלפונים ניידים   צילום: צה"ל 
 

אז איך זה עבד? כך קיבל החמאס גישה לסמארטפונים של הקורבנות

 

על פי הדוח, הרי שלאחר שהקורבן אותר בפייסבוק, הוא פותה על ידי פרופיל פיקטיבי ששלח אליו קישור להורדת אפליקציה מזויפת -  בעוד התוקפים מצפים כי הקורבן יתקין אותה באופן ידני ויאשר הרשאות של משתמש רגיל. אותה חבילה ראשונית שהופעלה שולחת רשימת אפליקציות המותקנות על המכשיר אל שרתי הפיקוד שלה, ומורידה את מטען הפריצה המתאים ביותר למכשיר הנגוע. גרסה אחת של המטען מתחזה לאפליקציית YouTube אחרות מתחזות לאפליקציות מסרים. בעוד האפליקציה הראשונה בשם LoveSongs מאפשרת הפעלת וידאו, האפליקציה WowoMassanger אינה עושה דבר ומוחקת עצמה אחרי ההפעלה הראשונה.

 

הקוד הזדוני מותקן לאחר שאחד ממטעני הפריצה הורד והופעל במכשיר הקורבן. עד עתה נמצא רק מטען אחד בשם WhatsApp Update אשר מסוגל לבצע שני סוגי פעולות מרכזיים: פקודות על פי דרישה ותהליכים מוזמנים מראש לאיסוף מידע אוטומטי. רוב המידע שנאסף נשלח למפעילים כאשר מתבצע חיבור לרשת Wi-Fi.

 

 
האפליקציות הזדוניות
 האפליקציות הזדוניות   צילום: צה"ל 
 
 

 

כאמור, אחד הפרטים המעניינים שעולה מהדו"ח הזה הוא עצם שיתוף הפעולה של יחידת הסייבר של חיל התקשוב עם חברה אזרחית בתחום - במקרה הזה, חברת קספרסקי. "כחלק משיפור ההגנה בסייבר העביר אגף התקשוב בתיאום מול מחב"ם את דו"ח החקירה הטכנולוגי של כלי התקיפה והתשתיות של חמאס הנוגע לתקיפת סלולאריים צבאיים לחברות אזרחיות אשר עוסקות בהגנה בתחום הסייבר", כך נמסר מדובר צה"ל לפניית נענע10 אונליין. "הדו"ח נועד לאפשר לחברות אבטחת המידע להכיר את האירוע, לזהות את האפליקציות ולשפר את מנגנוני ההגנה והשיטות הקיימות. צה"ל ביצע את התחקור האירוע באופן עצמאי."

 

החוקר הישראלי בצוות המחקר בחברה הוא עידו נאור, חוקר בכיר בצוות ה-GReAT של קספרסקי. בראיון לנענע10 אונליין מספר נאור על הארוע כי לא מדובר במתקפה מתוחכמת, וכי לא נדרשו כאן יכולות מיוחדות לביצועה. נאור זוקף את התיחכום בביצוע לטובת "חשיבה מחוץ לקופסא" של הצד השני. "החולשה העיקרית שזוהתה על ידי התוקפים היא למעשה העובדה שחיילים מסתובבים באין מפריע בבסיסיהם עם סמארטפונים פרטיים צמודים", אמר נאור.

 

מה היה חלקה של קספרסקי בחקירת הפרשה?
"החברה סייעה לניתוח החלקים הטכנים", מגלה נאור.

 

הדו"ח מציין כי המתקפה שזוהתה היא ככל הנראה רק השלב הראשוני של מה שתואר שם כמתקפה נרחבת יותר. "בדוח מפורטים יכולות שרת הפיקוד והשליטה שעדיין לא מומשו" אומר נאור. "בנוסף, אנחנו מעריכים כי בעקבות מיצוי השימוש ברשת החברתית ינסו התוקפים לנסות ולמצוא דרכים חדשות או להרחיב את יכולת התקיפה למערכות הפעלה אחרות".

 

 
מעבדת המחקר של קספרסקי
 מעבדת המחקר של קספרסקי   צילום: יח"צ 
 

"בחודשים האחרונים ראינו דוגמאות רבות למגמה המתגברת שבה תוקפים מנצלים פרצות אבטחה ברשתות חברתיות, מנצלים את תמימותו של הקורבן, את תחושת הביטחון היחסי שהוא חש ברשת החברתית", אומר נאור, "כמו גם את העובדה שהוא מאמין למידע שהוא מקבל מ"חבריו" - מה שגורם לו ללחוץ על נוטיפיקציה או לפתוח לינק או להיעתר לכל בקשה אחרת אשר יובילו לגניבה של מידע רגיש או השתלטות באמצעות דלת אחורית על המכשיר שלו - בין אם מחשב, טאבלט או סמרטפון. במקרים של שימוש במכשירים דיגיטליים ניידים כדוגמת סמרטפונים או טאבלטים הבעיה גדולה שבעתיים, מהטעם הפשוט שבעוד שמרבית המשתמשים מגינים על מחשביהם באמצעות פתרונות אבטחה, מודעות האבטחה למכשירים ניידים עדיין לא הופנמה בקרב הרוב המכריע של המשתמשים, מה שמעצים את פגיעותו של המשתמש, המכשיר שלו וכל המידע הדיגיטלי שברשותו".

 
 
 
@@@@@@@@@@@@@@@@@@@ ilan @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
 
@@@@@@@@@@@@@@@@@@@ ilan @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
 
 
תגובות
הוסף תגובה0 תגובות
הוספת תגובה
מאת
 
נושא
 
תוכן
 
 
 
 
תודה! תגובתך התקבלה.
התגובה תתפרסם בכפוף לתנאי האתר.
 
 
 
 
 

כל הזכויות שמורות 2011 © נענע 10 בע"מ
 
 
 
 
כל הזכויות שמורות © Nana10 בע"מ
Video powered by