גל של פריצות. הזהרתי! אז הזהרתי…

זה זמן לא מועט שאני מנסה להתחקות אחרי התופעה שכונתה "ההאקר הסעודי" ולמעשה מדובר בקבוצה הכוללת את : מוחמד, עומד חביב (שכפי שפורסם הוא אכן ממקסיקו, ובמקור: איחוד האמירויות), מוחמד האינדונזי, איברהים (סעודיה), מוחמד מסעודיה, עבדאללה (סעודיה) ואדם נוסף מהרשת הפלסטינאית שהגעתי אליו בדרך לא דרך ושמו רעיד.

אתמול שלחתי התרעות לכל העולם ואחותו על שתי פריצות מתוכננות. האחת לשרתי אל-על והשניה לבורסה בתל אביב.

פניתי לאנשים באל על אותם הכרתי מקשרי עבודה מהעבר. פניתי למשטרת ישראל. צייצתי בטוויטר. מה לא.

לא ממש עזר לי…

היום אני מבקש להתריע שלפי ה"חפרפרת", היעד הבא הוא בנק בשם Alfabank.

בנוסף, עומדת להתבצע התקפה על אתר בשם Witza.net על מנת להגיע לבסיס נתונים באתר זה. הם מזכירים אדם בשם Jesse Labrocco המכונה Omniscient.

גם הפעם הועברו הודעות לנוגעים בדבר.

מיכאל האפרתי

haephrati@gmail.com

(תודה לחפרפרת Perfect Beat על המידע)

 

מודעות פרסומת

מעללי ההאקר הסעודי בסוף השבוע האחרון

ההאקר הסעודי והקבוצה המזוהה איתו צוברים תאוצה. הערב (14.1.2012) הופיע פרסום לא מאומת לפיו האקר בשם Omar Habib נעצר, אולם 0xOmar חי וקיים בפורומים הסגורים של הקבוצה שלו. מדאיג לגלות שקבוצת אנונימוס הודיעה על הצטרפותה להאקר הסעודי. הערב אף פרסם רשימה רביעית של מספרי כרטיסי אשראי:

רשימה רביעית של כרטיסי אשראי

האם Omar Habib = 0xOmar ?

למרות הפרסומים הלא מאומתים על מעצרו של אדם בשם Omar Habib, הרי ש0xOmar מופיע online זמן רב לאחר הפרסום השנוי במחלוקת (הזמנים, לפי שעון השרת שהוא שעה קדימה משעון ישראל).

בשבוע האחרון הועלו לאתרי התכנים PasteBin ו-PasteBay אשר במקור מיועדים למפתחי תוכנה, קבצים עם מידע על פרטי כרטיסי אשראי, פרטי כניסה לחשבונות שונים, לרבות אוניברסיטאות, אתרי שידוכים וגם אתרים בעלי זיקה לאומית / בטחונית.

אין מדובר בהאקר אחד אלא בקבוצה, שבימים האחרונים מצטרפים לה חברים נוספים, אוהדים ומעריצים. הקבוצה כוללת האקרים ממרוקו ותוניס, דרום צרפת, מדינות המפרץ הפרסי, מצרים ומדינות נוספות. כך למשל, ההאקר LulzOps אשר מפרסם רשימות משלו של חשבונות מייל וסיסמאות שנפרצו על ידו.

מחדל אבטחה באוניברסיטת בר אילן

אני רוצה להתעכב על מקרה שאני רואה בו מחדל אבטחה חמור, ולעניות דעתי מיותר – ומיד אסביר. באחד הפוסטים (שכמובן לא אחשוף כאן), פרסמה הקבוצה סקריפט לביצוע SQL Injection לאתר של אוניברסיטת בר אילן. הפעלת הסקריפט שולפת שמות משתמש וסיסמאות של סגל האוניברסיטה.

כדי להמחיש אציג את הקוד הבא, בPHP, שחלק מפרטיו מוסווים ב"*" (כדי לא לגרום לאף אחד לגרום נזק…), והוא מתייחס לאתר פיקטיבי בשם blablabla.co.il.

הוראות פריצה מדוייקות לאוניברסיטת בר אילן

SQL Injection –

ניתן היה למנוע אותו באמצעות קידוד נכון של האתר ומתן הרשאות מינימליות למשתמש הקצה

כאן המקום להסביר עד כמה פשוט למנוע פריצה זו. ישנן הנחיות ברורות שאם מקפידים למלא אותן, ניתן בוודאות למנוע פריצה מסוג זה. מדובר בפריצה בה במסגרת קלט של האתר (לדוגמה: הקלדת שם משתמש, מילוי טופס, פניה דרך האתר וכד'), מכניסים במקום זאת קוד זדוני. ההאקר פרסם לינק שהוא למעשה קוד כזה. בדקתי את הלינק והפעלתו מביאה כאמור להצגה של פרטים חסויים של משתמשים וסיסמאות. מיד שלחתי הודעה לאוניברסיטה.

כדי למנוע זאת, ראשית, בכל מקום שמאפשר קלט מהמשתמש, יש לבצע וולידציה של הקלט. אם נוקטים באבטחת מידע מחמירה, אוסרים על קלט שאינו אחת מאותיות הא"ב, לרבות סימנים מיוחדים (מה שאומר שלא ניתן להשתמש בסימנים כגון: "%" או "$" וכו'). בנוסף מגדירים את האורך ואת סוג המשתנה שמבקשים מהמשתמש להקליד. לדוגמה: אם מדובר בשאלון שבו המשתמש מכניס את שנת הלידה שלו, להגביל את השדה ל-4 תווים מספריים, ועוד כיו"ב. במקרה שלפנינו, יש להגדיר את מבנה שמות המשתמש והסיסמה (אורך, תווים אסורים וכד'), ולאכוף הגבלות אלה. בנוסף, כל פריט מידע צריך להיות מאוכסן במשתנה, והגישה לדטה בייס ככל שהיא מתבצעת כפועל יוצא של קלט ממשתמש הקצה צריכה להיעשות בהרשאות הנמוכות ביותר שמאפשרות את המינימום ההכרחי. זה כמובן על קצה המזלג.

פרטי חשבונות וססמאות כניסה למשתמשי אוניברסיטת בר אילן

בינתיים: ממשיכים להתפרסם פרטי כרטיסי אשראי וחשבונות של ישראלים

לאור גל הפרסום של פרטי כרטיסי אשראי של ישראלים, קיים צורך לא רק לטפל בתופעה ובמקור שלה אלא גם להודיע מהר ככל האפשר לחברות האשראי ולמשתמשים. ניתן לשייך כל מספר כרטיס אשראי למנפיק שלו. הדבר נעשה על ידי תרגום 6 הספרות הראשונות של מספר כרטיס אשראי למנפיק שלו. הדבר נעשה באמצעות Bin Database.

בדרך זו ניתן לדעת אם מספר כרטיס אשראי משויך לחברה ישראלית ולפנות אליה עם הפרטים.

תוכנה קטנה שפיתחתי

פיתחתי תוכנה קטנה שמסוגלת לאתר פרסומים כאלה תוך סריקת כתובות נפוצות בלוגיקה מסויימת, והענקת דירוג לכל תוכן ושקלול מילות מפתח שנפוצות בהגיגיו של 0xOmar וכמובן חיפוש אחרי "4580" ו"5326" (הספרות הראשונות של מספרי כרטיסי אשראי ישראלים). התוכנה סורקת עשרות דפים בשניה והעלתה תכנים רבים של ההאקר, וגם הרבה פניות נואשות ("0Xmar, בבקשה! תן לי כרטיס אשראי!).

אין כניסה לישראלים

כרגע עוברת הפעילות לאתר ש0xOmar הקים. הוא פרסם את כתובת האתר וכתב:

"Israeli people, sorry, you cannot access my site"

מדובר באתר שמפרסם קבצי ענק עם פרטי כרטיסי אשראי של ישראלים (ולא רק, יש גם פרטים של הולנדים ושל תושבי מדינות נוספות שהקבוצה הציבה לעצמה כיעד להציק להם). בעקבות חשיפת המידע, הוא נצרב והועבר ידי ה"חפרפרת" PERFECT BEAT (ומיד אסביר…), למשטרת ישראל ולגורמים הנוספים שפרטיהם נגנבו. האתר ככל הנראה נפל (או הופל…).

החפרפרת Perfect Beat

כדי להגיע אל המידע נפתח חשבון פיקטיבי, מכתובת IP זרה (דרך פרוקסי), ואצל ספק שירות חינמי במדינה ערבית, תחת שם שבואו נאמר שהוא נפוץ שם. דרך חשבון מייל זה בוצעה ההתחברות לקבוצה. מי יודע, אולי 0xOmar יחפש עכשיו את הבוגד בקרב חבריו ותתבצע עריפת ראשים…

כך נראה האתר, כפי שנמסר לי על ידי PERFECT BEAT:

האתר - אין כניסה לישראלים

כתובת הIP של האתר מובילה לחברה בשם:

Network Operations Center
100 Pinehurst Ct
Missoula, MT
US
support@sharktech.net
+1-312-275-7678

ודרך בחינת רישומי הDNS וטווח כתובות הIP שהקבוצה משתמשת בה, הובילה לחברה נוספת בשם:

VIPAR

8300 E Maplewood Ave.
Suite 400
Greenwood Village, CO
USA

האתר שלו כבר מאונדקס בגוגל:

בתמונה הבאה ניתן לראות רשימה של חברי הקבוצה, בעוד ש0xOmar מופיע כAdministrator:

החברים על 0xOmar

בירור שערכתי העלה כי מדובר באתר של האקרים העושה שימוש בשירות בשם Army Proxy המציע כלי להענקת אנונימיות מלאה לאתרים ולגולשים. השירות הנו הסתרת כתובת IP והענקת אנונימיות לגולש. מן הסתם 0xOmar וחבורתו מפרים את תנאי השימוש בשירות זה.

בעודי כותב שורות אלה בוצעה מתקפה מסוג = Distributed Denial of Service או בקיצור (DDoS ) על Bank of America ודיווחתי עליה כאן (וגם כמובן לIC3 עליהם כתבתי כבר בפוסט אחר הנוגע לעוקץ הניגרי). המתקפה בוצעה על ידי אחד ה"brothers" שלו, וזה מדאיג מאד. בכלל קיים מידע רב (למשל מספרי כרטיסי אשראי של חשבונות בארה"ב) ש0xOmar והקבוצה שלו מעלים באתר הבא (בשפה הערבית). בעקבות בדיקה שערכתי, הגעתי לדף פייסבוק של הקבוצה. ומי עומד מאחורי דף זה? Raed Abu Maraq , תושב הרשות העובד במשרד הבריאות הפלסטינאי ולמד כאן

בתוך כך פרסם האקר ישראלי המכונה עומר כהן, ואימץ לעצמו את הכינוי 0xOmer, פרטי כרטיסי אשראי סעודיים. (אולי גם כאן ה-Bin Database יכול לאמת שאלה באמת מספרי כרטיסים מסעודיה…)

מילה אחרונה על השעה המופיעה באתר: הזמן המקומי של האתר משקף, לדעתי, את העובדה שההאקר 0xOmar אינו תושב מקסיקו אלא תושב סעודיה ומכאן הזמן המקומי שנצפה – שעה אחרינו.

לסיכום

המצב מדאיג ועם זאת, חשוב לחזור ולומר שאין כאן איזו פעולת האקינג מתוחכמת. נהפוך הוא: זו אינה יותר מפרצה קוראת לגנב. הגניבה היא החלק השולי, ואילו פרצת האבטחה הנה הבעיה המרכזית. ניתן באמצעים סבירים ובהשקעה נמוכה להעניק את מינימום אבטחת המידע המתבקש לכל אתר ואתר, ועל ידי כך למנוע מקרים כאלה בעתיד.

ההאקר הסעודי ייתפס בסופו של דבר, אולם אם לא ייעשה כאן שינוי שיחל בתקינה מתאימה, דרישות מחמירות בכל הקשור לאכסון מאגרי מידע מכל סוג שהוא, ובתוך כך שמירת מספרי כרטיסי אשראי והדרכה מתאימה לדרך הנכונה לעשות זאת – יבוא בעתיד הקרוב "האקר סעודי" חדש.

תודה לחפרפרת- Perfect Beat

מיכאל האפרתי haephrati@gmail.com

איך מתודת Two Factor Authenrication יכלה למנוע שימוש לא מורשה בכרטיסי אשראי

(פוסט זה נבחר ל"נבחרי השבוע 6.1.2012 בNewsGeek).

פרשת גניבת מספרי כרטיסי האשראי יצרה בהלה רבה והותירה רבים בתחושה של היעדר ביטחון בדבר שעד כה נחשב בטוח, והוא רכישה מקוונת בכרטיס אשראי.

חקירה מעמיקה יותר העלתה שהמחדל היה במספר אתרים אשר בניגוד לכל הכללים והנהלים, שמרו מספרי כרטיסי אשראי מלאים בצירוף פרטים מזהים נוספים באופן לא מוצפן ולא מאובטח. ההאקרים אינם ממש האקרים אלא עוברי אורח שעברו באתרים אלה. ראו אור ודלת פתוחה (בעוד שאיש אינו בבית), ופשוט נכנסו ולקחו. לא צריך מומחיות מיוחדת על מנת לעשות את מה שהם עשו.

הבעיתיות באופן הרכישה המקוונת כיום

על מנת להציע פתרון לבעיה, יש לתת את הדעת לאופן שבו מתבצעות רכישות באינטרנט. כיום, וברוב החנויות או האתרים, די בכרטיס אשראי תקף על פרטיו (מספר, תוקף ו-3 ספרות מאחור) על מנת לבצע רכישה. כאן טמונה הבעיה. נכון שלו נמנעו אותם אתרים מלהחזיק מספרי כרטיס אשראי של לקוחות, או דאגו להצפין אותם בהצפנה העומדת בתקן, לא ניתן היה להשיג את פרטיהם, ברם אם יתבצע מעבר לאימות מורכב יותר, לא תהיה כלל פירצה הקוראת לגנב.

מתודת Two Factor Authenticaiton

Two Factor Authentication – אימות באמצעות שני אופנים, הנו מושג באבטחת מידע שפירושו אימות אשר מתבצע על ידי שני אמצעים, האחד, פיסי (או בג'רגון המקצועי – Something you have), והשני, מידע (או something you know).

עכשיו, קחו מושג זה צעד קדימה ובהנחה שאופן ביצוע רכישות מקוונות ישתנה ויתבסס על צורת אימות זו, והנה ונגנב מספר כרטיס האשראי שלך, הרי שהמספר נופל תחת הקטגוריה – something you know, בעוד שהמרכיב הנוסף, שהנו פיסי, לא יהיה בידי ההאקר, ומכאן שלא יגרם כל נזק.

מתיאוריה לפרקטיקה

הפרקטיקה הנדרשת כאן יכולה להתממש בדרך כל אביזר שכל בעל כרטיס יקבל. האביזר יציג מספר אקראי אשר יאומת על ידי אתר הרכישה כאותנטי, וללא הקלדת מספר זה (המשתנה בכל לחיצה על כפתור ההפעלה של האביזר) לא ניתן יהיה לבצע רכישה. למרות שחברות אשראי, במיוחד ביפן, נותנות לכל לקוח אביזר כזה, והשימוש בשיטה זו הפך שם לסטנדרט, יש שיטות נוספות ליישום המתודה. למשל, קבלת מסרון ובו מספר בן 4 ספרות, שונה בכל פעם. מאחורי שיטה זו עומד הרעיון שמספר הכרטיס הוא המידע שידוע (something you know), בעוד שמכשיר הטלפון והימצאותו ברשות המשתמש הנו (something you have).

כיוונים נוספים

ניתן לפתח שיטות נוספות על בסיס השילוב בין פרטי כרטיס לכתובת IP או מידע חד ערכי המשוייך למחשב נייד או טלפון נייד, ברמה של MAC Address או HardwareID המיוצר באופן אחר, ועל ידי כך להבטיח הגנה מקסימלית נגד שימוש לא מורשה בכרטיס אשראי.