קמפיין דיוג חדש בישראל מתחזה לתוכנת אנטי־וירוס – כך תתגוננו
ב-3 ביוני 2025 פרסם מערך הסייבר הלאומי התרעה חשובה לגבי קמפיין דיוג פעיל בישראל, אשר עלול להשפיע על ארגונים רבים. הקמפיין מתחזה לתוכנת אנטי־וירוס (AV) לגיטימית, במטרה להטעות משתמשים ולהחדיר תוכנה זדונית למערכות הארגוניות.
רקע על הקמפיין
הקמפיין מופץ באמצעות אתרי אינטרנט מתחזים, קישורים בהודעות דוא״ל או פרסומות זדוניות, בהם מוצגת תוכנה שנראית אמינה, אך למעשה כוללת קוד זדוני שמטרתו גניבת מידע, שליטה מרחוק או פגיעה באמינות המערכת.
מה בהתרעה?
לפי פרסום רשמי באתר מערך הסייבר הלאומי (לינק להתרעה המקורית), הקמפיין כולל מאגר מזהים (Indicators of Compromise – IOCs) שנחשפו על ידי חוקרי סייבר. בין היתר, מדובר בשמות קבצים חשודים, כתובות IP, דומיינים ואתרי הורדה שמזוהים עם פעילות עוינת.
הקובץ המלא זמין להורדה בקישור ההתרעה, ומומלץ להטמיע את המזהים בכלי הניטור של הארגון.
המלצות לפעולה
על מנת להתמודד עם האיום, מומלץ לבצע את הפעולות הבאות:
- הטמעת מזהים (IOCs): יש לעדכן את מערכות ה־EDR, חומות האש ושרתי הדואר האלקטרוני ברשימת המזהים הזדוניים.
- בדיקות בסביבה מבודדת (Sandbox): לפני החלת עדכונים או חסימות, מומלץ לבדוק את השפעתם בסביבת בדיקה ולא ישירות על מערכות ייצור.
- הדרכה לעובדים: חשוב להעלות את מודעות העובדים לחשדנות כלפי הודעות דוא"ל שמציעות תוכנות אבטחה, במיוחד אם אינן נשלחות על ידי ספקים מאושרים.
- תגובה מהירה: יש להעביר את ההתרעה לגורמי ה־IT, ה־SOC או ה־CISO הארגוניים להמשך טיפול מיידי.
איך לזהות קמפיין דיוג?
דיוג (Phishing) מתבסס לרוב על שליחת קישורים או קבצים שנראים לגיטימיים אך כוללים קוד זדוני. הסימנים הנפוצים:
- כתובות דוא״ל חשודות או שגיאות כתיב.
- אתרים הדומים לאתרים רשמיים אך בעלי כתובת URL חריגה.
- בקשות להזנת סיסמה או התקנת תוכנה דחופה.
לסיכום
הקמפיין המדובר מדגיש שוב את הצורך בהגנה רב-שכבתית ובמודעות מתמדת לאיומי סייבר. ניטור, תגובה מהירה ושיתוף מידע בין צוותים הם קריטיים להקטנת סיכון הפגיעה.
למידע נוסף ולעיון במזהים המלאים, ניתן לגשת לעמוד ההתרעה באתר gov.il.
