האקרים פרצו לאתר עיריית אשדוד והפכו אותו למתחזה לפלטפורמת Bit

$(function(){ScheduleRotate([[function() {setImageBanner('129aedd7-a2e1-489a-ad4b-bd47bdef175c','/dyncontent/2024/5/15/13879c00-6084-4d89-a9de-6e68a09bc68b.jpg',17876,'מכבי אייטם כתבה ',525,78,true,50817,'Image','');},15],[function() {setImageBanner('129aedd7-a2e1-489a-ad4b-bd47bdef175c','/dyncontent/2024/5/5/6c4209ad-6b8b-44f5-8f61-7cf3ee295255.jpg',17843,'מלמן אייטם כתבה ',525,78,true,50817,'Image','');},15]]);})

תוקפים הצליחו להקים בשרת אתר עירית אשדוד ותחת שם המתחם שלו, ashdod.muni.il, אתר שמתחזה לביט * עירית אשדוד: "העיריה הסירה באופן מיידי את הקישור ללא פגיעה או נזק"

צילום: שמואל דוד

האקרים הצליחו להקים בשרת אתר עירית אשדוד ותחת שם המתחם שלו, ashdod.muni.il, אתר שמתחזה לאפילקציית 'ביט' - כך חשף הבוקר עיתונאי 'דה מרקר' רן בר-זיק.

"סמסים של ספאם וסקאם הפכו למטרד יום-יומי", הוא מתאר בפתח הדיווח. "הם נשלחים במאות ובאלפים, ורובנו כבר למדנו איך לסנן אותם: שגיאת הקלדה חשודה, שגיאת כתיב בשם החברה או כתובת URL משונה יכולות להצביע כולן על פעולה זדונית.

"כתובת כמו http://63.8.20.20 תצביע למשל על אתר בעייתי, וגם כתובות מוזרות במדינות אקזוטיות כמו evil-site.kp. אך במאבק הבלתי נגמר בין סקאמרים לציבור ולרשויות החוק מוסיפים הראשונים להשתכלל כל העת. מתקפת הסמס האחרונה שופכת אור על טכניקה חדשה של נוכלים שכדאי להכיר – ולהיזהר מפניה.

"לרוב, ייצרו שולחי הפישינג אתר מזויף כלשהו, שיתחזה לפלטפורמה של בנק, קופת חולים ועוד. זה קל מאוד: ברוב המקרים כל מה שצריך לעשות זה להעתיק את קבצי האתר אותו מבקשים לזייף. לעיתים אפילו קליק ימני מספיק – ולאחריו "שמור בשם" של האתר כולו. במקרה כזה התוקף מקבל את "צד הלקוח" – החלק של האתר שיורד למחשב הגולש. בשלב הבא שולח הסקאמר הודעת סמס שמתחזה לשירות לו גנב את האתר, כולל הכתובת החדשה".

בדבריו הסביר כי "רובנו כבר למדנו לזהות ולהתעלם, אך לתוקפים זה לא באמת משנה: הם עובדים על מספרים גדולים, ושולחים את ההודעות הללו לכמה שיותר אנשים ללא מאמץ ניכר. תמיד יהיה אחוז מסוים שייכנס לקישור – וזה כל מה שצריך. עם זאת, אין ספק שהסיכוי להתפתות ולהקליק עולה כשהכתובת מצביעה על אתר אמין או אף ממשלתי, כזה שנמצא בשרת עם סיומת כמו gov או muni.

"תוקפים למדו שלא חייבים, ואף עדיף, שלא לבנות אתר ולאחסן אותו על חשבונם. חוץ מהעובדה שזה עולה בכסף ובמשאבים – אפשר פשוט לפרוץ לאתר קיים, אמין יותר, ולאכסן בתוכו את הקוד הזדוני. בשלב הבא שולחים את הכתובת של האתר שנפרץ ללקוחות אותם מנסים להפיל בפח. התקיפה כאן בעצם כפולה: גם כנגד הקורבנות שמזינים את כרטיס האשראי וגם נגד בעלי האתר, שהשרתים שלהם משמשים לתקיפה וייתכן שיקבלו דיווח על פעילות זדונית, וגוגל יחסום אותם.

וכאן הוא מגיע להיבט האשדודי. "זה בדיוק מה שהתרחש עם האתר של עיריית אשדוד: תוקפים הצליחו להקים בשרת שלו ותחת שם המתחם שלו, ashdod.muni.il, אתר שמתחזה לביט. לא רק שהאתר המתחזה אסף את פרטי כרטיס האשראי, הוא גם ביצע הזדהות מול חברת האשראי כדי שאלה יישלחו ללקוח קוד אימות, וביקש מהם באתר עצמו – שנהנה כאמור ממראה וכתובת אמינים – את הקוד הזה.

"מרגע שנחל הצלחה והשיג את פרטי האשראי והקוד, החזיר האתר הזדוני את הלקוח לאתר האמיתי של ביט. אדם שהתפתה לתת את קוד הזיהוי עלול להיות בבעיה מול חברת כרטיסי האשראי כאשר יבקש לתבוע חזרה את הכסף שגנבו ממנו".

מעיריית אשדוד נמסר: "מיד עם קבלת ההתראה פעלה עיריית אשדוד במהירות והסירה במידי את הקישור ללא פגיעה או נזק".

מעוניינים להגיב? לדווח ? צרו איתנו קשר במייל -[email protected]


 
 
x
pikud horef
פיקוד העורף התרעה במרחב אשדוד 271, אשדוד 271, אשדוד 271
פיקוד העורף מזכיר: יש לחכות 10 דקות במרחב המוגן לפני שיוצאים החוצה