האקר

באתר zemaze.co.il, מיזם שיתופי חברתי להעלאת סרטונים מכל העולם עם כתוביות בעברית ותרגום תוכן לעברית תמצאו סרטונים תחת הערךהאקר.

האקר מחשבים (פצחן) הוא אדם המתמחה במחשבים המשתמש בכישוריו הטכניים כדי לפרוץ לתוך מערכת מידע ("כובע שחור").

 

השוד הדיגיטלי הגדול: כך האקרים מצפון קוריאה הפכו לגזברים של תוכנית הגרעין

האם האקרים מממנים את תוכנית הגרעין של צפון קוריאה?

האם האקרים מממנים את תוכנית הגרעין של צפון קוריאה? סרטון מערוץ היוטיוב © Ouroboros.

Ouroboros היעד לחובבי סייבר

מפישינג ותוכנות זדוניות, בדיקות חדירה, פרצות נתונים ועד לחדשות אבטחת הסייבר האחרונות. בערוץ תמצאו הדרכות בנושא אבטחת סייבר, פירוט פריצות מהעולם האמיתי וסרטונים על פשעי סייבר, החושפים את הצד האפל של העולם הדיגיטלי.

הסרטון הפעם – צבא הסייבר של צפון קוריאה הפך לאחד מכוחות ההאקרים המפחידים בעולם. כיצד האקרים צפון קוריאנים מממנים בסתר את תוכנית הגרעין של קים ג'ונג און?

למרות שההצגה בסרטון מעט דרמטית ופשטנית נראה שהמידע הכללי מהימן. הסרטון מבוסס על דיווחים מוכרים של גופי מודיעין, תקשורת, ומחקר בתחום הסייבר והקריפטו.

בצפון קוריאה אין גישה חופשית לאינטרנט. רק קומץ מקבל גישה לצרכים צבאיים או ממשלתיים. אבל ידוע שמשטר קים מפתח "חיל סייבר" ומאתר כישרונות מגיל צעיר. הטענות המרכזיות שמופיעות בסרטון מתועדות בדו"חות רשמיים.

מעורבות של קבוצות האקרים צפון קוריאניות

  • קבוצות כמו Lazarus ו- APT38 אכן מזוהות כשלוחות של סוכנות הביון הצפון-קוריאנית (RGB).
  • קבוצת Lazarus עומדת מאחורי מתקפת הסייבר על Sony Pictures בשנת 2014 ופריצות גדולות למערכות פיננסיות.

גניבת קריפטו למימון תוכנית הגרעין

  • לפי משרד האוצר האמריקאי וה- FBI צפון קוריאה מימנה חלק מפרויקט הנשק הגרעיני באמצעות גניבת מטבעות דיגיטליים.
  • דו"ח של Chainalysis מ-2022 הצביע על גניבת כ-1.7 מיליארד דולר במטבעות קריפטוגרפיים ע"י האקרים צפון־קוריאנים.

הסרטון בוחן את התגובה העולמית לאיומי הסייבר והסנקציות שהוטלו. איך להילחם בהשפעתה הגוברת של צפון קוריאה בעולם התחתון הדיגיטלי?

תרגום הסרטון

ב- 24 במרץ 2022, צפון קוריאה שיגרה את הטיל הבליסטי הבין-יבשתי הגדול ביותר אי פעם. זאת היתה הצגה של יכולות המדינה הסוררת להגיע עד לארצות הברית. זאת הייתה הפעם ה- 12 בשנה האחרונה שבה צפון קוריאה ביצעה ניסוי נשק פרובוקטיבי. כל זה תוך הפרת החלטות מועצת הביטחון של האו״ם ואיום על הביטחון האזורי והעולמי.

האצת פיתוח הארסנל הגרעיני

צפון קוריאה מבודדת משאר העולם. היא מודרת כמדינה מצורעת פוליטית ונמצאת תחת סנקציות קשות. למרות זאת היא ממשיכה ואף מתגברת את מאמציה למודרניזציה צבאית.

גיוס האקרים לחיזוק הכלכלה ולמימוש שאיפות המדינה

להשגת המטרה הזו פושעי סייבר מצפון קוריאה ביצעו מתקפות על בנקים, בורסות קריפטו וארגונים ברחבי העולם.

כיצד האקרים מצפון קוריאה מממנים את תוכנית הגרעין דרך קריפטו

אנשי המפתח של צפון קוריאה משתמשים במקלדות במקום בנשק וגונבים ארנקים דיגיטליים של מטבעות קריפטוגרפיים.

גנבי הבנקים המובילים בעולם

לפי אגף הביטחון הלאומי של משרד המשפטים האמריקאי אלו גנבי הבנקים המובילים בעולם. בהמשך לתיק פלילי מ- 2018, בשנה שעברה שלושה מתכנתים מצפון קוריאה הואשמו בקנוניה פלילית רחבת היקף לגניבה וסחיטה של יותר מ- 1.3 מיליארד דולר. הפריצות נעשו ממוסדות בנקאיים והגיעו עד לאולפני סרטים בהוליווד. שלושת המתכנתים זוהו כחברים בסוכנות הביון הצבאית של צפון קוריאה. הם הואשמו שפעלו בשם הממשלה ושהכסף הגנוב נועד לטובת המשטר.

למרות כתבי האישום ההתקפות לא פסקו

בשנת 2021 לבדה, האקרים מצפון קוריאה ביצעו לפחות שבע מתקפות מוצלחות על פלטפורמות קריפטו וגזלו כמעט 400 מיליון דולר. צפון קוריאה הכחישה את הטענות.

4.5 מיליארד דולר בשנתיים

וזה רק מחמיר. לפי חברת ניתוח הבלוקצ׳יין Chainalysis האקרים גנבו מטבעות קריפטוגרפיים בשווי של 1.3 מיליארד דולר בשלושת החודשים הראשונים של 2022, לאחר שהצליחו להשיג 3.2 מיליארד דולר במהלך 2021. על פי גורמי אכיפת החוק בארה״ב, המתקפות מקושרות לשתי קבוצות האקרים שנמצאות בשליטת לשכת הביון הכללית של צפון קוריאה, ה- RGB.

קבוצת Lazarus

הקבוצה המוכרת ביותר לגורמי אכיפה ברחבי העולם היאLazarus. היא התפרסמה בעקבות ההתקפה על Sony Pictures  בשנת 2014 ובהפצת תוכנת הכופר WannaCry ב- 2017. היא מתמקדת בתקיפת צבאות זרים, ממשלות וחברות בתחומי הפיננסים, הייצור, ההוצאה לאור, התקשורת, הבידור והשילוח.

גניבה של יותר מ- 600 מיליון דולר

לאחרונה, משרד האוצר האמריקאי וה-FBI  קישרו את קבוצת Lazarus לגניבה של יותר מ- 600 מיליון דולר במטבע קריפטו ממשחק הווידאו מבוסס-ההכנסה Axie Infinity.המשחק הפך לפופולרי מאוד כששחקנים ראו בו הזדמנות להרוויח כסף אמיתי. שחקן בן 22 מהפיליפינים טען שרכש שתי דירות במנילה מהכסף שהרוויח במשחק.

גורמי אכיפת החוק חסרי אונים

זה ממחיש את המגבלות שיש כיום לגורמי אכיפת החוק במניעת זרימת כספי קריפטו בלתי חוקיים ברחבי העולם. הפושעים למדו לזהות את נקודות התורפה של כלכלת הקריפטו המתפתחת.

קלות הלבנת כספי הקריפטו

גניבת מטבעות קריפטוגרפיים הפכה לעדיפות גבוהה אצל קבוצות ההאקרים מצפון קוריאה. אחת הסיבות לכך שההאקרים מתמקדים בקריפטו על פני פשעים פיננסיים מסורתיים היא קלות הלבנת הכספים. צפון קוריאה מפעילה תהליך הלבנה זהיר כדי להסתיר את המקור ולממש את הכספים.

איך הם עושים את זה?

הם מנצלים קוד פגום בפלטפורמות קריפטו מבוזרות, משתמשים בכלים שמסתירים את עקבותיהם כמו המרה למטבעות שמצפינים את זהות המשתמש ומנצלים את חוסר התיאום בין רשויות החוק במדינות שונות. האקרים מצפון קוריאה סבלניים מאוד וממתינים לעיתים שנים לפני שהם מתחילים בהלבנת הכסף.

המשטר בצפון קוריאה מבין שאין לו הרבה אפשרויות אחרות  

אין למשטר דרכים אמיתיות לקיים אינטראקציה עם העולם או עם הכלכלה. אבל יש לו יכולת סייבר מרשימה והם מצליחים לרתום אותה כדי להביא מאות מיליוני דולרים למדינה שנמצאת שנים תחת סנקציות.

APT38

הקבוצה השנייה שמדאיגה את גורמי האכיפה נקראת APT38. היא התפרסמה בעיקר בעקבות גניבת 81 מיליון דולר בשוד הבנק בבנגלדש ב- 2016. הקבוצה תוקפנית במיוחד ומשתמשת בתוכנות זדוניות שמבצעות השמדה עצמית. זה הופך את רשת הקורבן לבלתי שמישה לאחר הגניבה. הם פועלים בזהירות רבה. כדי להבין את המבנה וההרשאות הם עשויים לשמור גישה לרשת הקורבן במשך שנתיים.

APT38 ייחודית בכך שאינה מהססת להשמיד ראיות או לפגוע ברשתות הקורבן כחלק מהמבצע. הגישה הזו נובעת מהרצון לא רק להסתיר עקבות, אלא גם ליצור הסחת דעת שתסייע לפעולות ההלבנה. בכל מקרה, לקבוצות ההאקרים אין ממה לחשוש מצד הממשלה בצפון קוריאה. הן הרי פועלות בשירות המדינה והמנהיג העליון שלהם.

מתקפות סייבר מאושרות יזומות ומנוהלות על ידי המשטר  

מכיוון שהממשלה שולטת לחלוטין בגישה לרשת, האפשרות שהאקרים מצפון קוריאה יפעלו בעצמם, ללא אישור, כמעט לא קיימת. יתרה מזו, ידוע שההאקרים מגויסים ומוכשרים על ידי המדינה. אלפי ילדים נבחרים כבר בגיל 11 וזוכים להטבות כמו דירות מרווחות ופטור משירות צבאי.

תוך שהוא מנסה לעקוף את הסנקציות, המשטר  מסתמך יותר ויותר על פשעי סייבר כדי לממן את תוכניות הנשק הגרעיני והטילים הבליסטיים. ככל שצבא ההאקרים מצליח יותר כך גוברת הדחיפות מצד גורמים אמריקאים, שרואים במתקפות אלו איום על הביטחון הלאומי. כל עוד ההאקרים לא עומדים בפני סכנת העמדה לדין במדינתם הסיכוי שההתקפות ייפסקו בקרוב נמוך מאוד.

 

לתכנים עדכניים בכל הנושאים עם תרגום תוכן לעברית לחצו על הקישור חדשות ואקטואליה

כדי להישאר מעודכנים בתכנים חדשים הצטרפו לדף הפייסבוק שלנו

 

 

עד כמה קל לפרוץ טסלה

עד כמה קל לפרוץ טסלה

ג'רמי ברטון נגד טסלה: האם גאדג'ט של 20 דולר יכול לגנוב רכב יוקרה?

עד כמה קל לפרוץ לטסלה? בשנים האחרונות טסלה חילקה מאות אלפי דולרים להאקרים שחשפו פרצות אבטחה ברכביה. נכון לשנת 2018, החברה הציעה פרס של עד 15,000 דולר למי שיאתר פרצה במחשבי הרכב. ג'רמי ברטון החליט לחקור את הנושא בעקבות גל גניבות הרכבים החדשים. במהלך המחקר, הוא נתקל ב'התקפת שליחה מחדש' – הדרך הקלה ביותר לפרוץ למכונית מודרנית.

עד כמה קל לפרוץ טסלה

קרדיוט תמונה © Donut

איך זה עובד?

השיטה פשוטה למדי: כאשר אתם לוחצים על השלט כדי לנעול או לפתוח את הרכב, השלט משדר אות רדיו למכונית. עם זאת, מכשירים אחרים יכולים לקרוא את האות הזה בזמן שהוא עובר באוויר. האקר שמצליח ללכוד את האות, יכול להשמיע אותו מחדש ולפתוח את הרכב ללא המפתח המקורי.

ג'רמי מצא באמזון גאדג'ט זול בשם 'רדיו מוגדר תוכנה'. הוא רכש את המכשיר כדי לבדוק אם באמת ניתן לגנוב איתו מכונית. תחילה, הוא הגדיר את תדר המכשיר ל-315 מגה-הרץ – התדר הסטנדרטי של שלטי הרכב בארה"ב.

ג'רמי ניסה את המכשיר על הקמארו שלו. הוא לחץ על 'ביטול נעילה', המכשיר קלט את הקוד ושמר אותו. בניסיון השלישי, ג'רמי הצליח לפתוח את הרכב באמצעות השמעת הקוד מהגאדג'ט. כעת, הוא עובר לאתגר האמיתי: הטסלה של חברו ג'יימס. רכבי טסלה כוללים פיצ'ר לפתיחה אוטומטית וניטרול אימובילייזר כשהבעלים מתקרב, ללא צורך בהוצאת המפתח מהכיס.

התקפת שליחה מחדש: המכשול והפתרון

'התקפת שליחה מחדש' לרוב נכשלת במציאות. 99% מהרכבים כיום משתמשים ב'קוד מתגלגל' המשתנה בכל לחיצה. בנוסף לכך, גם פריצה לרכב אינה מבטיחה את התנעתו. לכן, ג'רמי עבר לחקור את 'התקפות הממסר'.

מכוניות מודרניות משתמשות ב'מערכת פסיבית ללא מפתח'. הרכב מזהה את קרבת המפתח, שולח 'אות התעוררות' ומקבל קוד מוצפן בחזרה. כאן נכנסת התקפת הממסר לפעולה: הגנב פשוט "מרחיב" את טווח האות מהמפתח שלכם בבית או בסופר, ומשדר אותו לחבר שעומד ליד הרכב בחוץ.

ג'רמי ניסה לרכוש מכשיר ממסר ב'דארקנט', אך גילה שמחירו עומד על 15,000 דולר. כתוצאה מכך, הוא החליט לבנות מכשיר בעצמו. לאחר שבועות של ניסיונות, הוא גייס את סולטן – חוקר אבטחה קנדי ומומחה בלוטות'. סולטן חשף פגיעות קשה בשימוש בטלפון כמפתח (Phone Key), טכנולוגיה שבה טסלה וחברות נוספות משתמשות כעת.

הסוף של הגניבה (והפתרון שלכם)

סולטן בנה מכשירי ממסר בלוטות' בעלות של 10 דולרים ליחידה. ג'רמי התייצב ליד הטסלה הנעולה, בעוד ג'יימס עמד במרחק של 15 מטרים. בלחיצת כפתור אחת, המכשיר שידר את האות, הטסלה נפתחה וג'רמי "גנב" אותה בהצלחה.

האמת היא שעד שטסלה תתקן את הפרצה, קיימת דרך זולה להגנה. פשוט הניחו את המפתחות בקופסת פח של עוגיות חמאה דניות. הפח משמש כ'כלוב פאראדיי' שחוסם את אותות הרדיו ומונע גניבה.

צפו בסרטון מערוץ היוטוב © Donut

לסרטונים נוספים בהגשתו של ג'יימס עם תרגום תוכן לעברית או כתוביות בעברית לחצו על הקישור ג'יימס פאמפרי

ב-Zemaze אנחנו משלימים לכם פערים בזווית ייחודית. המגזין שלנו משלב בין אסטרטגיה ללייף סטייל. אנחנו מנתחים לעומק טכנולוגיה, AI וגאופוליטיקה. בנוסף, תמצאו אצלנו סקירות רכב ומדריכי טיולים שנבחרו בקפידה. הצטרפו אלינו כדי להבין מגמות עולמיות מבלי לוותר על הדברים הקטנים. אתם במקום הנכון.

כדי להישאר מעודכנים בתכנים חדשים הצטרפו לדף הפייסבוק שלנו

 

האקר רוסי משוגע | מבחן ל- 10 גאדג'טים למטבח

האקר רוסי משוגע | מבחן ל- 10 גאדג'טים למטבח

טאראס קולאקוב, בעל ערוץ היוטיוב "crazy russian hacker" מעלה טיפים מקוריים ומשעשעים בנושאים שונים. הוא מתגורר באשוויל בצפון קרולינה בארה"ב ויש שמועות ברשת שלמרות המבטא הרוסי הכבד ושם הערוץ הוא בעצם צ'כי במוצאו ולא רוסי. נכון לחודש אפריל 2018 הערוץ צבר 10,533,507 מנויים ו- 2,293,465,894 צפיות. בסרטון הפעם – מבחן ל-10 גאדג'טים למטבח. תרגום לעברית: The_Bear

האקר רוסי משוגע

ב-Zemaze אנחנו משלימים לכם את הפערים בזווית ייחודית. המגזין שלנו מחבר בין אסטרטגיה ללייף סטייל. אנחנו מנתחים לעומק טכנולוגיה, AI וגאופוליטיקה, ומפרסמים סקירות רכב ומדריכי טיולים שבחרנו עבורכם בקפידה. הצטרפו אלינו כדי להבין את המגמות העולמיות מבלי לוותר על הדברים הקטנים של החיים. אתם במקום הנכון.

כדי להישאר מעודכנים בתכנים חדשים הצטרפו לדף הפייסבוק שלנו