וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

האקרים טוענים: "פרצנו לאתר 'למטייל' וגנבנו פרטים של מיליוני ישראלים"

עודכן לאחרונה: 18.12.2021 / 21:26

האקרים מקבוצת תקיפה לא מוכרת טוענים כי הצליחו לפרוץ למאגרי המידע של רשת הטיולים הישראלית ולגנוב מידע אישי של 3 מיליון משתמשים. רשת למטייל: "המקרה ידוע ונמצא בבדיקה"

Black Shadow. ShutterStock
Black Shadow/ShutterStock

קבוצת תקיפה לא מוכרת בשם Sharp Boys טוענים הערב (מוצ"ש) כי פרצו לאתר "למטייל", רשת חנויות ישראלית למטיילים ותרמילאים, לאתר "טיולי". הפצחנים העלו לחשבון הטלגרם שלהם צילום מסך ובו נראים נתונים של משתמשים, וכתבו: "500 גיגה-בייט של נתונים מוצעים למכירה".

תחילה, הדליפו ההאקרים חלק מהמידע שברשותם, ואיימו כי יפרסמו את כל המידע האישי של משתמשי האתר אם לא יקבלו תשלום של 300 אלף דולר. בין הפרטים האישיים שמופיעים במאגר: מספרי טלפון, כתובות מייל ושמות משתמש.

"עם פרטים כמו מיילים וסיסמאות הם יכולים לנסות להיכנס גם לשירותים נוספים של המשתמשים כמו למשל הרשתות החברתיות שלהם, אפליקציות תשלומים וכו", אומר אלכס שטיינברג, מנהל מוצרים בחברת אבטחת המידע ESET ישראל.

"מסקירה ראשונית של האירוע אכן נראה שמאגר הנתונים של החברה הודלף החוצה על ידי התוקפים, שאופן עבודתם מזכיר קבוצות שעיקרם מלחמת תודעה שפעלו בעבר באזורינו", אומר תום מלכה, חוקר מודיעין איומי סייבר, בשיחה עם וואלה! טכנולוגיה.

סייבר. GettyImages
"עם פרטים כמו מיילים וסיסמאות הם יכולים לנסות להיכנס גם לשירותים נוספים"/GettyImages

עוד הוסיף מלכה: "אמליץ לכל מי שחושש לבצע פעולות כגון שינוי סיסמה והפעלת אימות דו-שלבי שיוכלו להגן במידה והפרטים ישומשו לנסיונות כניסה לא מורשים כאלו ואחרים".

"נראה ששוב מדובר על מלחמת תודעה כנגד ישראל", אומרת מיי ברוקס-קמפלר, מומחית סייבר ומייסדת קהילת "בטוחים אונליין" בפייסבוק. "חשוב לציין כי אתר טיולי נרכש לפני מספר שנים ע"י רשת למטייל, וכפי הנראה שני האתרים מתוחזקים יחד, מה שמסביר את הפגיעה בשניהם. הקבוצה המדליפה אינה מוכרת, אבל תצורת ההתנהגות מזכירה את קבוצת Black Shadow המוכרת".

ברשת למטייל מסרו בתגובה: "המקרה ידוע ונמצא בבדיקה"

  • עוד באותו נושא:
  • סייבר

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    2
    walla_ssr_page_has_been_loaded_successfully