אירועי ספורט בינלאומיים גדולים מושכים מיליונים ואף מיליארדים של צופים מכל רחבי העולם. אירועים אלו מהווים גם הזדמנויות משמעותיות עבור פושעי הסייבר. במהלך העשור האחרון, מספר מתקפות הסייבר אשר התמקדו באירועים גדולים עלה מ-212 מיליון מתקפות אשר תועדו במשחקים בלונדון בשנת 2012 למספר פנומנלי של 4.4 מיליארד מתקפות במשחקים של טוקיו ב-2020.
לפי ניתוח חדש של FortiGuard Labs, גוף המחקר של חברת אבטחת הסייבר פורטינט, המבוסס על מודיעין איומים אשר סופק על ידי FortiRecon, האולימפיאדה השנה שימשה מזה למעלה משנה כמטרה עבור מספר גובר של פושעי סייבר. באמצעות שימוש במידע הזמין באופן ציבורי וניתוח קנייני, הדוח של פורטינט מספק תצוגה מקיפה של המתקפות המתוכננות.
חוקרי FortiGuard Labs הבחינו בעלייה משמעותית במשאבים הנאספים לקראת המשחקים האולימפיים בפריז, במיוחד כאלו המתמקדים במשתמשים דוברי צרפתית, סוכנויות ממשלתיות ועסקים צרפתיים וספקי תשתית צרפתיים. מאז המחצית השנייה של 2023, החוקרים ראו עלייה בפעילות ב-darknet המתמקדת בצרפת. עלייה זו של 80% עד 90% נשארה קבועה לאורך המחצית השנייה של 2023 והמחצית הראשונה של 2024. השכיחות והתחכום של איומים אלו הם העדות לתכנון ולהוצאה לפועל של פושעי הסייבר, כאשר הרשת האפלה משמשת כמרכז לפעילויות שלהם.
שוק הולך וגדל למידע אישי גנוב ופעילות זדונית
הפעילויות המתועדות כוללות את הזמינות הגבוהה של כלים ושירותים מתקדמים אשר תוכננו כדי לזהות במהירות חולשות, פרצות אבטחה ולאסוף מידע אישי רגיש (PII) כמו שמות מלאים, תאריכי לידה, מספרי תעודת זהות, כתובות דוא"ל, מספרי טלפון, כתובות מגורים ועוד.
לדוגמה, חוקרי FortiGuard Labs ראו מכירה של מאגרי נתונים הכוללים מידע אישי רגיש, כולל מכירה של פרטים מזהים גנובים וחיבורי VPN פרוצים כדי לאפשר גישה לא מורשית לרשתות פרטיות. החוקרים גם היו עדים לעלייה בפרסומות של ערכות פישינג וערכות פריצה המותאמות ספציפית לאולימפיאדה בפריז, כמו גם combo lists (אוסף של שמות משתמש וסיסמאות שנחשפו המשמשים לצורך מתקפות brute-force אוטומטיות) המורכבות מאזרחים צרפתיים.
בהינתן כי רוסיה ובלארוס לא משתתפות השנה באולימפיאדה, חוקרי FortiGuard Labs ראו גם עלייה בפעילות האקטיביזם על ידי קבוצות פרו-רוסיות כמו LulzSec, noname057(16), Cyber Army Russia Reborn, Cyber Dragon ו-Dragonforce - אשר הכריזו כי הן מתמקדות במשחקים האולימפיים. קבוצות ממדינות ואזורים אחרים נפוצות גם כן, כולל Anonymous Sudan (סודאן), Gamedia Team (אינדונזיה), Turk Hack Team (טורקיה) ו-Team Anon Force (הודו).
היזהרו מפישינג ופעילות הונאה
ערכות פישינג: בעוד כי פישינג זאת כנראה צורת התקיפה הפשוטה ביותר, לא כל פושעי הסייבר הם מתוחכמים וחלקם לא יודעים כיצד ליצור או להפיץ מיילים של פישינג. ערכות פישינג מספקות לתוקפים מתחילים ממשק משתמש פשוט שמסייע להם להרכיב מייל משכנע, להוסיף מטען זדוני, ליצור כתובת אתר מתחזה הכוללת פישינג ולהשיג רשימה של קורבנות פוטנציאליים. ההוספה של שירותי AI המייצרים טקסט ביטלה גם את טעויות הכתיב, הדקדוק והתיאורים המאפשרות לנמענים להבין כי מדובר בדוא"ל זדוני.
חוקרי FortiGuard Labs תיעדו גם מספר משמעותי של אתרי אינטרנט אשר השתמשו ב-typosquatting (תפיסה או גניבת שם של אתר) אשר נרשמו סביב האולימפיאדה, בהם ניתן להשתמש בקמפיינים של פישינג, כולל גרסאות של השם oympics[.]com, olmpics[.]com ועוד. אלו משולבים עם גרסאות משוכפלות של אתר הכרטיסים הרשמי, אשר מעבירים את הגולשים לשיטת תשלום שבה הם לא מקבלים כרטיס והכסף שלהם נעלם. יחד עם שותפי האולימפיאדה, הז'נדרמריה הצרפתית הלאומית (אחד משני כוחות המשטרה הלאומיים בצרפת) זיהתה 338 אתרי הונאה הטוענים למכור כרטיסים לאולימפיאדה. לפי הנתונים שלהם, 51 אתרים כבר נסגרו ו-140 אתרים קיבלו התראות רשמיות מרשויות אכיפת החוק.
באופן דומה, זוהו מספר הונאות של הגרלות בנושא המשחקים האולימפיים, כאשר רבות מההונאות מתחזות למותגים גדולים, כולל קוקה קולה, מיקרוסופט, גוגל, מפעל הפיס הטורקי הלאומי והבנק העולמי. המטרות העיקריות של הונאות ההגרלה הללו הם משתמשים בארה"ב, יפן, גרמניה, צרפת, אוסטרליה, אנגליה וסלובקיה.
כמו כן, חוקרי FortiGuard Labs ראו עלייה בשירותי קידוד לצורך יצירת אתרי פישינג ופאנלים בשידור חי משויכים, שירותי SMS בכמות גדולה כדי לאפשר תקשורת המונים ושירותי spoofing (הודעות מתחזות) למספרי טלפון. הצעות אלו יכולות להקל על מתקפות פישינג, להפיץ מידע שגוי ולשבש תקשורת באמצעות התחזות למקורות אמינים, מה שעלול לגרום לאתגרים תפעוליים ואתגרי אבטחה משמעותיים במהלך האירוע.
Infostealers: נוזקות לגניבת מידע מתוכננות כדי להסתנן בחשאי למחשב או למכשיר של הקורבן ולאסוף מידע רגיש, כמו פרטי התחברות, פרטי כרטיס אשראי ומידע אישי אחר. החוקרים הבחינו בתוקפים אשר פורסים סוגים מגוונים של נוזקות המיועדות לגניבה כדי להדביק את המערכות של המשתמש ולהשיג גישה לא מורשית. גורמי האיום ומתווכים של גישה ראשונית יכולים להמשיך למנף את המידע הזה כדי להוציא לפועל מתקפות כופר, מה שיגרום לנזק משמעותי והפסד כספי ליחידים וארגונים.
נתוני FortiGuard Labs מעידים כי Raccoon הוא כרגע ה-infostealer הפעיל ביותר בצרפת, המהווה 59% מכל האיתורים. Raccoon הוא נוזקה כשירות יעילה ולא יקרה הנמכרת בפורומים ברשת האפלה. הנוזקה גונבת סיסמאות הממולאות בצורה אוטומטית בדפדפן, היסטוריה, עוגיות, כרטיסי אשראי, שמות משתמש, סיסמאות, ארנקי מטבעות קריפטו ונתונים רגישים אחרים. במקום השני נמצאת Lumma (נוזקה כשירות נוספת מבוססת-מנוי) עם 21% ו-Vidar עם 9%.
מגיעים למשחקים האולימפיים בפריז? כך תתגוננו מפני איומי הסייבר
ארגונים ויחידים המגיעים למשחקים האולימפיים בפריז צריכים להיות מודעים לאיומי הסייבר המוגברים בתקופה זו. איומים אלו כוללים סבירות גוברת של יירוט Wi-Fi ציבורי ופעילויות הונאות הקשורות לאירועי האולימפיאדה, כולל אתרים זדוניים והונאות פישינג. חוקרי FortiGuard Labs גם צופים עלייה במתקפות ממוקדות על גורמי מפתח, כולל פקידי ממשל, מנהלים בכירים ומקבלי החלטות מרכזיים, מה שמצריך לנקוט באמצעי זהירות נוספים.
חוקרי FortiGuard Labs ממליצים להתקין הגנת נקודות קצה או EDR על כל המכשירים, להיות זהירים מאוד בעת התחברות לרשתות אלחוטיות ציבוריות ולהשתמש בגישה מאובטחת לשירותי קצה (SASE) כדי להצפין את התעבורה שלכם.