פרק 10 – Spyphone וזירה ניידת

מבוא

בפרקים הקודמים סקרנו האזנות אקוסטיות, רשתות סלולריות ופרוטוקולי רדיו. כאן נתמקד במכשיר הנייד עצמו – היעד המבוקש ביותר של מערכות הריגול המודרניות.

הסמארטפון שבכיס הפך למטרה המבוקשת ביותר בעולם המעקב המודרני. זה כבר איננו טלפון בלבד – זה מיקרופון נייד, מצלמה קבועה, מכשיר GPS, ארנק דיגיטלי, ומאגר מידע אישי שמכיל כל היסטוריית החיים שלנו. בכל רגע נתון, המכשיר יודע איפה אנחנו, עם מי אנחנו מדברים, מה אנחנו כותבים, מה אנחנו רואים, ולאן אנחנו הולכים. המצב הזה יצר הזדמנות שגופי מעקב – ממשלתיים, פליליים ומסחריים – לא יכלו להתעלם ממנה.

השינוי התרחש בשקט. בעוד שהציבור התרגש מיכולות חדשות כמו מזהה פנים, תשלומים סלולריים וצילום 4k, גופי ביטחון וחברות ריגול פיתחו טכנולוגיות מתוחכמות להפיכת המכשיר לכלי מעקב מלא. הם ניצלו כל חולשה קטנה במערכות ההפעלה, כל פרצה באפליקציות פופולריות, וכל טעות של היצרנים. והם הצליחו. בשנים 2024-2025, אנחנו עדים לזעזוע גלובלי כשמתגלות מערכות ריגול שהצליחו להדביק מאות אלפי מכשירים ברחבי העולם – ללא שהקורבנות ידעו דבר.

10.1  המהפכה הניידת כאיום ביטחוני

הסמארטפון הוא יעד אידיאלי מבחינת גופי מעקב. הסיבה פשוטה: ריכוז חסר תקדים של מידע רגיש במכשיר אחד שנמצא איתנו כל הזמן. כל משתמש סמארטפון נושא איתו התקן שיכול לתעד כל שיחה, לצלם כל מקום, לתעד כל תנועה, לרשום כל סיסמה, ולגשת לכל חשבון דיגיטלי. מכשיר כזה הוא חלום של כל ארגון מעקב – והסיוט של כל מי שמעריך את הפרטיות שלו.

התפתחות הטכנולוגיה הפכה את המצב לקריטי יותר. מכשירים מודרניים כוללים חיישנים מתקדמים: ג’ירוסקופ שמזהה כל תנועה, מד צעדים שיודע כמה אתה הולך, NFC לתשלומים, Bluetooth שמזהה מכשירים בסביבה, ומצלמות ברזולוציה גבוהה. כל חיישן נוסף זה עוד אפיק מידע. כל אפליקציה נוספת שמותקנת זה עוד פתח פוטנציאלי. כל עדכון מערכת זה עוד הזדמנות לנצל פגיעות חדשות.

המעבר לעבודה מרחוק, שהאיץ בתקופת הקורונה, החמיר את המצב. עובדים משתמשים באותו מכשיר לעבודה ולחיים האישיים. המכשיר מכיל גישה למיילים תאגידיים, מסמכים סודיים, פגישות Zoom עם לקוחות, וגישה למערכות הארגון. פריצה למכשיר אחד יכולה לחשוף את כל הארגון. הטשטוש הזה בין אישי למקצועי יצר סיכון חדש לגמרי.

התוכנות זדוניות התפתחו בהתאם. בשנות ה-2000 המוקדמות, תוכנות ריגול לטלפונים היו בסיסיות: התקנה פיזית חובה, יכולות מוגבלות, וזיהוי קל יחסית. עד 2010, הן התקדמו: התקנה דרך קישור זדוני, יכולות הקלטה משופרות, וקושי רב יותר בזיהוי. אבל המפנה האמיתי היה בשנת 2016 כשהופיעו מערכות  Zero-Click –  תוכנות שמדביקות מכשירים ללא שהמשתמש לוחץ, פותח או מאשר דבר. זה שינה את כל המשחק.

ב-2024 ו-2025, אנחנו רואים דור חדש של איומים. מערכות LANDFALL שהתגלו לאחרונה מדביקות טלפוני Samsung דרך תמונות מזויפות שנשלחות בין היתר דרך ה- WhatsApp  המשתמש מקבל תמונה שנראית לגיטימית, המכשיר מנסה לפתוח אותה, והקוד הזדוני מופעל. אין צורך בלחיצה, אין צורך באישור, אין סימן חיצוני שמשהו קרה. הזיהום מתרחש ברגע בו עיבוד התמונה מתבצע. החדשות הטובות הן שהפרצה כבר טופלה, אבל החדשות הרעות הן שפרצות חדשות מתגלות כל הזמן.

השוק מחולק לשני עולמות שונים לחלוטין. בשוק האזרחי, תוכנות ריגול “זולות” ופשוטות מיועדות להורים שרוצים לעקוב אחרי ילדיהם, למעסיקים שרוצים לנטר עובדים, או לבני זוג חשדניים. אפליקציות כאלה עולות עשרות דולרים לחודש, דורשות התקנה פיזית או גישה לחשבון ענן, ומספקות יכולות בסיסיות: מיקום, הודעות, שיחות, תמונות. הן לא מושכלות, וטכנאי טוב יזהה אותן בקלות ועד תוכנה-אפליקציה שהיא מתקדמת יותר, יודעת להסתתר בצורה טובה יותר במכשיר, עדכונים תכופים יותר בכדי להתאים את עצמה לעדכוני האפליקציות האחרונות – אך גם כאן, מדובר באפליקציה שטכנאי או בודק ספייפון מנוסה, ידע לזהות.

בשוק המקצועי, המצב שונה לחלוטין. מערכות spyware ברמת מדינה עולות מיליוני דולרים, נמכרות רק לממשלות, ומסוגלות להדביק כל מכשיר ללא סימן. הן משתמשות בפרצות Zero-Day שהיצרנים עדיין לא מודעים אליהן, מתמידות במכשיר גם אחרי אתחולים, מתחמקות מכל אנטי-וירוס, ושולחות את המידע המלא לשרתי הפיקוד. זה כבר לא סתם ריגול – זה טכנולוגיה צבאית שפועלת בתוך כיסים של אזרחים.

הפער בין שני העולמות האלה הולך וקטן. טכנולוגיות שהיו בעבר בלעדיות לגופי מודיעין זולגות לידי ארגונים פליליים. חוקרים פרטיים רוכשים גישה למערכות מתקדמות יותר. חברות אבטחת סייבר מפתחות פתרונות שנמצאים באמצע הדרך. זה יוצר מצב מורכב שבו לא רק ממשלות מסוגלות להדביק טלפונים – גם גורמים פחות מתוחכמים מקבלים גישה ליכולות שהיו פעם מדע בדיוני

10.2  מערכות Spyware ברמת מדינה – ניתוח טכני

10.2.1  משפחת מערכות ריגול ניידות – ארכיטקטורה ויכולות

בשוק המקצועי פועלות כיום מספר חברות בינלאומיות – ישראליות, אירופיות ואסייתיות – שמפתחות מערכות ריגול ניידות מתקדמות. לכל חברה שמות מסחריים שונים, דגמים מגוונים וממשקי שליטה משלה, אבל מבחינה טכנולוגית כולן נעות סביב אותה משפחת יכולות ליבה. ההבדלים העיקריים אינם בשם המוצר, אלא ברמת ההשקעה בפגיעויות, בעדכונים השוטפים, ובאמינות התפעולית בשטח.

מודול הדבקה  (Exploit Delivery)

הרכיב הראשון בכל מערכת הוא מנגנון ההדבקה. זה השלב שבו התוכנה הזדונית נכנסת לראשונה למכשיר היעד. המערכות המתקדמות משתמשות בשתי גישות עיקריות:

Zero-Click – הדבקה דרך iMessage, WhatsApp ספריות תמונה, ספריות וידאו או פרוטוקולי VOIP, התוקף מנצל פגיעותיו בקוד שמעבד קלט חיצוני, ללא צורך בפעולה מצד הקורבן. זו השיטה המתקדמת והיקרה ביותר, כי היא מבוססת על פגיעות Zero-Day שעדיין לא ידועות ליצרנים.

Click-based –  הדבקה דרך SMS זדוני, קישור שמוביל לאתר מזויף, או מסמך שמכיל קוד זדוני. זו שיטה פשוטה יותר, אבל היא דורשת שהמשתמש יבצע פעולה כלשהי. אחוז ההצלחה נמוך יותר, אבל העלות הפיתוחית נמוכה משמעותית ולרוב היקשור יוביל לדף “מוכר” שהינו דף מראה למקורי והקישור בדף זה יובילו לאתר המקורי.

מערכות ברמת מדינה משקיעות בעיקר ב – Zero-Click, בעוד מערכות מסחריות פשוטות יותר מסתפקות ב-Click-based.  ההבדל בעלות יכול להגיע למיליוני דולרים למערכת אחת.

מודול התמדה  (Persistence)

אחרי ההדבקה, האתגר הוא להישאר במכשיר לאורך זמן. המערכת צריכה לשרוד אתחולים, עדכוני מערכת, סריקות אנטי-וירוס ובדיקות אבטחה. המנגנונים המרכזיים:

עבודה ברמת Kernel – המערכת משתלטת על ליבת מערכת ההפעלה ומקבלת הרשאות root מלאות. זה מאפשר לה לשנות קבצי מערכת קריטיים שנטענים בכל אתחול, ולהסתיר את עצמה מכלי אבטחה.

שינוי boot chain – שינוי הקבצים שנטענים בזמן האתחול. כך התוכנה מופעלת אוטומטית לפני שמערכת ההפעלה עצמה טוענת במלואה. זה דורש גישה לרמות נמוכות מאוד במכשיר.

ניצול MDM ופרופילים – שימוש במערכות Mobile Device Management או בפרופילי תצורה שנראים לגיטימיים. המערכת מתחזה למדיניות ארגונית או לאפליקציה רשמית.

מודולי איסוף  (Collection Modules)

המערכת אינה אפליקציה אחת גדולה, אלא אוסף של מודולים קטנים שכל אחד אחראי על סוג מידע אחר:

הקלטת VoIP וסלולר – גישה לשיחות דרך WhatsApp, Telegram, Signal, Zoom ואפליקציות דומות. זה מתבצע על ידי הקלטת האודיו ברמת מערכת ההפעלה, או על ידי צילום המסך בזמן שהשיחה מתנהלת.

גישה להודעות – קריאת הודעות מכל אפליקציה אחרי הפענוח. המערכת מקבלת גישה למאגרי הנתונים המקומיים של האפליקציות, כולל היסטוריית שיחות מחוקות.

איסוף מיקומים – מעקב אחרי תנועות המכשיר על בסיס GPS, WiFi, ואנטנות סלולריות. המערכת יוצרת timeline מדויק של כל התנועות.

הקלטת מסך וצילום – יכולת לצלם מהמצלמה או להקליט את המסך בכל רגע נתון. זה חושף סיסמאות שהמשתמש מקליד, תכנים שהוא צופה בהם, ומסמכים שהוא פותח.

מודול שליטה ותקשורת  (C2 – Command & Control)

המערכת צריכה לתקשר עם שרתי הפיקוד כדי לקבל הוראות ולשלוח מידע. זה מתבצע בצורה חכמה:

שרתי ביניים – התקשורת עוברת דרך שרתים במדינות שונות, או דרך שירותי ענן מסחריים. זה מקשה על מעקב אחרי המקור האמיתי.

תזמון חכם – המערכת שולחת נתונים רק כשהמכשיר מחובר ל-WiFi, כשהוא בטעינה, או בשעות לילה. כך נמנעת צריכת סוללה חשודה או עומס רשת מוזר.

הסוואת תעבורה – הנתונים מוצפנים ונשלחים בפורמט שנראה כמו עדכוני מערכת, סנכרון ענן, או תעבורה רגילה של אפליקציות לגיטימיות.

קונסולת מפעיל  (Operator Console)

בצד השולט, המערכת מספקת ממשק ניהול מתקדם:

Dashboard עם רשימת יעדים – כל יעד מוצג עם סטטוס הדבקה, תאריך הדבקה אחרון, וכמות המידע שנאסף.

Timeline לפי אירועים – המערכת מציגה ציר זמן של שיחות, הגעה למיקומים מסוימים, כניסה לאפליקציות רגישות, ושליחת מסמכים.

חיפוש טקסטואלי – יכולת לחפש מילות מפתח בתוך כל ההודעות, הקבצים והשיחות שנאספו.

מפות תנועה – הצגה ויזואלית של מיקומי היעד על מפה, כולל היסטוריה של תנועות ודפוסי התנהגות.

דוחות PDF/Excel – יצירת דוחות מסודרים לשימוש מודיעיני, חקירתי או משפטי.

הבדלים בין מערכות

המערכות הבינלאומיות נבדלות זו מזו בעיקר ב:

עומק exploit chain – מערכות מסוימות משקיעות יותר בפגיעות  Zero-Day ומצליחות להדביק מכשירים גם עם עדכוני אבטחה אחרונים.

רמת המודולריות – מערכות מתקדמות מאפשרות לבחור אילו מודולים להתקין, בהתאם למשימה. זה מקטין את טביעת הרגל ואת הסיכון לגילוי.

איכות ממשק המפעיל – יש מערכות עם ממשק ישן ומסורבל, ויש מערכות עם ממשק מודרני וידידותי שמאפשר עבודה מהירה ויעילה.

תמיכה ועדכונים – חלק מהמערכות מקבלות עדכונים שוטפים כשיצרני המכשירים מתקנים פגיעויות, וחלק “נשרפות” ומפסיקות לעבוד אחרי מספר חודשים.

המשותף לכולן – כל המערכות האלה מיועדות לממשלות או לגופי אכיפה לגיטימיים. הן אינן נמכרות לציבור הרחב, ובמדינות רבות מכירתן מוסדרת על ידי חוקי ייצוא נשק ורישיונות ממשלתיים. ההבדל העיקרי הוא לא “שם הדגם”, אלא רמת ההשקעה בטכנולוגיה, העדכונים השוטפים, והאמינות התפעולית.

הדור החדש של תוכנות ריגול מתקדמות מייצג קפיצת מדרגה משמעותית מכל מה שהכרנו. מדובר במערכות מורכבות שפותחו על ידי צוותים גדולים של מהנדסי תוכנה, חוקרי אבטחה ומומחי ניצול פגיעות. כל מערכת כזו היא תוצאה של השקעה של מיליוני דולרים ושנים של פיתוח. היא מתוחזקת באופן שוטף, מתעדכנת בהתאם לעדכוני אבטחה של היצרנים, ומשתכללת כל הזמן בתגובה להגנות חדשות.

10.2.2  ספייפון (spyphone) מקצועי-מסחרי – בין השוק האזרחי למערכות המדיניות

בין שתי הקצוות – אפליקציות ריגול צרכניות פשוטות ממחיר נמוך מצד אחד, ומערכות ברמת מדינה במיליוני דולרים מצד שני – קיים שוק ביניים משמעותי: Spyphone  מקצועי-מסחרי. מדובר במוצרים המיועדים להורים אשר דואגים וחוששים לילדיהם, הם ההורים – האפוטרופוס ומדובר בקטינים, שילוב זה מאפשר למעשה הגנה מהחוק כך שהדבר לא יחשב כעבירה פלילית. לעומת זאת, התקנה לבן/בת הזוג הינה אסורה. בפועל השימוש נעשה לעיתים, שלא כדין, גם על ידי חוקרים פרטיים, וחברות חקירות המספקות שירותים לתאגידים או למשרדי עורכי דין.

ארכיטקטורה טיפוסית : Agent-Server-Dashboard

מערכת ספייפון מקצועית בנויה משלושה רכיבים מרכזיים:

Agent  על המכשיר – תוכנה קטנה שמותקנת על מכשיר היעד. להבדיל מאפליקציות אזרחיות פשוטות, ה– Agent  כאן משתמש בטכניקות מתקדמות:

Hooks  על Notifications – ה-Agent מיירט את כל ההודעות שמגיעות למכשיר, כולל הודעות שנמחקות על ידי המשתמש. עם זאת, חשוב לציין כי פעמים רבות המידע שטרם עלה לשרת, ונמחק במיידי, לא יגיע כבר לשרת ועל כן המשתמש “יפספס” מידע זה.

גישה ל-Accessibility Service – ניצול שירותי נגישות של Android כדי לקרוא את כל מה שמוצג על המסך, כולל הודעות בתוך אפליקציות מוצפנות.

שימוש ב-Usage Stats – מעקב אחרי השימוש באפליקציות, זמן מסך, ותדירות פתיחת כל אפליקציה.

הרשאות מיוחדות – הרשאות שהמשתמש הרגיל לא מעניק, כמו גישה למיקרופון ברקע, הקלטת שיחות, וגישה למערכת הקבצים.

Backend   – שרת ענן שמקבל את המידע מהמכשיר. השרת:

מאחסן את כל הנתונים בצורה מוצפנת, עם גיבויים אוטומטיים.

מצפין את התקשורת בין המכשיר לשרת, כדי למנוע יירוט.

מאפשר חיפוש מהיר בתוך המידע שנאסף – חיפוש טקסטואלי, חיפוש לפי תאריך, חיפוש לפי איש קשר.

שומר logs מפורטים של כל פעולה – מתי המכשיר דיווח, מה נשלח, האם היו שגיאות.

ממשק מפעיל   Web Panel  – Dashboardהכולל תפריט של המידע שנאגר בצורה מסודרת.

שליפת מידע – מה נשלח ואיך

אחרי שהתוכנה התקינה את עצמה והתמידה במכשיר, מתחיל השלב השלישי: שליפת המידע. זה הפונקציונליות המרכזית – הסיבה שבגללה כל המערכת בנויה. והמידע שנשלף הוא מקיף.

שיחות טלפון –  הקלטה של כל שיחה. התוכנה מפעילה את המיקרופון בזמן השיחה, מקליטה את שני הצדדים, ושומרת את הקובץ.

הודעות מיידיות –  גישה לכל הודעה שנשלחת או מתקבלת בכל אפליקציה: WhatsApp, Telegram, Signal,  Messenger, SMS  גם אפליקציות מוצפנות לא עוזרות, כי התוכנה קוראת את ההודעות אחרי שהן כבר פוענחו ומוצגות על המסך. המשתמש רואה הודעה רגילה, אבל התוכנה העתיקה אותה ושלחה לשרת הפיקוד.

מיקום בזמן אמת – מעקב מתמיד אחרי המיקום. התוכנה משתמשת ב-GPS, ברשתות WiFi קרובות, ובאנטנות סלולר כדי לדעת בדיוק איפה המכשיר נמצא בכל רגע. היא יכולה ליצור מפה מפורטת של תנועות המשתמש: איפה הוא גר, איפה הוא עובד, לאן הוא נוסע, עם מי הוא נפגש.

תמונות וקבצים – העתקה של כל תמונה שצולמה, כל קובץ שהורד, כל מסמך שנפתח. הסמארטפון המודרני הוא אוסף ענק של מידע אישי: צילומי מסך של חשבונות בנק, סריקות של תעודות זהות, תמונות פרטיות, מסמכי עבודה סודיים. כל זה נשלף ונשלח.

קריאת מסך (Screen Recording) – יכולת מתקדמת שמקליטה את כל מה שמוצג על המסך. זה כולל סיסמאות שהמשתמש מקליד, הודעות שהוא קורא, אתרים שהוא מבקר בהם. זה כמו לצפות במישהו משתמש בטלפון שלו, רק שהמשתמש לא יודע שמישהו צופה.

גישה למצלמה ומיקרופון – הפעלה מרחוק של המצלמה והמיקרופון בכל עת. התוקף יכול לשמוע שיחות שמתנהלות בחדר, לראות מה קורה סביב המכשיר, ולתעד פגישות פרטיות. זה הופך את הטלפון למכשיר האזנה מתמיד שהקורבן נושא איתו לכל מקום.

הגדרת GeoFence – קביעת אזורים גיאוגרפיים שכשהמכשיר נכנס אליהם או יוצא מהם, המערכת שולחת התראה.

Alerts בזמן אמת – התראות מיידיות כשמתקיימים תנאים מסוימים (מכשיר נכנס לאזור מסוים, מספר טלפון מסוים מתקשר, מילת מפתח מופיעה בהודעה).

אפשרות נוספת: מכשירים “מוכנים” מראש – ROM מותאם

בניגוד לאפליקציות שמותקנות על מכשיר רגיל, חלק מהשוק המקצועי מציע מכשירים “מוכנים” שכבר מגיעים עם התוכנה מותקנת:

ROM  מותאם מראש – מערכת הפעלה שעברה שינויים ברמת הקוד. התוכנה מוטמעת עמוק בתוך המערכת, כך שהיא חלק ממנה ולא אפליקציה נוספת.

Root  מובנה – המכשיר מגיע עם הרשאות root פתוחות, מה שמאפשר גישה מלאה לכל קובץ ולכל פונקציה.

Bootloader פתוח – אפשרות לשנות את מערכת האתחול ולוודא שהתוכנה תיטען בכל פעם מחדש.

הסרת מגבלות אבטחה סטנדרטיות:

Google Play Protect  – מושבת או מוסר לחלוטין, כך שהמערכת לא מזהה את התוכנה כזדונית.

עדכוני OTA – חסומים או מופנים לשרתים פנימיים, כדי למנוע עדכונים שיכולים לשבור את התוכנה.

מגבלות הרשאות – הוסרו, כך שהתוכנה יכולה לגשת לכל משאב ללא אישור מפורש מהמשתמש.

היתרונות של מכשיר מוכן:

יציבות גבוהה – התוכנה מוטמעת עמוק ולא תושפע מעדכוני אפליקציות או שינויים במערכת.

קושי בגילוי – אין זכר לאפליקציה במסך הבית, אין צריכת סוללה חריגה, ואין תהליכים חשודים שניתן למצוא בסריקה רגילה.

החסרונות של מכשיר מוכן:

זיהוי קל ב-TSCM רצינית – בדיקת מעבדה מקצועית תזהה את השינויים במערכת ההפעלה ואת קיומה של תוכנה זדונית מוטמעת.

תלות בעדכוני מערכת:

גרסות Android חדשות (12 ומעלה) מגבילות משמעותית הרשאות ברקע.

עדכוני אבטחה של היצרנים יכולים לשבור את המערכת.

צריך להשקיע משאבים בהתאמה מתמדת לגרסאות חדשות.

קונפליקט עם Google/Apple:

אם התוכנה מתגלה, היא מוסרת מיידית מה-Play Store.

Google Play Protect חוסמת התקנה של אפליקציות שזוהו כזדוניות.

צריך לעקוף את המגבלות האלה, מה שמסבך את התהליך.

הצורך ב-Side-Load:

המשתמש צריך לאשר התקנה ממקור לא ידוע.

זה מעלה אזהרות אבטחה במכשיר.

צריך הדרכה או גישה פיזית למכשיר.

בעיות טכניות:

המערכת לא תמיד מצליחה לתפוס הכל – חלק מהשיחות עלולות להחמיץ בגלל בעיות רשת.

קבצים גדולים (וידאו ארוך, הרבה תמונות) עלולים לא להישלח כשהחיבור חלש.

המכשיר עלול לקרוס או לאתחל עצמו אם התוכנה צורכת יותר מדי משאבים.

ההבדל המרכזי מול מערכות מדיניות:

– Zero-Click המערכות האלה בדרך כלל דורשות גישה פיזית למכשיר, או לפחות שהמשתמש יתקין משהו בעצמו.

Zero-Day  הן לא מבוססות על פגיעויות לא ידועות, אלא על ניצול הרשאות, הנדסה חברתית, והתקנה ישירה.

עלות נמוכה משמעותית – מדובר בעשרות אלפי דולרים במקום במיליונים.

יכולות גבוהות אך לא מוחלטות – המערכות האלה מצוינות למעקב שוטף, אבל לא בלתי נראות לחלוטין.

בשורה התחתונה – Spyphone אזרחי – מסחרי הוא הגשר בין השוק האזרחי הפשוט לבין המערכות הממשלתיות המתוחכמות. הוא מספק יכולות מתקדמות במחיר סביר, עם מגבלות ידועות ותהליך התקנה שדורש שיתוף פעולה או גישה למכשיר. זה הכלי שמשמש רוב גופי האכיפה והחקירה בעולם.

Zero-Click Exploits הדבקה ללא פעולה

הטכניקה המתקדמת ביותר שקיימת כיום היא Zero-Click – הדבקה שלא דורשת שום פעולה מצד הקורבן. לא צריך ללחוץ על קישור, לא צריך להוריד קובץ, לא צריך לאשר התקנה, ואפילו לא צריך לפתוח הודעה. המכשיר נדבק ברגע שההודעה מגיעה, אפילו אם המשתמש ישן או אם הטלפון במצב נעילה.

העיקרון פשוט אך מתוחכם: התוקף מוצא פגיעות בקוד שמעבד מידע שמגיע מהרשת. זה יכול להיות הספרייה שמעבדת תמונות, הקוד שמפענח וידאו, המערכת שמטפלת בקבצי PDF, או הפונקציה שמעבדת הודעות מוצפנות. כל אחד מהמרכיבים האלה מקבל קלט חיצוני ומנסה לפרש אותו. אם יש באג בקוד, ניתן לנצל אותו.

טכניקת FORCEDENTRY, למשל, ניצלה פגיעות בדרך שבה אייפון מעבד קבצי GIF אנימציה. היצרנים חשבו שקבצי GIF הם פשוטים ובטוחים – סתם תמונות מונפשות. אבל התוקפים גילו שאם בונים קובץ GIF במבנה מיוחד, עם שכבות מורכבות ופרמטרים לא צפויים, אפשר לגרום למערכת לנהוג בצורה לא רגילה. הקוד שמעבד את הקובץ משתבש, והתוקף מצליח לגרום לו להריץ פקודות שלו במקום לפענח את התמונה.

המקרה של LANDFALL מדגים את המצב ב-2024-2025. התוקפים ניצלו פגיעות בספריית עיבוד תמונות של Samsung. הם שלחו דרך WhatsApp קובץ תמונה מסוג DNG – פורמט שבדרך כלל משמש צלמים מקצועיים. הקובץ נראה לגיטימי, אבל בתוכו היה קוד זדוני מוסתר. כשהמכשיר ניסה לעבד את הקובץ, הוא הפעיל את הקוד, והתוכנה הזדונית התחילה לפעול. המשתמש לא ראה כלום – רק עוד הודעה ב-WhatsApp שנכשלה להיפתח. אבל האפליקציה כבר הותקנה וכבר התחילה לשלוח מידע החוצה.

וקטורי התקפה ב-iOS וAndroid

שתי מערכות ההפעלה הדומיננטיות – iOS של Apple ו-Android של Google – מתוקפות בדרכים שונות, כי המבנה הטכני שלהן שונה. כל מערכת עם החולשות שלה, כל מערכת עם היתרונות שלה, ואף מערכת לא חסינה.

כך למשל, האפליקציות של אפל נחשבות בטוחות ועוברות סינון לפני שעולות לחנות אפל, כל קוד צריך להיות חתום, והמערכת מבודדת אפליקציות זו מזו. אבל יש חולשות. בשנים 2024-2025, רוב ההתקפות מנצלות פגיעויות ב:

אפליקציית ההודעות המובנית של Apple מעבדת קבצים שמגיעים מהרשת: תמונות, סרטונים, קובצי אודיו ומסמכים. כל קובץ כזה עובר תהליך עיבוד מורכב. פגיעות בקוד העיבוד הזה יכולות לאפשר הרצת קוד זדוני. המערכת פותחת הודעות באופן אוטומטי ברקע, אפילו אם המשתמש לא לחץ עליהן – זה מספיק כדי להדביק את המכשיר.

ספארי – הדפדפן של Apple מעבד קוד JavaScript מורכב, קבצי HTML עם מבנים מתקדמים, ותכנים מולטימדיה. חולשות בדפדפן מאפשרות לאתר זדוני להריץ קוד על המכשיר. התוקפים שולחים קישור שנראה לגיטימי, המשתמש לוחץ, והדפדפן פותח את האתר. האתר מנצל פגיעות בדפדפן ומתקין תוכנה זדונית.

אפליקציות מובנות נוספות – Apple Music מעבדת קבצי מדיה מורכבים, FaceTime מטפלת בפרוטוקולי וידאו מתקדמים, Photos מנתחת קבצי תמונה בפורמטים שונים. כל אחת מהאפליקציות האלה מכילה עשרות אלפי שורות קוד מורכב, וכל באג בקוד יכול להיות הפתח לפריצה.

ניצול פריצה דרך ה APPLE ID.

ההגנות של Apple משתפרות כל הזמן. מצב Lockdown Mode, שהוצג ב-2022 ושופר ב-2024, חוסם הרבה מהווקטורים האלה. הוא משבית תצוגה מקדימה של קבצים, חוסם קישורים מורכבים, ומונע התקנת פרופילי תצורה. אבל המצב הזה משנה את חוויית המשתמש – הרבה תכונות נוחות לא עובדות. רוב המשתמשים לא מפעילים אותו, מה שמשאיר אותם חשופים.

Android מציגה אתגרים שונים לגמרי. המערכת פתוחה יותר, מאפשרת התאמה אישית רחבה, ומאפשרת התקנת אפליקציות ממקורות חיצוניים. היתרון הגדול הוא הגמישות, החיסרון הגדול הוא פני השטח הרחבים יותר להתקפה. בנוסף, קיימים עשרות יצרני מכשירי Android, כל אחד עם גרסה משלו למערכת, ולא כולם מספקים עדכוני אבטחה באותה מהירות כמו Google. ההתקפות מתמקדות ב:

Chrome – הדפדפן הפופולרי ביותר באנדרואיד מכיל engine מורכב לעיבוד תכנים. גם אם Google מתקנת פגיעויות מהר, יצרני המכשירים לא תמיד מעדכנים את הגרסה בזמן. זה יוצר חלון זמן שבו ההתקפה אפשרית גם אחרי שהפרצה כבר ידועה.

WhatsApp, Telegram ואפליקציות הודעות – אפליקציות פופולריות עם מאות מיליוני משתמשים הן יעד אטרקטיבי. פגיעות בעיבוד תמונות, וידאו או מסמכים יכולות לשמש להדבקה. בשנת 2024 נמצאו מספר פגיעויות ב-WhatsApp שאיפשרו התקפות Zero-Click.

ליבת מערכת ההפעלה – פגיעויות ברמה נמוכה יותר, בקרנל או בדרייברים של החומרה, מאפשרות שליטה מלאה במכשיר. התוקף מקבל גישה root – רמת הרשאות מקסימלית. מכאן הוא יכול לעשות הכל: לקרוא כל קובץ, להקליט כל שיחה, לצלם כל תמונה, ולשלוח הכל החוצה.

כפי שתואר קודם, מקרה LANDFALL מ-2024 ממחיש את הסיכון. מכשירי Samsung Galaxy – בין הפופולריים ביותר בעולם – נדבקו דרך פגיעות בספריית עיבוד תמונות של Samsung עצמה. הספרייה הזו ייחודית ל-Samsung ולא קיימת במכשירי Android אחרים. המשמעות: מי שפיתח את התוכנה הזדונית התמחה ספציפית בקוד של Samsung, השקיע זמן בהבנת המבנה הפנימי שלו, ומצא את החולשה. זה מדגים רמת התחכום – לא די למצוא פגיעויות באנדרואיד הכללי, אלא גם בשכבות הייחודיות שכל יצרן מוסיף.

מנגנוני התמדה – איך התוכנה נשארת במכשיר

הדבקה היא רק השלב הראשון. האתגר האמיתי הוא להישאר במכשיר לאורך זמן מבלי להתגלות. משתמשים מאתחלים מכשירים, מתקינים עדכוני אבטחה, מריצים אנטי-וירוס, ומוחקים אפליקציות חשודות. תוכנה זדונית שלא מסוגלת לשרוד את כל זה מאבדת את הערך שלה תוך ימים.

מערכות מתקדמות משתמשות במספר טכניקות התמדה במקביל:

שינוי קבצי מערכת קריטיים – התוכנה משנה קבצים שטוענים בזמן האתחול. כך היא מופעלת אוטומטית כל פעם שהמכשיר נדלק. זה דורש הרשאות מערכת גבוהות, אבל אם התוכנה הצליחה לנצל פגיעות בליבה, יש לה את ההרשאות האלה.

הסתרה בתוך אפליקציות לגיטימיות – במקום להופיע כאפליקציה נפרדת, התוכנה מתחבאת בתוך אפליקציה קיימת. היא יכולה להדביק את הקוד של אפליקציית המצלמה, השעון, או אפילו הגדרות המערכת. כשהמשתמש פותח את האפליקציה הלגיטימית, הקוד הזדוני רץ ברקע מבלי שיש סימן חיצוני.

שימוש בפרוצדורות גיבוי – מערכות ההפעלה מגבות אוטומטית הגדרות ואפליקציות לענן. התוכנה יכולה להכניס את עצמה לתהליך הגיבוי, כך שגם אם המשתמש מחזיר את המכשיר להגדרות יצרן, התוכנה חוזרת עם השחזור מהענן.

שימוש בפרופילי MDM – פרופילי Mobile Device Management משמשים בדרך כלל לניהול מכשירים ארגוניים. תוכנה זדונית יכולה להתקין פרופיל כזה ולקבל הרשאות מערכת רחבות. הפרופיל נשאר גם אחרי מחיקת אפליקציות, וקשה למשתמש רגיל למצוא ולהסיר אותו.

שינוי הגדרות SELinux – במכשירי Android, המערכת SELinux אוכפת מדיניות אבטחה קפדנית. תוכנה לא יכולה לגשת למשאבים שאסורים לה. אבל אם התוכנה הזדונית מצליחה לשנות את מדיניות SELinux עצמה, היא יכולה לתת לעצמה הרשאות בלתי מוגבלות. במקרה של LANDFALL, אחד הקבצים שהותקנו היה מיועד בדיוק לזה – לשנות את מדיניות SELinux כדי לאפשר לתוכנה לפעול ללא הגבלות.

התשדורת של המידע מתבצעת בצורה חכמה. התוכנה לא שולחת הכל מיד – זה יצור עומס רשת חשוד וייגמר את הסוללה מהר מדי. במקום זאת, היא מחכה לרגעים מתאימים: כשהמכשיר מחובר ל-WiFi, כשהוא טוען, כשהמשתמש ישן. אז היא שולחת את הנתונים שהצטברו, בקובצים מוצפנים שנראים כמו עדכוני מערכת רגילים או סנכרון ענן בצורה נסתרת.

10.3  מקרי בוחן מתועדים – כשהטכנולוגיה פוגשת מציאות

התיאוריה מרשימה, אבל המציאות מדברת בעצמה. בשנים האחרונות התגלו מקרים מתועדים שמדגימים את ההיקף האמיתי של השימוש בטכנולוגיות אלה.

רשימת היעדים הגלובלית – 50,000 מספרי טלפון

ביולי 2021 פורסם דיווח עיתונאי של 17 ארגוני תקשורת מכל העולם. הם גילו רשימה של יותר מ-50,000 מספרי טלפון שהופיעו במאגרים שנראים קשורים למערכת ריגול מתקדמת אחת. הרשימה כללה מספרים ממדינות רבות: עיתונאים, פעילי זכויות אדם, עורכי דין, פוליטיקאים, אנשי עסקים ואפילו ראשי ממשלות. הניתוח הצולב בין הרשימה לבין דוחות על נפגעים ידועים הראה קורלציה גבוהה – רבים מהמספרים ברשימה היו של אנשים שדיווחו על חשדות לפריצה למכשירים שלהם.

החשיפה עוררת שאלות קשות על הפיקוח והשימוש בטכנולוגיות כאלה. ממשלות שרכשו את המערכות טענו שהן משמשות רק למאבק בטרור ופשיעה חמורה. אבל הרשימה כללה גם עיתונאים, פעילים פוליטיים ומתנגדי משטר לגיטימיים. זה הדגים שהטכנולוגיה לא תמיד משמשת למטרות שלשמן הצדיקו את רכישתה.

מקרה חשוקג’י – כשריגול דיגיטלי מוביל לרצח

באוקטובר 2018 נרצח העיתונאי הסעודי ג’מאל חשוקג’י בקונסוליה הסעודית באיסטנבול. חקירות שנערכו לאחר מכן גילו שבתקופה שקדמה לרצח, סמארטפונים של אנשים קרובים אליו – כולל אישתו וחברים – נדבקו בתוכנת ריגול מתקדמת. הטכנולוגיה שימשה ככל הנראה למעקב אחרי תנועותיו, השיחות שלו והקשרים שלו.

המקרה הזה מדגים את המחיר האנושי של טכנולוגיות מעקב. מה שמתחיל כריגול דיגיטלי יכול להוביל לפעולות פיזיות. המידע שנאסף דרך הטלפונים עזר לתכנן את הרצח בדיוק – לדעת מתי חשוקג’י יגיע, מה הוא מתכנן, ומי עוד יודע על התנועות שלו. זה לא היה רק מעקב פאסיבי – זה היה כלי אופרטיבי לפעולת רצח מתוכננת.

תקיפות על עיתונאים ופעילי זכויות אדם

ארגונים כמו Citizen Lab ו-Amnesty International תיעדו עשרות מקרים של עיתונאים ופעילים שמכשיריהם נדבקו. המטרות כללו עיתונאים שחקרו שחיתות, פעילים שהילכו על זכויות אדם, עורכי דין שייצגו מתנגדי משטר ומשפחות של אסירים פוליטיים. במקרים רבים, לאחר ההדבקה נעצרו הקורבנות, נחקרו על בסיס מידע שהושג מהטלפונים, והועמדו לדין.

מקרים מתועדים כוללים עיתונאים במקסיקו שחקרו סחר בסמים, פעילים בערב הסעודית שדחפו לרפורמות, עורכי דין במרוקו שייצגו מתנגדי משטר, ועיתונאים בהונגריה שחשפו שחיתות. בכל המקרים, המכשירים נדבקו בתוכנות מתקדמות שאיפשרו מעקב מלא. זה יצר אפקט מצנן – עיתונאים ופעילים מתחילים לחשוש להשתמש במכשירים שלהם, לוותר על תקשורת דיגיטלית, וההשפעה על חופש הביטוי משמעותית.

הפיתוח המשפטי 2025 – פסק דין היסטורי

במאי 2025 נפסק פסק דין משמעותי במשפט אזרחי שהגישה חברת Meta הבעלים של WhatsApp נגד חברת NSO Group הישראלית. בר מושבעים פיצויים עונשיים של כ-167.3 מיליון דולר… בהמשך, באוקטובר 2025, בית המשפט הפחית את הסכום לכ-4 מיליון דולר אך קבע צו מניעה קבוע שאוסר על החברה להמשיך ולתקוף את וואצפ.

פסק הדין יצר תקדים משפטי חשוב. הוא קבע שחברות טכנולוגיה יכולות לתבוע חברות spyware על ניצול פגיעויות במוצרים שלהן. זה פתח דלת לתביעות נוספות ויצר לחץ משפטי וכלכלי על התעשייה. החברה הישראלית דיווחה על הפסדים של 12 מיליון דולר ב-2024 ונאבקת להישאר בעסקים. חברות אחרות בתחום צפו בחשש – המסר היה ברור: השימוש בפרצות בלתי חוקי כרוך בסיכונים משפטיים כבדים.

השלכות רחבות על התעשייה והרגולציה

המקרים האלה הובילו לשינוי בתפיסה הציבורית והממשלתית כלפי טכנולוגיות מעקב. ממשלות מערביות החלו לבחון מחדש את הרגולציה על יצוא טכנולוגיות אלה. ארצות הברית הכניסה מספר חברות spyware לרשימות שחורות, האיחוד האירופי הדק את כללי היצוא, ומדינות נוספות החלו לשקול חקיקה דומה.

חברות הטכנולוגיה הגדולות – Apple, Google, Meta – השקיעו משאבים רבים בזיהוי ותיקון פגיעויות. הן הקימו צוותים ייעודיים לנושא, הציעו פרסים כספיים למוצאי פגיעויות, ושיתפו מידע ביניהן. Apple השיקה את Lockdown Mode, Google שיפרה את הגנות Android, ו-Meta הוסיפה שכבות אבטחה ל-WhatsApp.

אבל האתגר נשאר. כל עוד קיימות פגיעויות בתוכנה – וכל תוכנה מורכבת מכילה באגים – תמיד יהיו דרכים לנצל אותן. המרוץ בין תוקפים למגינים ממשיך, וכל צד משתכלל כל הזמן.

10.4 מתקפות תשתיתיות – פגיעויות ברמת הרשת הסלולרית

בנוסף להתקפות שמכוונות ישירות למכשיר, קיימות התקפות ברמת התשתית הסלולרית עצמה. הרשתות הסלולריות מבוססות על פרוטוקולים שפותחו לאורך עשרות שנים, וחלקם נושאים חולשות בסיסיות שקשה לתקן ללא שינוי מהותי בכל המערכת.

פגיעויות פרוטוקול SS7 – המורשת של 2G/3G

פרוטוקול SS7 (Signaling System No. 7) פותח בשנות ה-70 לניהול שיחות טלפון ברשתות קוויות. בשנות ה-90 הוא הותאם לרשתות סלולריות 2G ו-3G. הפרוטוקול נבנה על הנחה בסיסית: כל מי שמחובר לרשת SS7 הוא מפעיל לגיטימי שאפשר לסמוך עליו. אין אימות חזק, אין הצפנה מובנית, ואין בדיקות סמכויות. זה היה מקובל בעידן שבו רק חברות טלפון גדולות היו מחוברות לרשת, אבל היום המצב שונה.

כיום אלפי ארגונים מחוברים לרשת SS7 הגלובלית: מפעילים סלולריים, חברות ביליינג, ספקי SMS בינלאומיים, חברות נדידה, וגופים נוספים. חדירה לאחד מהם – או רכישת גישה ממפעיל מקומי במדינה עם רגולציה חלשה – מעניקה יכולת לשלוח פקודות SS7 על כל רשת בעולם.

בישראל, המצב שונה מרבית העולם. בסוף 2025, רשתות 2G ו-3G כבר לא פעילות במדינה. כל הרשתות הסלולריות פועלות על 4G LTE ו-5G. המשמעות היא שהתקפות מבוססות SS7 ישירות לא יעילות כאן. אבל זה לא מבטל לחלוטין את הסיכון. כאשר ישראלי נוסע לחו”ל ומכשירו מתחבר לרשת 2G או 3G (במדינות רבות הן עדיין פועלות), המכשיר חוזר להיות פגיע. בנוסף, חלק מהתקשורת הבינלאומית עדיין עוברת דרך רשתות SS7 בשלב כלשהו בנתיב, ויוצרת נקודות פגיעות.

הפקודות המסוכנות ביותר ב-SS7 כוללות:

Location Update – בקשת מיקום של מספר טלפון. התוקף שולח שאילתה על מספר מסוים, והרשת מחזירה את מיקום המכשיר על בסיס האנטנה שהוא מחובר אליה.

Send Routing Info – מידע על ניתוב שיחה. זה מגלה לא רק מיקום אלא גם האם המכשיר מחובר, האם הוא בנדידה, ואיזו רשת הוא משתמש בה.

Forward SMS – העברת הודעות SMS למספר אחר. התוקף יכול לגרום לכל הודעה שנשלחת למשתמש להתקבל גם אצלו, כולל קודי אימות דו-שלבי.

Update Location שינוי מיקום רשום של מספר במאגר הרשת. זה יכול לשבש שירותי חירום או להטעות מערכות מעקב לגיטימיות.

פרוטוקול Diameter – הבעיה של 4G/LTE

Diameter פותח כתחליף מאובטח ל-SS7 עבור רשתות G4 LTE הפרוטוקול תומך בהצפנה מובנית דרך TLS או IPsec, ויש בו מנגנוני אימות משופרים. זה נשמע טוב על הנייר, אבל המציאות מורכבת. ההצפנה והאימות החזק הם אופציונליים – לא חובה. מפעילים רבים מטמיעים את Diameter עם הגדרות חלשות, כי ההצפנה דורשת עוד עיבוד, כי הן רוצות תאימות לאחור עם רשתות ישנות, או כי פשוט לא הבינו את הסיכונים.

מחקרים מצטברים, מ-2018 ועד מחקר עדכני מ-2024, מראים שבחלק גדול מרשתות ה-G4  ברחבי העולם הצפנת Diameter פנימית כמעט לא מיושמת בפועל. ברוב המקרים, אם בכלל משתמשים בהצפנה, זה בעיקר בקצוות הרשת – בחיבורים בין מפעילים – בעוד שהתעבורה הפנימית בתוך הרשת עצמה ממשיכה לזרום ללא הצפנה, על בסיס מודל ‘אמון הדדי’ בין גורמים שונים.

בישראל, הרשתות הסלולריות פועלות כיום בעיקר על  4G/5G – המשמעות היא ש-Diameter הוא הפרוטוקול המרכזי, לא  – SS7 הפגיעויות שמדווחות בעולם רלוונטיות גם כאן. המפעילים הישראליים משקיעים באבטחה ומטמיעים הגנות, אבל החולשות המבניות של הפרוטוקול נשארות. התוקף שמקבל גישה לרשת Diameter יכול:

  • לחשוף מידע על מנויים – שם המשתמש, מספר IMSI, כתובת IP, פרטי חיבור. זה לא רק נתוני מיקום אלא גם מידע טכני שיכול לשמש לתקיפות מתקדמות יותר.
  • לחשוף מידע על הרשת עצמה – תצורת הרשת, נקודות חולשה, מיקום של שרתים, תעבורה פנימית. מידע כזה עוזר לתוקף לתכנן תקיפות נוספות ולהבין איך הרשת בנויה.
  • ליירט תעבורה – אם המכשיר שולח נתונים ברשת לא מוצפנת, התוקף יכול לקרוא אותם. זה כולל SMS שברוב הרשתות 4G  עדיין נשלחים דרך ערוצי 3G  שמשתמשים ב-SS7 שיחות VoLTE שלא מוצפנות כראוי, ונתוני אינטרנט שעוברים ללאHTTPS .
  • לבצע הונאות – שינוי פרופיל מנוי כדי לאפשר שימוש ברשת ללא תשלום, זיוף זהות של מנוי אחר, גניבת שירותים פרימיום. זה גורם הפסדים כספיים למפעיל ויכול להוביל גם לחשיפת מידע של מנויים אחרים.
  • לבצע התקפות Denial of Service – הפרעה לשירות על ידי שליחת פקודות שמנתקות מכשירים, עומסות מכוונות על שרתים, או שיבוש נתיבי ניתוב. זה יכול לגרום לניתוק של אזורים שלמים מהרשת.

נקודה חשובה: גם אם הרשת מטמיעה Diameter עם הצפנה, התקיפה לא מסתיימת. תוקף מתוחכם יכול לאלץ את המכשיר לרדת לרשת 3G  (במדינות שבהן היא עדיין פועלת), ושם להשתמש בפגיעויות SS7  הישנות. במקרה הישראלי זה לא רלוונטי, אבל כשישראלי נוסע לחו”ל, המכשיר שלו יכול להיתקף בדרך הזו.

 5G NSA ו – SA – הדור החדש ופגיעויותיו

רשתות5G  היו אמורות לפתור את בעיות האבטחה של הדורות הקודמים. הטכנולוגיה כוללת הצפנה מתקדמת יותר, מנגנוני אימות חזקים, והסתרת מזהה IMSI דרך SUCI –  Subscription Concealed Identifier  מוצפן. בתיאוריה, זה אמור להקשות מאוד על מעקב ויירוט. אבל המציאות מסובכת יותר.

–  5G NSA (Non-Standalone)  זה המצב הנפוץ ביותר היום. הרשת משתמשת בתשתית 5G  לתעבורת נתונים, אבל נשענת על תשתית 4G  לפעולות בקרה ואימות. הבעיה היא שברגע שמשהו מתבצע על 4G  חוזרות הפגיעויות הישנות. התוקף יכול לנצל את החיבור ל 4G כדי לעקוב, ליירט או לתקוף.

5G SA (Standalone) – זו הגרסה המלאה של 5G, שבה כל המערכת פועלת על תשתית 5G טהורה. ההגנות חזקות הרבה יותר. אבל גם כאן יש בעיות. מחקרים מ-2025 מצאו דרכים לעקוף חלק מההגנות:

התקפת Sni5Gect – שיטה חדשה שהתגלתה באוגוסט 2025. התוקף מנצל את השלב שלפני שההצפנה מופעלת במכשיר. כשמכשיר מתחבר לרשת 5G  יש רגע קצר שבו החיבור עדיין לא מאובטח. תוקף שמצליח להתערב בשלב הזה יכול ליירט הודעות, להזריק תוכן זדוני, לגרום למכשיר לקרוס, או לאלץ את המכשיר לרדת ל- 4G שבו הפגיעויות ידועות יותר.

המחקר בדק את השיטה על מכשירים פופולריים: Galaxy S22, Google Pixel 7, Huawei P40 Pro ואחרים. התוצאות הראו הצלחה של 80% ביירוט תעבורה ו-70-90% בהזרקת הודעות זדוניות ממרחק של עד 20 מטר. המשמעות: תוקף שנמצא בטווח קרוב למכשיר – בבית קפה, במשרד, ברחוב – יכול לבצע את ההתקפה ללא צורך בציוד מורכב כמו אנטנה מזויפת.

ניצול הודעות Paging – גם כשההצפנה פעילה, הרשת שולחת הודעות בקרה מסוימות בלי הצפנה. תוקף יכול לנתח את ההודעות האלה, להבין דפוסי תנועה, ולבנות פרופיל של המשתמש גם בלי לפענח את התוכן עצמו.

המעבר ההדרגתי ל-5G  בישראל – מפעילי הסלולר בישראל מטמיעים 5G  בהדרגה. חלק מהאזורים כבר מכוסים ב SA 5G  – מלא, אחרים עדיין על 5G  NSAויש אזורים שמסתפקים ב-4G, המשמעות היא שבהתאם למיקום ולמכשיר, רמת האבטחה משתנה. מכשיר שנע בין אזורים עובר בין רמות אבטחה שונות, ויוצר הזדמנויות לתקיפה ברגעי המעבר.

SIM Swapping ו- SIM Cloning –  תקיפות ברמת כרטיס הסים

בנוסף לפגיעויות ברמת הפרוטוקולים, קיימות התקפות ברמת כרטיס הסים עצמו. התקפות אלה לא דורשות גישה לרשת הסלולרית או ציוד טכני מתקדם, והן מבוססות על הנדסה חברתית או על ניצול חולשות במערכות המפעילים.

SIM Swapping- זו התקפה שמשלבת הנדסה חברתית עם ניצול מערכות שירות לקוחות. התוקף אוסף מידע על הקורבן: שם מלא, כתובת, תאריך לידה, מספרי חשבון – מידע שאפשר למצוא ברשתות חברתיות, דליפות מידע או רכישה בדארקנט. אחר כך הוא מתקשר למפעיל ומתחזה לקורבן. הוא טוען שאיבד את הסים, שהמכשיר נגנב, או שהוא רוצה להעביר את המספר למכשיר חדש. אם שירות הלקוחות לא בודק מספיק טוב, הוא מעביר את המספר לכרטיס סים חדש – זה שבידי התוקף.

ברגע שזה קורה, הקורבן מאבד שליטה על המספר שלו. כל שיחה, כל הודעה, כל קוד אימות – מגיעים למכשיר של התוקף. זה מאפשר לו לאפס סיסמאות, לגשת לחשבונות בנק, לפרוץ לחשבונות מייל, ולהשתלט על זהות דיגיטלית שלמה.

מקרים מתועדים כוללים גניבת מיליוני דולרים בקריפטו, פריצה לחשבונות בנק, גניבת חשבונות רשתות חברתיות של ידוענים, וגניבת נתונים עסקיים רגישים. בשנים 2023-2024 דווח על עלייה חדה במספר המקרים, במיוחד כנגד בעלי נכסי קריפטו ואנשי עסקים.

הגנות שהמפעילים מטמיעים כוללות דרישה לאימות משופר בפגישה פרונטלית בסניף, שימוש בקוד PIN מיוחד לשינויים בחשבון, והוספת שכבות אימות נוספות. אבל עדיין יש מקרים שבהם שירות הלקוחות מתרשל או שהתוקף מצליח לעקוף את המחסומים.

SIM Cloning – זו התקפה טכנית יותר. התוקף מקבל גישה פיזית לכרטיס הסים המקורי – גם אם רק לכמה דקות – ומעתיק את המידע שבו לכרטיס אחר. זה דורש ציוד מיוחד וידע טכני, אבל זה אפשרי. לאחר השיבוט, שני הכרטיסים יכולים לפעול במקביל, והתוקף מקבל עותק של כל מה שמגיע למכשיר המקורי.

הטכניקה הזו פחות נפוצה כי היא דורשת גישה פיזית, אבל היא שימושית במצבים מסוימים: עובד שמשבט את הסים של המנכ”ל כדי לעקוב אחרי תקשורת עסקית, חוקר פרטי שמשבט סים של בן זוג, או גורם עוין שמצליח לגשת למכשיר זמנית.

ההגנה העיקרית היא מודעות. להיות זהירים במתן מידע אישי, לוודא שהמפעיל מפעיל את כל מנגנוני האימות, לשים לב לסימני אזהרה (כמו אובדן קליטה פתאומי), ולהשתמש באפליקציות אימות שלא תלויות ב-SMS  במקום באימות דו-שלבי מבוסס הודעות.

השוק האזרחי והמקצועי – מי יכול לקנות מה

ההבדלים בין השוק האזרחי והמקצועי הם דרמטיים. לא מדובר רק במחיר או ביכולות טכניות, אלא גם בזמינות, ברישיונות ובהשלכות המשפטיות.

השוק האזרחי – אפליקציות ריגול נגישות

בשוק הצרכני קיימות אפליקציות ריגול רבות שמשווקות באופן חוקי. הן נמכרות תחת כותרות כמו “ניטור הורי”, “מעקב אחר עובדים” או “אבטחת משפחה” ו”ספייפון”. המחירים נעים בין 30 ל-400 דולר לחודש, תלוי ביכולות ואמינות התוכנה – כזכור, מדובר בשוק אזרחי. השימוש בהן חוקי במסגרות מסוימות – הורה שמתקין על טלפון של ילד קטין, מעסיק שמתקין על מכשיר שנתן לעובד – אבל לא חוקי במסגרות אחרות.

דרישות התקנה: האפליקציות האזרחיות דורשות גישה פיזית למכשיר להתקנה ראשונית. צריך להחזיק את הטלפון ביד, לבטל את המנעולים, ולהתקין את האפליקציה ידנית. בדרך כלל התהליך לוקח 5-10 דקות. חלק מהאפליקציות עובדות גם דרך גישה לחשבון ענן iCloud או Google אבל זה דורש את הסיסמה ולעיתים עקיפה של אימות דו-שלבי.

יכולות בסיסיות שהאפליקציות מספקות:

מעקב מיקום בזמן אמת דרך GPS

צפייה בהודעות SMS והודעות באפליקציות הודעות פופולריות

רישום שיחות טלפון (מי התקשר, מתי, כמה זמן)

גישה לאנשי קשר ויומן

צילומי מסך תקופתיים

גישה לתמונות וסרטונים שצולמו

היסטוריית דפדפן

הקלטות שיחות וצפייה בהודעות ושמיעת שיחות באפליקציות השונות

מגבלות משמעותיות:

ניתן לזיהוי – המכשיר צורך סוללה יותר מהרגיל, מתחמם, משתמש בנתונים סלולריים רבים. טכנאי או משתמש מתקדם יזהה את זה.

תלות בהרשאות – אם המשתמש מסיר הרשאות או מוחק אפליקציה, הריגול נפסק.

חוסר יציבות – עדכון מערכת הפעלה יכול להפסיק את הפעולה.

איכות מוגבלת – יש מצבים רבים בהם לא כל המידע יעלה לשרת ולמעשה לא יתועד.

טווח עלויות: 30-50 דולר לחודש לשירות בסיסי (ללא הקלטות ושמיעת שיחות וללא אפליקציות) וכ- 100-300 דולר לחודש לשירות מתקדם עם יכולות נוספות. מדובר בחברות הפרטיות, במקרים רבים, המחיר כן מעיד על טיב האיכות והמוצר. חברה שפיחה אפליקציה מתקדמת ומעדכנת אותה באופן תכוף בהכרח תעלה יותר.

השוק המקצועי – פתרונות ברמת מדינה

בשוק המקצועי, המצב שונה לחלוטין. מדובר בפתרונות שמיועדים לגופי מודיעין, רשויות אכיפה ממשלתיות, וארגונים ביטחוניים. המערכות מבוססות על שנים של מחקר ופיתוח, משתמשות בפגיעויות Zero-Day שלא ידועות לציבור, ומסוגלות להדביק מכשירים בצורה בלתי נראית לחלוטין.

עלויות אסטרונומיות: מערכת מלאה עולה בין מיליון לעשרות מיליוני דולרים. זה כולל את התוכנה עצמה, עדכונים שוטפים, הכשרת מפעילים, ותמיכה טכנית. מחיר הדבקה של מכשיר יחיד יכול להגיע לעשרות אלפי דולרים – כל הדבקה צורכת פגיעות יקרות שיכולות להישרף אחרי שימוש אחד.

דרישות רישוי קפדניות: המוצרים מוכרים רק לממשלות ולגופים ממשלתיים מאושרים. החברות עוברות בדיקות רקע מקיפות של הלקוחות, דורשות אישורים ממשלתיים, וחותמות על הסכמים משפטיים מורכבים. בשנים האחרונות, לאחר המקרים המתועדים של שימוש לרעה, הרגולציה הבינלאומית מחמירה. ארצות הברית והאיחוד האירופי הטילו מגבלות נוספות על יצוא הטכנולוגיות האלה.

יכולות מתקדמות שלא קיימות בשוק האזרחי:

Zero-Click Exploitation – הדבקה ללא כל פעולה מצד הקורבן

התמדה מוחלטת – התוכנה שורדת איתחולים, עדכוני מערכת, ואפילו החזרה להגדרות יצרן במקרים מסוימים

העלמה מושלמת – אין שום סימן חיצוני. צריכת הסוללה רגילה, חום רגיל, נתונים רגילים

עקיפת אבטחה מתקדמת – המערכות עוקפות אנטי-וירוס, Lockdown Mode, ומנגנוני הגנה אחרים

גישה לכל שכבות המכשיר – מהאפליקציות ועד לרמה הנמוכה ביותר של מערכת ההפעלה

פיקוח והסכמות שימוש: המדינות הרוכשות חותמות על הסכמים שמגבילים את השימוש למטרות ביטחון לאומי ולמאבק בטרור ופשיעה חמורה. אבל המקרים המתועדים הראו שלא תמיד ההסכמים מכובדים. יש מקרים של שימוש נגד אזרחים לגיטימיים, עיתונאים, ופוליטיקאים מתנגדים.

הגנות ומיגון מפני  Spyware

ההגנה מפני תוכנות ריגול מתקדמות היא אתגר משמעותי. מדובר במרוץ טכנולוגי מתמיד בין תוקפים למגינים, כשכל צד משכלל את היכולות שלו. אין פתרון מושלם, אבל יש צעדים שמפחיתים משמעותית את הסיכון.

רמה אזרחית – צעדי הגנה בסיסיים ואפליקציות אבטחה.

משתמש רגיל לא יכול להגן מפני מערכות spyware ברמת מדינה בצורה מוחלטת, אבל הוא יכול להקשות עליהן ולהפחית את הסיכון. ההגנה הטובה ביותר היא שילוב של הרגלים טובים, עדכונים שוטפים, ומודעות לסימני אזהרה.

עדכוני מערכת הפעלה קבועים ומיידיים – זה הצעד החשוב ביותר. Apple ו- Google  מוציאות עדכוני אבטחה באופן קבוע, לעיתים מספר פעמים בחודש. כל עדכון סוגר פגיעויות שהתגלו. תוכנות ריגול מתקדמות מסתמכות על פגיעויות Zero-Day – כאלה שהיצרנים עדיין לא יודעים עליהן. כשהיצרנים מגלים ומתקנים פגיעות, המערכות האלה מאבדות כלי. לכן חשוב להתקין עדכונים ברגע שהם יוצאים.

הורדת אפליקציות רק מחנויות רשמיות – App Store של Apple ו-Google Play עוברים בדיקות אבטחה. זה לא מושלם, אבל זה מפחית משמעותית את הסיכון. באנדרואיד, אפשר להתקין אפליקציות ממקורות חיצוניים. יש לכבות את האפשרות הזו אלא אם יש סיבה מאוד טובה.

בדיקת הרשאות אפליקציות – כל כמה שבועות כדאי לעבור על רשימת האפליקציות ולבדוק אילו הרשאות יש להן. אפליקציית פנס שמבקשת גישה למיקרופון? חשוד. משחק שדורש גישה לאנשי קשר? לא הגיוני. הרשאות מיותרות הן סימן אזהרה.

כלי בדיקה ואינדיקטורים חשודים:

ניקוז סוללה חריג – אם הסוללה נגמרת הרבה יותר מהר מהרגיל, וזה לא קשור לשימוש אינטנסיבי, זה יכול להיות סימן לתוכנה שרצה ברקע.

חימום יתר – מכשיר שמתחמם כשהוא לא בשימוש, או שמתחמם יותר מהרגיל בשימוש קל, עשוי להריץ תהליכים נסתרים.

ניצול דאטה גבוה – אם המכשיר משתמש בהרבה נתונים סלולריים ללא סיבה ברורה, אולי הוא שולח מידע החוצה. אפשר לבדוק בהגדרות את הפירוט לפי אפליקציה.

התנהגות מוזרה – אפליקציות שנפתחות לבד, מכשיר שמאיט פתאום, הודעות שנשלחות ללא ידיעה – כל אלה יכולים להיות סימנים.

שימוש בתכונות אבטחה מובנות:

Lockdown Mode  באייפון – מצב הגנה מיוחד שמשבית תכונות רבות שיכולות לשמש להתקפה. זה משנה את חוויית המשתמש, אבל מפחית משמעותית את פני התקיפה.

Google Play Protect  באנדרואיד – סורק אוטומטי שבודק אפליקציות בזמן אמת ומתריע על תוכנות חשודות. כדאי לוודא שהוא מופעל.

רמה מקצועית – הגנות לארגונים ואנשים בסיכון גבוה

משתמשים שנמצאים בסיכון גבוה – עיתונאים, פעילים, אנשי עסקים, פוליטיקאים, עובדי ממשל – צריכים רמה אחרת של הגנה. הצעדים הבסיסיים לא מספיקים כשהאיום הוא מערכת ריגול ברמת מדינה.

שימוש במכשירי Burner לתקשורת רגישה – מכשיר זול וחד – פעמי שמשמש רק לתקשורת רגישה. אחרי השימוש, המכשיר נזרק או מאופס. זה מקשה על תוקף כי גם אם המכשיר נדבק, הנזק מוגבל בזמן ובנתונים.

שימוש בסלולרים מוצפנים – קיימים בשוק מספר חברות באירופה ואף בישראל המשווקות מכשירי סלולר מוצפנים, המכשירים כוללים מערכת הפעלה מוקשחת שבנויה מאפס עם דגש על אבטחה. היא מסירה רכיבים מיותרים, מוסיפה שכבות אבטחה, ומקשה משמעותית על ניצול פגיעויות. זה לא פתרון מושלם, אבל זה מגדיל את העלות והמורכבות להתקפה.

 

 

מערכות הפעלה ממוקדות אבטחה – GrapheneOS לאנדרואיד – מערכת הפעלה מוקשחת שבנויה מאפס עם דגש על אבטחה. היא מסירה רכיבים מיותרים, מוסיפה שכבות אבטחה, ומקשה משמעותית על ניצול פגיעויות. זה לא פתרון מושלם, אבל זה מגדיל את העלות והמורכבות להתקפה.

פתרונות Mobile Threat Defense (MTD) – תוכנות אבטחה ארגוניות שמותקנות במכשירי עובדים. הן מנטרות את המכשיר ברמה עמוקה, מזהות התנהגויות חריגות, ומתריעות למערכות האבטחה של הארגון. הן יכולות לזהות חיבורים לרשתות חשודות, אפליקציות זדוניות, או ניסיונות חדירה.

בדיקות TSCM מקצועיות לסמארטפונים – מומחי TSCM יכולים לבצע בדיקות מעמיקות של מכשירים. הם משתמשים בכלים מתקדמים לבדיקת תעבורת רשת, ניתוח תהליכים פנימיים, וזיהוי אנומליות שמשתמש רגיל לא יזהה. זה יקר ולא מעשי לעשות את זה כל הזמן, אבל כדאי לעשות את זה תקופתית אם הסיכון גבוה.

שימוש במכשירי הצפנה לסלולר – קיימים בשוק פיתוחים חדישים המאפשרים להצפים את התקשורת הקולית באמצעות קידוד דיגיטלי ואנלוגי משולב ע”י מכשיר הצפנה אופליין – התקשורת מועברת מוצפנת, ובצד השני מערכת ההצפנה בעלת קוד זהה, תבצע את הפיענוח ותעבירו בחזרה למכשיר הסלולר. מדובר בפיתוח חדיש וככל הנראה, יוביל את שוק ההצפנה הסלולרית לאנשי עסקים, ארגונים וגופי ביטחון ומודיעין.

הפרדה בין מכשירים – מכשיר אחד לעבודה, מכשיר אחר לחיים אישיים. אם אחד נדבק, הנזק מוגבל. עוד יותר טוב: מכשיר אחד לתקשורת רגישה בלבד, ללא שום דבר אחר. זה מקטין את פני התקיפה ומקל על זיהוי בעיות.

מדיניות ארגונית קפדנית:

איסור על חיבור מכשירים אישיים למערכות הארגון

חובת שימוש במכשירים מנוהלים שמספק הארגון

הפרדה פיזית בין מכשירים אישיים ועסקיים

הכשרת עובדים לזיהוי ניסיונות התקפה

מגמות עתידיות ואיומים מתפתחים

הנחת המכשירים בקופסא או מתקן חוסם קליטה למכשירים ושימוש בחוסם קליטה בחדרי הישיבות (בהתאם לחוק באותה מדינה).

עם זאת, השטח ממשיך להתפתח. מה שרלוונטי היום עשוי להיות מיושן מחר. הבנת המגמות עוזרת להיערך לאיומים הבאים.

התקפות מבוססות AI וזיהוי דפוסים – מערכות בינה מלאכותית יכולות ללמוד דפוסי שימוש של משתמשים, לזהות חריגות בצורה אוטומטית, ולהתאים את עצמן לסביבה. תוכנה זדונית שמשתמשת ב-AI יכולה להתנהג בצורה טבעית יותר, להסתיר את עצמה טוב יותר, ולהתאים את השליפה לרגעים הכי פחות חשודים.

ניצול טכנולוגיות  5G/6G – ככל שהרשתות משתדרגות, נפתחים ווקטורי התקפה חדשים. רשתות 6G שצפויות להתחיל להיפרס בשנים הקרובות יביאו מהירויות גבוהות יותר, אבל גם אתגרי אבטחה חדשים. חוקרים כבר מזהים פגיעויות פוטנציאליות בטכנולוגיות שעדיין בפיתוח.

איום הקוונטום על הצפנה – מחשבים קוונטיים, כשיהיו זמינים בקנה מידה גדול, יוכלו לשבור הצפנות שנחשבות בטוחות היום. זה יכול לאפשר פיענוח רטרואקטיבי של תקשורת שנאספה בעבר, ולפתוח דלת לתקיפות שהיום לא אפשריות. התעשייה מפתחת הצפנות עמידות-קוונטום, אבל המעבר ייקח שנים.

פתרונות הגנה מתפתחים מצד היצרנים – Apple ו-Google משקיעות משאבים עצומים בשיפור האבטחה. הן מכניסות תכונות חדשות כמו זיהוי אוטומטי של ניסיונות ניצול, בידוד טוב יותר בין אפליקציות, והצפנה מתקדמת יותר. המרוץ ממשיך, וכל צד משכלל את הכלים שלו.

הסמארטפון המודרני הוא אחד הכלים הכי חשובים בחיים שלנו, אבל הוא גם אחד הפגיעים ביותר. ההבנה שכל מכשיר יכול להפוך למכשיר ריגול היא קריטית. הטכנולוגיות קיימות, הן זמינות, והן בשימוש כרגע. ההגנה דורשת ערנות מתמדת, עדכונים שוטפים, והבנה של הסיכונים. עבור רוב האנשים, הצעדים הבסיסיים מספיקים. עבור אלה שנמצאים בסיכון גבוה, נדרשת השקעה נוספת. אבל אף אחד לא חסין, ואף אחד לא יכול להתעלם מהנושא.

 10.5 פרוטוקול תגובה מקצועי לחשד בהדבקה

כאשר עולה חשד שמכשיר נייד נדבק בתוכנת ריגול, התגובה הראשונית קריטית. טעויות בשלב זה עלולות למחוק ראיות, לאפשר למתקפים להעלים עקבות, או לחשוף מידע נוסף למערכת הזדונית. להלן פרוטוקול תגובה מקצועי שמיועד לארגונים, מנהלי אבטחה, ו-CISO:

שלב 1: ניתוק מיידי – אבל נכון

הפעולה הראשונה היא ניתוק המכשיר מכל רשת תקשורת, אבל בצורה מבוקרת:

אל תכבה את המכשיר – כיבוי עלול להפעיל מנגנוני השמדה עצמית של התוכנה הזדונית, למחוק logs, או לשנות קבצי מערכת. המכשיר צריך להישאר דולק.

הפעל מצב טיסה – זה מנתק WiFi, סלולר ו-Bluetooth בבת אחת. עדיף על פני כיבוי ידני של כל רשת בנפרד, כי זה מהיר יותר ומבטיח שלא נשכח משהו.

נתק גם NFC – במכשירי Android, מצב טיסה לא תמיד מכבה NFC. צריך לעשות זאת ידנית בהגדרות.

שים את המכשיר בתיק פארדיי – אם יש גישה לתיק כזה (תיק מבודד רדיו), זה מבטיח שאף אות לא יכול לצאת או להיכנס. אם אין תיק מקצועי, אפשר לעטוף את המכשיר במספר שכבות של נייר אלומיניום – זה לא מושלם, אבל עדיף מכלום.

שלב 2: תיעוד ראשוני – לפני שמשהו משתנה

לפני כל בדיקה, צריך לתעד את המצב הנוכחי:

תעד את הזמן – מתי התגלה החשד, מתי בוצע הניתוק.

תעד סימפטומים – מה גרם לחשד? סוללה שמתרוקנת מהר? התנהגות מוזרה? הודעות שנשלחו ללא ידיעת המשתמש?

תעד את הסביבה – איפה המכשיר היה בשעות האחרונות? האם היה חיבור ל-WiFi ציבורי? האם המשתמש נסע לחו”ל לאחרונה?

צלם את המסך – צילום של האפליקציות הפתוחות, ההתראות, ומצב המכשיר כללי.

רשום אנשי קשר – אם יש חשש שמכשירים נוספים נדבקו, צור רשימה של מי המשתמש דיבר איתם בימים האחרונים.

שלב 3: שימור ראיות – לא לנגוע עד שמומחה בודק

המכשיר הוא עכשיו ראיה פוטנציאלית, ויש לנהוג בו בהתאם:

אל תפרמט – זה נשמע הגיוני לנקות את המכשיר, אבל זה מוחק את כל הראיות. המכשיר צריך להישאר במצבו הנוכחי.

אל תתקין עדכונים – עדכון מערכת עלול לכתוב מעל לקבצים קריטיים או למחוק את התוכנה הזדונית, מה שמקשה על הניתוח.

אל תריץ אנטי-וירוס – אפליקציות אנטי-וירוס עלולות לשנות קבצים, למחוק תהליכים, ולהשפיע על הראיות.

העבר אחריות – במקרים רציניים, העבר את המכשיר לצוות Incident Response (IR) או לחוקר DFIR (Digital Forensics and Incident Response) שמתמחה במכשירים ניידים.

שלב 4: ניתוח ראשוני – אם יש צוות פנימי

אם יש בארגון צוות אבטחת סייבר שיכול לבצע בדיקה ראשונית לפני העברה לחיצוני:

בדוק אפליקציות מותקנות – חפש אפליקציות שלא ידועות, עם שמות כלליים, או עם הרשאות חריגות.

בדוק שימוש ברשת – אילו אפליקציות שלחו או קיבלו הכי הרבה נתונים לאחרונה? אם יש אפליקציה לא מוכרת עם צריכה גבוהה, זה חשוד.

בדוק צריכת סוללה – מי צרך הכי הרבה סוללה? תוכנות ריגול רצות כל הזמן ברקע וצורכות אנרגיה.

בדוק לוגים של המערכת – אם המכשיר Android וה-USB Debugging   מופעל, אפשר לחבר למחשב ולהוציא logs של המערכת דרך ה ABD.

שלב 5: החלפת מכשיר – המשך העבודה בצורה בטוחה

המשתמש לא יכול להישאר ללא מכשיר זמן רב. צריך לספק לו פתרון זמני:

הנפק מכשיר זמני – מכשיר מאובטח שעבר בדיקה, עם מערכת הפעלה נקייה ועדכנית.

החזר חשבונות בזהירות – כשמחזירים גישה לחשבונות (מייל, ענן, אפליקציות), צריך להחליף את כל הסיסמאות. אם התוכנה הזדונית רשמה סיסמאות, הן כבר חשופות.

אל תשחזר גיבוי מהמכשיר הנדבק – הגיבוי עלול להכיל את התוכנה הזדונית. במקום זאת, שחזר רק מידע קריטי באופן ידני, ובדוק כל קובץ לפני.

יידע את המשתמש – הסבר לו מה קרה (ברמת הפירוט המתאימה), מה הסיכונים, ואיך להימנע מהדבקה חוזרת.

שלב 6: הרחבת החקירה – מי עוד נפגע?

אם מכשיר אחד נדבק, ייתכן שיש עוד:

זהה מכשירים בסיכון – מי היה בקשר עם המשתמש? מי שיתף איתו קבצים? מי חיבר את המכשיר שלו למחשב שלו?

סרוק את הרשת – אם המכשיר היה מחובר לרשת הארגונית, בדוק האם היו ניסיונות חדירה נוספים.

בדוק חשבונות ענן – אם המכשיר היה מחובר לחשבונות Google, iCloud, או Dropbox, בדוק מתי היתה גישה אחרונה, מאיזו IP, ואם היו פעולות חשודות.

יידע עובדים רלוונטיים – אם החשד הוא לתקיפה ממוקדת, צריך ליידע עובדים אחרים בעלי סיכון גבוה (מנהלים בכירים, אנשי מו”פ, עורכי דין) להיות ערניים.

שלב 7: דיווח ותיעוד – שקיפות וציות

בהתאם לרגולציה במדינה ולמדיניות הארגון:

דווח לרשויות – במקרים מסוימים, חובה לדווח על פריצה לרשות הפרטיות, לרשות ניירות ערך, או לגופי אכיפה.

יידע לקוחות – אם המכשיר הכיל מידע על לקוחות, ייתכן שיש חובה ליידע אותם.

תעד הכל – כל פעולה שבוצעה, מתי, על ידי מי, ולמה. זה קריטי הן למטרות משפטיות והן ללמידה ארגונית.

בצע post-mortem – אחרי שהאירוע טופל, צור דוח מסכם: מה קרה, איך זה קרה, איך התגלה, איך טופל, ומה צריך לשנות כדי למנוע את זה בעתיד.

טעויות נפוצות שחייבים להימנע מהן:

כיבוי המכשיר מיידי – זה מוחק ראיות בזיכרון RAM.

ריצת אנטי-וירוס מסחרי – זה משנה את המצב ופוגע בראיות.

שינוי סיסמאות דרך המכשיר הנדבק – אם התוכנה עדיין פעילה, הסיסמאות החדשות נחשפות מיידית.

שיתוף מידע פומבי – אל תפרסם ברשתות חברתיות שהמכשיר נדבק. זה יכול להזהיר את התוקפים ולגרום להם להעלים עקבות.

המשך שימוש במכשיר – “רק לסיים משהו מהיר” עלול לחשוף עוד מידע או להזהיר את התוקפים.

פרוטוקול זה מיועד למצבים שבהם יש חשד אמיתי. הוא אינו מתאים לבדיקה שגרתית או למצבים שבהם המכשיר פשוט פועל לאט. אבל כאשר יש סיבה טובה לחשוד בהדבקה – סימנים טכניים, התראה מגוף אבטחה, או מידע מודיעיני – הפרוטוקול הזה יכול להבדיל בין תגובה מקצועית שמשמרת ראיות ומגנה על הארגון, לבין תגובה אימפולסיבית שמחמירה את המצב.

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

המלצות

מלקוחותינו:
מצלמות נסתרות לחברת תנובה
מצלמות נסתרות וציוד ריגול מקצועי למשטרת ישראל
מכשירי האזנה ומצלמות נסתרות לבסט ביי
מצלמות נסתרות לטרגט
מכשירי האזנה ומצלמות נסתרות לקבוצת כלמוביל
מצלמות נסתרות לרשות הטבע והגנים
מצלמות נסתרות ללשכת עורכי הדין
ציוד ריגול להכשרת הישוב
מצלמות נסתרות לבית למרכז להערכה
מצלמה נסתרת לכאן 11
מכשירי האזנה ל-IDA
מכשירי האזנה ל-IDA
מצלמות נסתרות לסיטיפס
מצלמה נסתרת למוסד לביטוח לאומי
ציוד ריגול לחבד
משרד הבטחון
Call Now Button
wage