איך עובדת מתקפת פישינג משולבת עם שיחות טלפון – מתקפת Luna Moth!

התקפות פישינג חכמות שמבצע צוות Luna Moth הן איום של ממש למשרדים וארגונים. במאמר זה נחשפים פרטי התקפות הסייבר ודרכים להתמודד איתן.

תיאור כללי של ההתקפות

מניפולציות טלפוניות והשגת גישה למערכות

ה־FBI הוציא אזהרה בנוגע להתקפות סייבר מתוחכמות של קבוצת Luna Moth, הידועה גם בשמות Chatty Spider ו־Silent Ransom Group. במהלך השנתיים האחרונות, הקבוצה פועלת נגד משרדי עורכי דין באמצעות פישינג טלפוני והונאות באמצעות דוא"ל. הם משתמשים בטכניקות חכמות כמו "callback phishing" כדי להשיג גישה מרחוק למערכות, להוציא מידע רגיש ולסחוט את הקורבנות.
ההתקפות מתחילות בהודעות דוא"ל המנחות את הקורבנות להתקשר למספרי טלפון המופיעים בהודעות דוא"ל דיוג תמימות למראה הקשורות לחשבוניות ותשלומי מנוי.
במהלך השיחה הטלפונית, הקורבנות מקבלים קישור להוריד תוכנה שמאפשרת לתוקפים גישה למערכת. לאחר מכן, הם גונבים מידע אישי ומאיימים לפרסם את המידע הגנוב אם לא ישולם כופר.

מעבר לשיטות חדשות: התקפות ממחלקת IT

המעבר לשיטות חדשות של Luna Moth

מאז מרץ 2025, Luna Moth שינתה את שיטות הפעולה שלה, והיא פונה תחילה ישירות לעובדים בתוך הארגונים. התוקפים מציגים את עצמם כעובדי מחלקת ה־IT ומבצעים התקפות באמצעות גישה מרחוק. הם מפתים את העובדים להצטרף למפגשי גישה מרחוק שבהם הם מסייעים בהתקנת תוכנה שמספקת לתוקפים גישה בלתי מורשית למערכות המשרד.
לצורך ביצוע התקפות אלו, Luna Moth עושה שימוש בטכנולוגיות ניהול מרחוק מוכרות כמו
Zoho, Assist, AnyDesk ו־WinSCP. השימוש בכלים לגיטימיים הופך את ההתקפות לבלתי מזוהות על ידי כלי אבטחה רגילים, מה שמקשה על הגילוי שלהן.

המלצות מאת מומחי אבטחת המידע של IPV Security

  1. שימוש באימות דו־שלבי – מומלץ לכל העובדים להפעיל אימות דו־שלבי (2FA) על כל חשבונותיהם האישיים והעסקיים, כדי להבטיח שלא תהיה גישה בלתי מורשית למערכות הארגון.
  2. הכשרה מתמשכת לעובדים – יש לוודא שהעובדים מודעים לאיומים כמו פישינג טלפוני ודוא"ל, ולספק להם הכשרה קבועה בנוגע לזיהוי פניות חשודות.
  3. סקירה קבועה של כלי הגישה מרחוק – מומלץ לבצע סקירה שוטפת של הכלים וההגדרות המשמשות לגישה מרחוק, ולוודא שאין חיבורים חשודים או לא מורשים.
  4. בדיקת חיבורים יוצאים – על הארגונים לבצע ניטור אחר חיבורים יוצאים ממערכותיהם, בייחוד אלו שמשתמשים בכלים כמו WinSCP ו־Rclone, ולוודא שהם לא מתקשרים לכתובות IP חשודות.
  5. הגברת הגנה על מערכות מחשוב קריטיות – יש להקפיד להפעיל מערכות הגנה ברמה גבוהה יותר על מחשבים ושרתים המכילים מידע רגיש, ולהימנע ממתן הרשאות מנהל למשתמשים שאינם זקוקים להן.
  6. זיהוי מיילים חשודים – חשוב ללמוד לזהות דוא"ל המנחה את המשתמשים להתקשר למספר טלפון חיצוני או להוריד תוכנה, בייחוד כאשר מדובר בהודעות שנראות לגיטימיות, אך מצריכות פעולה דחופה.

לסיכום,

קבוצת Luna Moth מציבה איום חמור למשרדי עורכי דין וארגונים אחרים, באמצעות טכניקות פישינג חכמות המנצלות את הכלים לגישה מרחוק. כדי להימנע מההתקפות, יש להקפיד על אמצעי אבטחה מקיפים ולהיות ערניים לכל פנייה חשודה, בייחוד טלפונית ודוא"ל.

למידע נוסף: https://thehackernews.com/2025/05/hackers-are-calling-your-office-fbi.html

 

מעוניינים במבדקי פישינג ובמגוון הרצאות להעלאת מודעות הארגון לאירועי סייבר? פנו למומחי איי פי וי סקיוריטי!

לחצו כאן

 

להתייעצות מקצועית ניתן לפנות אלינו לאימייל info@ipvsecurity.com או במספר הטלפון 077-4447130. IPV Security מתמחה זה 20 שנה באבטחת מידע, סייבר, סקרי סיכונים ותקנים ורגולציות הנוגעים לביטחון מידע ועוד.