בימים האחרונים החל לרוץ בקבוצות ווטסאפ בישראל לינק עם הצעה מפתה במיוחד, מפתה מדי לעין חשדנית: "איקאה מחלקת תלושי קנייה בחינם לכולם, היכנסו ללינק כדי לקבל" (תורגם מאנגלית). המתכנת והבלוגר, רן בר-זיק, התחקה אחר הלינק.
כשנכנסים לכתובת המזויפת מגיעים לאתר עם תגובות פייסבוק מזויפות של גולשים מרוצים שניצלו לכאורה את המתנה של ענקית הריהוט השבדית. אחרי כמה שאלות, קורבנות התרמית נדרשים להעביר את הלינק ל-15 חברים דרך הממשק באתר תוך הבטחה לזכות בתלוש בשווי 1,700 שקלים. אחרי מתקפת הספאם הלא-חברית הזו, הקורבן במקום לקבל את הזכייה מועבר למנוע החיפוש של מיקרוסופט "בינג" או לעמוד הראשי של אתר הקניות "אלי אקספרס".
זה מה שקורה על פני השטח, וכמובן שבסוף התהליך הגולשים לא מקבלים את הכסף, אבל מתחת לפני השטח ממשיכה המתקפה בצורה סמויה.
לדברי בר-זיק, "בדרך כלל מתקפות של דפים מזויפים מנסות לשכנע את הגולש לתת את פרטי כרטיס האשראי שלו, או להתקין תוכנה זדונית אך כאן כאילו כלום לא קורה", מסביר בר-זיק. "המטרה של האתר היא אחת - לכרות מטבע קריפטוגרפי. על מנת לעשות את זה, האתר מריץ קוד JavaScript המשתמש במחשב של הקורבן על מנת לבצע פעולת כריה של מטבע קריפטוגרפי , כנראה neo. פעולת הכריה מנצלת את משאבי המעבד (CPU) והחשמל כדי לייצר רווח מידי לתוקף. הפגיעה בגולשים, במתקפה הספציפית הזו, קלה יחסית אך היא גורמת להתחממות הסמארטפון (אם פתחתם את הלינק בנייד), אובדן סוללה ויצירת ספאם. מבחינת התוקף מדובר ברווח גדול - בהשקעה מינימלית הוא יוצר רשת מחשבים המייצרת ערך בדמות מטבע וירטואלי. הרווח הוא של עשרות אלפי דולרים למתקפה - שזה הרבה יותר מוצלח מהשמדת הדיסק הקשיח.
לדברי אמיר כרמי, סמנכ"ל טכנולוגיות בחברת אבטחת המידע ESET ישראל, מדובר במתקפה מורכבת שאינה תמיד ממוקדת בכריית מטבע קריפטו. "ניתחנו כמה מהמתקפות ובכל פעם ראינו דברים אחרים - הגיוני שתהיה גם התקפה של כריית מטבע וירטואלי אבל בהתקפות האחרונות וגם בזו לא ראינו את זה".
לדברי כרמי, "האתר מתאים את עצמו לכל גולש ובעצם בכל פעם מופעלת התקפה אחרת על הגולש; ראינו אפליקציות עם פרסומות שלא עושות הרבה - אחרי מילוי השאלון הודעות אזהרה שקופצות מפנות להתקנת אפליקציות. בחלק מהמחשבים מותקנת תוכנה לא רצויה. בעצם אותו האתר מפנה משתמשי אנדרואיד ומשתמשי ווינדוס לדברים שונים".
>> לעוד כתבות מעניינות - עקבו אחרינו גם בפייסבוק.