וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

איך גונבים לכם מידע אישי? הצצה אל דרכי הפעולה של פושעי הסייבר

חן גואטה, בשיתוף "הטכנולוגית", חטיבת הטכנולוגיה של בנק הפועלים

2.7.2023 / 9:48

בשנים האחרונות חלה עליה מסחררת בכמות ההונאות שמתבצעות ברשת, והן הפכו לתחליף אולטימטיבי עבור פושעים שהסתובבו עד לא מזמן בחוץ. בואו להבין טוב יותר איך הם פועלים - כדי להתגונן בצורה אופטימלית

סייבר. ללא, ShutterStock
האמצעים, הכלים והשירותים השונים נמכרים או זולגים לכל מי שרוצה לגנוב כספים/ShutterStock, ללא

בעשור האחרון חלה עלייה מתמדת בפשיעה המקוונת. מגפת הקורונה האיצה משמעותית את התופעה, ואילצה את הפושעים, בדומה לבעלי מקצוע אחרים, לעבור תהליך דיגיטציה - ולהתאים את פעילותם הפלילית הפיזית למרחב הווירטואלי. בשנתיים האחרונות הם הגיעו לשיא.

הגידול בפעילות הפלילית, ומעבר הפושעים למרחב האינטרנטי יצר ביקוש - וכתוצאה גם היצע. מה שהיה שייך בעבר רק לפצחנים, הפך לכלי ושירות לצרכנים. התקשורת האנונימית שהצריכה בעבר יכולות, ידע, ניסיון ומוניטין, התחלפה בפלטפורמת מסרים אנונימית נפוצה. כעת האמצעים, הכלים והשירותים השונים נמכרים או זולגים לכל מי שרוצה לגנוב כספים.

במסגרת ההנגשה גם אירועי דלף מידע הפכו לשגרה, ומידע פרטי של אזרחים דלף והוא זמין מתמיד לרכישה. ההבנה העסקית, במקרים אלו פלילית, וחיבורה עם היכולות הטכנולוגיות, מעצימה את התופעה ויוצרת איום חדש על מיליוני בני האדם שגולשים ברשת האינטרנט מדי יום.

מתקפת סייבר נגד רוסיה. ShutterStock
בשנתיים האחרונות התופעה הנפוצה זכתה גם לכינוי "העוקץ הרוסי"/ShutterStock

שוד מזוין אאוט, סקסטורשן אין

קבוצות פשיעה, משפחות פשע ופושעים מן המניין חולשים על המתארים השונים שמתמקדים בהתחזות וזיוף בעיקר (כרטיסים, ארגונים, אנשים ועוד).

הנדסה חברתית (מניפולציה פסיכולוגית המבוצעת כדי להערים על קורבנות) בולטת בימים אלו מתמיד. את השיטה הזו מיישמים הפושעים תוך שימוש במידע נגיש, עם קצת אמצעי זיוף (של מסמכים, מספרים או נתונים). הקלות שבה ניתן לבצע את המניפולציה הזו מייצר קרקע פורייה לתוקפים, ומסוכנת לכולנו. הנה חלק מהבולטים שבהונאות ההנדסה החברתית: הונאות מנכ"ל/ספק, סחיטה מינית, חטיפת חשבונות, דיוג נתונים רגישים, הונאות סחר והתחזות לאחר.

בשנתיים האחרונות התופעה הנפוצה זכתה גם לכינוי "העוקץ הרוסי". מדובר בשיטת הונאה עם היקף נזק של עשרות מיליוני שקלים, שפגעה באלפי אזרחים תמימים. מרבית קורבנותיה בישראל הם עולים יוצאי ברית המועצות לשעבר, שמקבלים שיחה טלפונית ממתחזה לנציג פיננסי, שמתאר באוזניהם כי בחשבונם מבוצעת פעילות חשודה. מנקודה זו, מנחה הנציג המתחזה את הקורבן להמתין לשיחה נוספת הצפויה מגורמי אכיפת החוק. לאחר זמן קצר התוקפים יוצרים קשר טלפוני נוסף, הפעם תוך התחזות לנציג המשטרה, שמנחה את הקורבן להוציא את כספיו מהחשבון ולהפקידו באחר, באצטלה של הגנה על הכסף שלו. במרבית הפעמים נציג החוק המתחזה יאיים על הקורבן לבצע את הפעולה תוך אזהרה כי אי ביצוע הפעולה יגרום לשיבוש חקירה, ויוביל למעצרו של הקורבן.

התוקפים משתמשים בכלים טכנולוגיים כדי להתחזות למספרי הטלפון של הארגונים הלגיטימיים וכן ימציאו מסמכים שונים, הכוללים תעודות שוטר, צווי ביצוע, הוראות בנקאיות ועוד כדי לחזק את אמינותם בשיטוי אל מול הקורבן - עד להשלמת הפעילות. לאחרונה, הפושעים האינטרנטיים מבצעים זאת במתארים נוספים תוך התחזות לנציגי בתחומי ההשקעות (דגש על מטבעות הקריפטו) הכולל פרסום ממוקד ברשתות החבריות והצגת תמונת שווא להצלחות - כדי לרתום קורבנות אפשריים.

יש פשעים מקוונים המשלבים הנדסה חברתית בנוסף לפעולות טכנולוגיות הכוללות דיוג למטרת דליית פרטים רגישים, ו/או רכישה של מידע שדלף כדי להשתמש בו בתהליך השיטוי.

sheen-shitof

עוד בוואלה

זה כל כך טעים ופשוט: מתכון לבננות מקורמלות

בשיתוף חברת גליל
אבטחה. ShutterStock
שילוב כוחות ומידע הוא הכרחי כדי להתמודד עם התופעה/ShutterStock

איך מתמודדים?

הדרך האפקטיבית ביותר להתמודדות עם התופעה היא לוודא שהרווח לא יהיה שווה את המאמץ והסיכון שהתוקפים נוטלים כדי לבצע את התכסיס (עלות מול תועלת). כדי לממש זאת, נדרשת אכיפה רגולטורית ומודעות של הקהל הרחב.

שילוב כוחות ומידע הוא הכרחי כדי להתמודד עם התופעה, כמו גם יצירת הרתעה בבתי המשפט ובמערכת אכיפת החוק, סמכויות החקירה של המשטרה והגורמים האחרים והנחייה ובקרה של ספקי התקשורת - משמעותיות גם הן להצלחה, אך המודעות של כולנו היא זו שתוביל את השינוי.

הכותבת היא חוקרת הונאות בכירה בדסק המבצעי של החטיבה הטכנולוגית, בנק הפועלים

חן גואטה, בשיתוף "הטכנולוגית", חטיבת הטכנולוגיה של בנק הפועלים

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    3
    walla_ssr_page_has_been_loaded_successfully