עברייני סייבר והאקרים מנצלים את הפיגוע בבוסטון לביצוע מתקפת נוזקות
הודעות דוא"ל שהחלו להישלח כיממה אחרי המתקפה, שלחו את המשתמשים לקישור שהכיל, מלבד סרטוני יו-טיוב אמיתיים מהתקרית, גם רכיבים נוספים המופעלים עם פתיחת האתר בדפדפן ● בדרך זו, העבריינים הקיברנטיים יכולים לטעון אוטומטית נוזקות למחשבו של המשתמש מבלי שהוא יבחין בכך ● המתקפה, אומרים בקומטאץ', בוצעה לפי דפוס מוכר, שבו עברייני הסייבר מנצלים את העניין הציבורי בסיפורי החדשות כדי למשוך משתמשים תמימים ולא חשדניים לבקר באתרים שהודבקו
עברייני סייבר והאקרים החלו לנצל את מתקפת הטרור שאירעה בבוסטון ביום ב' השבוע, לטובת הפצת נוזקות – כך מסרה חברת האבטחה הישראלית קומטאץ' (Commtouch). מעבדות המחקר של החברה זיהו את הודעות הדוא"ל הזדוניות הראשונות ב-16 באפריל בסביבות השעה 18:00 לפי שעון החוף המזרחי של ארה"ב – כ-27 שעות אחרי ההתקפה במרתון. מומחי קומטאץ' קוראים למשתמשים להישמר מהודעות דוא"ל המגיעות תחת כותרות כגון "מבזקי חדשות" או "צילומים בלעדיים".
הודעות הדוא"ל נשאו כותרות כגון "מבזק חדשות: פיצוץ במרתון בוסטון", "התפוצצות במרתון בוסטון", "הפיצוץ במרתון בוסטון – עכשיו בווידיאו" ו-"וידיאו של הפיצוצים במרתון בוסטון 2013". גוף ההודעות עצמו לא הכיל טקסט, אלא רק קישור לכתובת IP ומסמך HTML בשם Boston.html ו-news.html. הקלקה על הקישור מובילה את המשתמש לעמוד אינטרנט המכיל סרטוני יו-טיוב (YouTube) אמיתיים מהתקרית, אולם האתר מכיל גם רכיבים נוספים, כגון iframe המוביל לקוד ג'אווה (Java) זדוני, המופעל עם פתיחת האתר בדפדפן. בדרך זו, העבריינים הקיברנטיים יכולים לטעון אוטומטית נוזקות למחשבו של המשתמש מבלי שהוא יבחין בכך.
המתקפה בוצעה לפי דפוס מוכר, שבו עברייני הסייבר מנצלים את העניין הציבורי בסיפורי החדשות כדי למשוך משתמשים תמימים ולא חשדניים לבקר באתרים שהודבקו. קומטאץ' מזהירה שמתקפה זו היא כפי הנראה הראשונה בסדרת ניסיונות של עברייני סייבר להפיק רווחים מהעניין הציבורי העצום באירועים בבוסטון. המשתמשים מוזהרים לנקוט משנה זהירות לגבי הודעות דוא"ל עם קישורים המובילים כביכול לסרטוני וידיאו "בלעדיים". הדרך הטובה ביותר להישמר היא להיכנס ישירות לאתר חדשות אמין בכדי לקרוא בו את החדשות או לצפות בסרטונים.
תגובות
(0)