האקר

באתר zemaze.co.il, מיזם שיתופי חברתי להעלאת סרטונים מכל העולם עם כתוביות בעברית ותרגום תוכן לעברית תמצאו סרטונים תחת הערךהאקר.

האקר מחשבים (פצחן) הוא אדם המתמחה במחשבים המשתמש בכישוריו הטכניים כדי לפרוץ לתוך מערכת מידע ("כובע שחור").

 

האם האקרים מממנים את תוכנית הגרעין של צפון קוריאה?

האם האקרים מממנים את תוכנית הגרעין של צפון קוריאה?

האם האקרים מממנים את תוכנית הגרעין של צפון קוריאה? סרטון מערוץ היוטיוב © Ouroboros.

Ouroboros היעד לחובבי סייבר

מפישינג ותוכנות זדוניות, בדיקות חדירה, פרצות נתונים ועד לחדשות אבטחת הסייבר האחרונות. בערוץ תמצאו הדרכות בנושא אבטחת סייבר, פירוט פריצות מהעולם האמיתי וסרטונים על פשעי סייבר, החושפים את הצד האפל של העולם הדיגיטלי.

הסרטון הפעם – צבא הסייבר של צפון קוריאה הפך לאחד מכוחות ההאקרים המפחידים בעולם. כיצד האקרים צפון קוריאנים מממנים בסתר את תוכנית הגרעין של קים ג'ונג און?

למרות שההצגה בסרטון מעט דרמטית ופשטנית נראה שהמידע הכללי מהימן. הסרטון מבוסס על דיווחים מוכרים של גופי מודיעין, תקשורת, ומחקר בתחום הסייבר והקריפטו.

בצפון קוריאה אין גישה חופשית לאינטרנט. רק קומץ מקבל גישה לצרכים צבאיים או ממשלתיים. אבל ידוע שמשטר קים מפתח "חיל סייבר" ומאתר כישרונות מגיל צעיר. הטענות המרכזיות שמופיעות בסרטון מתועדות בדו"חות רשמיים.

מעורבות של קבוצות האקרים צפון קוריאניות

  • קבוצות כמו Lazarus ו- APT38 אכן מזוהות כשלוחות של סוכנות הביון הצפון-קוריאנית (RGB).
  • קבוצת Lazarus עומדת מאחורי מתקפת הסייבר על Sony Pictures בשנת 2014 ופריצות גדולות למערכות פיננסיות.

גניבת קריפטו למימון תוכנית הגרעין

  • לפי משרד האוצר האמריקאי וה- FBI צפון קוריאה מימנה חלק מפרויקט הנשק הגרעיני באמצעות גניבת מטבעות דיגיטליים.
  • דו"ח של Chainalysis מ-2022 הצביע על גניבת כ-1.7 מיליארד דולר במטבעות קריפטוגרפיים ע"י האקרים צפון־קוריאנים.

הסרטון בוחן את התגובה העולמית לאיומי הסייבר והסנקציות שהוטלו. איך להילחם בהשפעתה הגוברת של צפון קוריאה בעולם התחתון הדיגיטלי?

תרגום הסרטון

ב- 24 במרץ 2022, צפון קוריאה שיגרה את הטיל הבליסטי הבין-יבשתי הגדול ביותר אי פעם. זאת היתה הצגה של יכולות המדינה הסוררת להגיע עד לארצות הברית. זאת הייתה הפעם ה- 12 בשנה האחרונה שבה צפון קוריאה ביצעה ניסוי נשק פרובוקטיבי. כל זה תוך הפרת החלטות מועצת הביטחון של האו״ם ואיום על הביטחון האזורי והעולמי.

האצת פיתוח הארסנל הגרעיני

צפון קוריאה מבודדת משאר העולם. היא מודרת כמדינה מצורעת פוליטית ונמצאת תחת סנקציות קשות. למרות זאת היא ממשיכה ואף מתגברת את מאמציה למודרניזציה צבאית.

גיוס האקרים לחיזוק הכלכלה ולמימוש שאיפות המדינה

להשגת המטרה הזו פושעי סייבר מצפון קוריאה ביצעו מתקפות על בנקים, בורסות קריפטו וארגונים ברחבי העולם.

כיצד האקרים מצפון קוריאה מממנים את תוכנית הגרעין דרך קריפטו

אנשי המפתח של צפון קוריאה משתמשים במקלדות במקום בנשק וגונבים ארנקים דיגיטליים של מטבעות קריפטוגרפיים.

גנבי הבנקים המובילים בעולם

לפי אגף הביטחון הלאומי של משרד המשפטים האמריקאי אלו גנבי הבנקים המובילים בעולם. בהמשך לתיק פלילי מ- 2018, בשנה שעברה שלושה מתכנתים מצפון קוריאה הואשמו בקנוניה פלילית רחבת היקף לגניבה וסחיטה של יותר מ- 1.3 מיליארד דולר. הפריצות נעשו ממוסדות בנקאיים והגיעו עד לאולפני סרטים בהוליווד. שלושת המתכנתים זוהו כחברים בסוכנות הביון הצבאית של צפון קוריאה. הם הואשמו שפעלו בשם הממשלה ושהכסף הגנוב נועד לטובת המשטר.

למרות כתבי האישום ההתקפות לא פסקו

בשנת 2021 לבדה, האקרים מצפון קוריאה ביצעו לפחות שבע מתקפות מוצלחות על פלטפורמות קריפטו וגזלו כמעט 400 מיליון דולר. צפון קוריאה הכחישה את הטענות.

4.5 מיליארד דולר בשנתיים

וזה רק מחמיר. לפי חברת ניתוח הבלוקצ׳יין Chainalysis האקרים גנבו מטבעות קריפטוגרפיים בשווי של 1.3 מיליארד דולר בשלושת החודשים הראשונים של 2022, לאחר שהצליחו להשיג 3.2 מיליארד דולר במהלך 2021. על פי גורמי אכיפת החוק בארה״ב, המתקפות מקושרות לשתי קבוצות האקרים שנמצאות בשליטת לשכת הביון הכללית של צפון קוריאה, ה- RGB.

קבוצת Lazarus

הקבוצה המוכרת ביותר לגורמי אכיפה ברחבי העולם היאLazarus. היא התפרסמה בעקבות ההתקפה על Sony Pictures  בשנת 2014 ובהפצת תוכנת הכופר WannaCry ב- 2017. היא מתמקדת בתקיפת צבאות זרים, ממשלות וחברות בתחומי הפיננסים, הייצור, ההוצאה לאור, התקשורת, הבידור והשילוח.

גניבה של יותר מ- 600 מיליון דולר

לאחרונה, משרד האוצר האמריקאי וה-FBI  קישרו את קבוצת Lazarus לגניבה של יותר מ- 600 מיליון דולר במטבע קריפטו ממשחק הווידאו מבוסס-ההכנסה Axie Infinity.המשחק הפך לפופולרי מאוד כששחקנים ראו בו הזדמנות להרוויח כסף אמיתי. שחקן בן 22 מהפיליפינים טען שרכש שתי דירות במנילה מהכסף שהרוויח במשחק.

גורמי אכיפת החוק חסרי אונים

זה ממחיש את המגבלות שיש כיום לגורמי אכיפת החוק במניעת זרימת כספי קריפטו בלתי חוקיים ברחבי העולם. הפושעים למדו לזהות את נקודות התורפה של כלכלת הקריפטו המתפתחת.

קלות הלבנת כספי הקריפטו

גניבת מטבעות קריפטוגרפיים הפכה לעדיפות גבוהה אצל קבוצות ההאקרים מצפון קוריאה. אחת הסיבות לכך שההאקרים מתמקדים בקריפטו על פני פשעים פיננסיים מסורתיים היא קלות הלבנת הכספים. צפון קוריאה מפעילה תהליך הלבנה זהיר כדי להסתיר את המקור ולממש את הכספים.

איך הם עושים את זה?

הם מנצלים קוד פגום בפלטפורמות קריפטו מבוזרות, משתמשים בכלים שמסתירים את עקבותיהם כמו המרה למטבעות שמצפינים את זהות המשתמש ומנצלים את חוסר התיאום בין רשויות החוק במדינות שונות. האקרים מצפון קוריאה סבלניים מאוד וממתינים לעיתים שנים לפני שהם מתחילים בהלבנת הכסף.

המשטר בצפון קוריאה מבין שאין לו הרבה אפשרויות אחרות  

אין למשטר דרכים אמיתיות לקיים אינטראקציה עם העולם או עם הכלכלה. אבל יש לו יכולת סייבר מרשימה והם מצליחים לרתום אותה כדי להביא מאות מיליוני דולרים למדינה שנמצאת שנים תחת סנקציות.

APT38

הקבוצה השנייה שמדאיגה את גורמי האכיפה נקראת APT38. היא התפרסמה בעיקר בעקבות גניבת 81 מיליון דולר בשוד הבנק בבנגלדש ב- 2016. הקבוצה תוקפנית במיוחד ומשתמשת בתוכנות זדוניות שמבצעות השמדה עצמית. זה הופך את רשת הקורבן לבלתי שמישה לאחר הגניבה. הם פועלים בזהירות רבה. כדי להבין את המבנה וההרשאות הם עשויים לשמור גישה לרשת הקורבן במשך שנתיים.

APT38 ייחודית בכך שאינה מהססת להשמיד ראיות או לפגוע ברשתות הקורבן כחלק מהמבצע. הגישה הזו נובעת מהרצון לא רק להסתיר עקבות, אלא גם ליצור הסחת דעת שתסייע לפעולות ההלבנה. בכל מקרה, לקבוצות ההאקרים אין ממה לחשוש מצד הממשלה בצפון קוריאה. הן הרי פועלות בשירות המדינה והמנהיג העליון שלהם.

מתקפות סייבר מאושרות יזומות ומנוהלות על ידי המשטר  

מכיוון שהממשלה שולטת לחלוטין בגישה לרשת, האפשרות שהאקרים מצפון קוריאה יפעלו בעצמם, ללא אישור, כמעט לא קיימת. יתרה מזו, ידוע שההאקרים מגויסים ומוכשרים על ידי המדינה. אלפי ילדים נבחרים כבר בגיל 11 וזוכים להטבות כמו דירות מרווחות ופטור משירות צבאי.

תוך שהוא מנסה לעקוף את הסנקציות, המשטר  מסתמך יותר ויותר על פשעי סייבר כדי לממן את תוכניות הנשק הגרעיני והטילים הבליסטיים. ככל שצבא ההאקרים מצליח יותר כך גוברת הדחיפות מצד גורמים אמריקאים, שרואים במתקפות אלו איום על הביטחון הלאומי. כל עוד ההאקרים לא עומדים בפני סכנת העמדה לדין במדינתם הסיכוי שההתקפות ייפסקו בקרוב נמוך מאוד.

 

לתכנים עדכניים בכל הנושאים עם תרגום תוכן לעברית לחצו על הקישור חדשות ואקטואליה

 

 

 

עד כמה קל לפרוץ טסלה

עד כמה קל לפרוץ טסלה

עד כמה קל לפרוץ טסלה. בשנים האחרונות טסלה תגמלה האקרים שמצאו פרצות אבטחה ברכבים שלה במאות אלפי דולרים. נכון לשנת 2018, פרס המקסימום למי שמצא פרצה במחשבי הרכבים שלה, עמד על חמישה עשר אלף דולרים.

ג'רמי ברטון מנסה לגנוב טסלה ששווה 80,000 דולר עם גאדג'ט של 20 דולר. תרגום תוכן, סרטון מערוץ היוטיוב דונאט מדיה © Donut Media.

בעקבות כתבות רבות על גניבת רכבים חדשים ג'רמי עשה מחקר ונתקל במשהו שנקרא 'התקפת שליחה מחדש', ככל הנראה הדרך הקלה ביותר לפרוץ למכונית.

איך זה עובד

וככה זה עובד: כאשר אתם לוחצים על כפתור הנעילה או ביטול הנעילה בשלט המפתח שלכם, זה שולח אות רדיו למכונית אבל אות הרדיו הזה ניתן לקריאה גם על ידי מכשירים אחרים. זה פשוט נמצא שם באוויר ורק מחכה שמישהו יתפוס אותו ואם אתם יכולים ללכוד את האות הזה, תיאורטית, אתם יכולים להשמיע אותו ולפתוח מכונית ללא מפתח.

ומסתבר שמכשירים שעושים את זה נפוצים מאוד. ג'רמי מצא באמזון גדג'ט שנקרא 'רדיו מוגדר תוכנה', הוא יקנה את זה ויבדוק אם זה באמת יאפשר לו לגנוב מכונית. הדבר הראשון שהוא הולך לעשות עם המכשיר שרכש זה לפתוח סשן חדש ולהגדיר את התדר שלו ל-315 מגה-הרץ, התדר בו משדר כל שלט מפתח בארצות הברית והמכשיר יחפש תדרים בטווח של 315 מגה-הרץ.

ג'רמי לוקח את שלט המפתח של הקמארו שלו, לוחץ על 'ביטול נעילה', המכשיר קולט את האות ויכול גם לשמור אותו. כעיקרון ג'רמי יכול להשמיע את אותו קוד ולפתוח את הרכב שלו. הוא לוחץ על 'הפעל' פעמיים ובניסיון השלישי מצליח לפתוח את הרכב. השלב הבא יהיה לנסות לפתוח את הטסלה של החבר שלו ג'יימס. אחד הפיצ'רים של רכבי הטסלה הוא פתיחה אוטומטית של הדלת וניטרול האימובילייזר, ברגע שהבעלים מתקרב לרכב. כך ניתן להיכנס לרכב כשהמפתח בכיס מבלי שנצטרך להוציא אותו.

התקפת שליחה מחדש

אבל הבעיה עם 'התקפת שליחה מחדש' היא שזה לעולם לא יעבוד בחיים האמיתיים בגלל ש-99% מהרכבים משתמשים במה שנקרא 'קוד מתגלגל'. בכל פעם שאתם לוחצים על הכפתור כדי לנעול או לפתוח את המכונית שלכם הקוד משתנה. ויש בעיה גדולה עוד יותר, גם אם ניתן לפרוץ לרכב, אי אפשר להתניע אותו. אז ג'רמי חוזר לגוגל וקורא על 'התקפות ממסר'. בניגוד למכוניות ישנות עם מפתח של אנשי מערות רוב המכוניות המודרניות משתמשות במשהו שנקרא 'מערכת פסיבית ללא מפתח'. כשהרכב מזהה את הסביבה שלך, הוא שולח אות התעוררות למפתח. לאחר מכן המפתח שולח אות מוצפן בחזרה למכונית ושני הקודים מאשרים שהם המפתח הנכון לרכב הנכון, המכונית תיפתח ואז ניתן יהיה גם להתניע.

וכאן נכנסות לתמונה 'התקפות ממסר'. אתה יכול להערים על מכונית לחשוב שהמפתח שלה קרוב יותר ממה שהוא בעצם על ידי העברת האות. זה קצת כמו מרחיב טווח Wi-Fi. אז אתה עושה קניות בסופר, גנב ממש לידך מגביר את האות מהמפתח שלך, שולח אותו לחבר שלו שעומד ליד המכונית שלך בחוץ, עד שאתה יוצא החוצה המכונית שלך כבר נגנבה. אז כל מה שג'רמי צריך לעשות עכשיו זה לקנות מכשיר ממסר כזה, הוא מנסה ב-'דארקנט' – 'הרשת האפלה' שם הוא נופל על פרסומת – "המחירים הטובים ביותר בארה"ב, ממפתחים באיכות גבוהה, נבדק על יותר מ-200 מכוניות, משלוח חינם ברחבי העולם, משחזרים ללא מפתח ב- 15,000 דולר". הוא שולח הודעה למפרסם ומבקש לשאול מכשיר אחד לצורך צילום השרטון, אבל לא קיבל תשובה ולקנות מכשיר אחד במחיר הזה זאת לא אופציה.

איך בכל זאת עושים את זה

הפתרון הוא לבנות מכשיר לבד, ג'רמי עושה מחקר ומסתבר שצריך לבנות מכשיר רדיו מותאם אישית ולתכנת אותו כדי לקבל אות התעוררות מוצפן של 125 קילו-הרץ מהמכונית ולשדר את זה מחדש ב-2.5 גיגה-הרץ למפתח וכך לקבל את ה-350 מגה-הרץ בתגובה מקודדת. זה היה הרבה יותר קשה ממה שג'רמי חשב והוא בילה שבועות בניסיון להבין את זה. למזלו הוא מצא ברשת בחור קנדי בשם סולטן, חוקר אבטחה שפורץ לדברים כדי לחשוף נקודות תורפה שגילה סוג חדש של התקפת ממסר שעובד על מכוניות כמו טסלה. ג'רמי יוצר קשר עם סולטן שטס מקנדה לארה"ב להראות לג'רמי איך עושים את זה. סולטן הוא מומחה לפריצת בלוטות' והוא גילה פגיעות עצומה בטכנולוגיית כניסה ללא מפתח ובמיוחד שימוש בטלפון כמפתח. זה משהו שהרבה חברות רכב כולל טסלה מתחילות להשתמש בו. מתקפת הממסר קיימת כבר זמן מה. אז במה הבלוטות' הזה שונה מזה? המושגים הבסיסיים זהים, אתה גורם לשני הצדדים לחשוב שהם קרובים אחד לשני. אבל ההבדל הוא שעם בלוטות' זה מחליף תדרים כל הזמן, ויש עוד קצת מורכבות בטיפול בקפיצת התדר ובחילופי הכיוון. אתה יכול לעשות מכשיר ממסר תמורת 10 דולר. ואתה צריך שניים כאלה. זאת אומרת 20 דולר לעשות גרסאות בסיסיות לתקיפה אפשרית.

ג'רמי נמצא ליד הטסלה, רואים שהיא נעולה כי המראות מקופלות. ג'ימי נמצא מעל 15 מטרים משם עם גישת בלוטות' לרכב דרך הנייד שלו. ג'רמי מפעיל את המכשיר, מקיש  'אנטר' ומצליח לגנוב את הטסלה. בסוף הסרטון ג'רמי קורא לאילון מאסק לתקן את הבעיה.

האמת היא שעד שבטסלה ימצאו פתרון לבעיה, הדרך הטובה והזולה ביותר לסכל מתקפת ממסר היא לשים את המפתחות בקופסת פח לעוגיות חמאה דניות. הקופסה מפח משמשת ככלוב פאראדיי ולא מאפשרת יציאת תדר רדיו. 

 

האקר רוסי משוגע | מבחן ל- 10 גאדג'טים למטבח

האקר רוסי משוגע | מבחן ל- 10 גאדג'טים למטבח

טאראס קולאקוב, בעל ערוץ היוטיוב "crazy russian hacker" מעלה טיפים מקוריים ומשעשעים בנושאים שונים. הוא מתגורר באשוויל בצפון קרולינה בארה"ב ויש שמועות ברשת שלמרות המבטא הרוסי הכבד ושם הערוץ הוא בעצם צ'כי במוצאו ולא רוסי. נכון לחודש אפריל 2018 הערוץ צבר 10,533,507 מנויים ו- 2,293,465,894 צפיות. בסרטון הפעם – מבחן ל-10 גאדג'טים למטבח. תרגום לעברית: The_Bear

האקר רוסי משוגע