top of page

מתקפות סייבר והונאות בזמן מלחמה: חזית דיגיטלית חדשה

  • תמונת הסופר/ת: איתי
    איתי
  • 22 ביוני
  • זמן קריאה 9 דקות

עודכן: לפני 7 ימים

שדה הקרב הדיגיטלי ואתם: למה חשוב להבין את האיומים?

טנקים ומשגרי טילים מול האקר במחשב

המלחמות בישראל מתנהלות לא רק בשדה הקרב הפיזי אלא גם במרחב הסייבר. בתקופות מתוחות, כגון סבבי הלחימה בעזה, מבצע "שומר החומות" ואף המערכה הנוכחית המכונה "מלחמת חרבות ברזל", חלה הסלמה משמעותית בהתקפות סייבר, נסיונות הונאה מקוונים ותעמולה דיגיטלית זדונית. בבלוג זה נסקור כיצד מתקפות סייבר והונאות מתפתחות בזמן מלחמה, נשווה בין תקופות שונות, נציג מקרים בולטים של התחזות או חדירה, ונציג מחקרים עדכניים בתחום. בנוסף, נסביר בשפה פשוטה כיצד פועלות הונאות פישינג ומדוע צעירים חשופים אליהן במיוחד, ונעניק טיפים להתגוננות לכלל הציבור והעסקים.

המידע מבוסס על מקורות רשמיים ואמינים, בהם פרסומי מערך הסייבר הלאומי, מחקרים אקדמיים ודיווחים עיתונאיים. המטרה היא להגביר מודעות ולהדריך את הציבור ללא יצירת פאניקה, אלא בהצגת תמונת מצב בהירה ואמינה של האיומים הדיגיטליים בזמן חירום, ודרכי ההתמודדות עמם.


מלחמות ישראל והחזית הדיגיטלית: השוואה היסטורית

מתקפות סייבר אינן תופעה חדשה בזמני מלחמה, אך היקפן ועוצמתן גדלו משמעותית בשנים האחרונות. במהלך מלחמות קודמות ברצועת עזה (כגון מבצעי עבר בעשור הקודם) נרשמו פעולות של האקרים ופעילי "האקטיביזם" שכללו השחתת אתרים והתקפות DDoS (הצפת שרתים) על אתרים ישראליים. ואולם, בהשוואה לאותן תקופות, המערכה הדיגיטלית של השנים האחרונות – ובפרט ב-2021 (מבצע שומר החומות) וב-2023 (מלחמת חרבות ברזל), הגיעה לרמות מורכבות וקיצוניות יותר.

מבצע שומר החומות (2021): במהלך סבב לחימה זה, ארגון חמאס ניסה לתקוף מטרות ישראליות במרחב הקיברנטי, אך יכולותיו היו מוגבלות יחסית. לפי חברת אבטחת המידע ClearSky, מתקפות חמאס באותה עת התמקדו בהשבתת אתרים, חדירה לטלפונים ניידים של חיילים, גניבת מידע ופגיעה בספקי אירוח – פעולות ביכולת טכנית "בינונית" בלבד. צה"ל הגיב באופן חסר תקדים: מטוס קרב תקף אתר שאוחסן בו ציוד סייבר של מודיעין חמאס, ואפילו בוצעה חיסול ממוקד של ג'ומעה טחלה, מי שהיה ראש מערך הסייבר של חמאס. חיסול תשתיות הסייבר של חמאס במהלך "שומר החומות" הביא לירידה חדה בפעילות הסייבר ההתקפית שלו, אך בד בבד נרשמה עלייה חדה במתקפות של האקרים אסלאמיים פרו-פלסטיניים מרחבי העולם. ניתן לומר שב-2021 החל עידן חדש שבו ארגוני טרור ופעילי סייבר עוינים מכל העולם רואים בזירת האינטרנט חלק בלתי נפרד מהמערכה.

מלחמת חרבות ברזל (2023): העימות המקיף שפרץ באוקטובר 2023 הביא את חזית הסייבר לשיאים חדשים בהיקף ובתחכום. מערך הסייבר הלאומי דיווח כי מה-7 באוקטובר (יום פרוץ המלחמה) ועד סוף 2023 מספר ההתקפות נגד ישראל זינק פי 2.5. בתקופה זו זוהו לפחות 15 קבוצות תקיפה שונות המזוהות עם איראן, חיזבאללה או חמאס, שפעלו כנגד מטרות בישראל במרחב הקיברנטי. קבוצות אלו משתפות פעולה ומחליפות ביניהן מידע מודיעיני, כלים ושיטות תקיפה. בניגוד לעבר, מטרות התקיפה השתנו מהשגת מידע וריגול – לתקיפה לשם גרימת נזק תפעולי ותודעתי. קבוצות האקרים החלו להשתמש בנוזקות כופרה משמידות (Wiper) שמוחקות לחלוטין מידע ממחשבי הקורבן, לעיתים לאחר גניבתו, במטרה לזרוע כאוס ופחד. במערך הסייבר הסבירו כי בחירה בשיטת כופרה "אינה מפתיעה ואף טבעית בעת הזו, בה לוחמת התודעה היא נדבך משמעותי במערכה" – ההרס והכאוס לאחר מתקפת כופרה מייצרים אפקט הרתעתי חזק.

הנתונים ממחישים את ההסלמה: בשנת 2023 כולה התקבלו במוקד החירום 119 של מערך הסייבר הלאומי כ-13 אלף דיווחים על אירועי סייבר, עלייה של 43% לעומת 2022. מתוכם, 68% מהדיווחים התקבלו בזמן המלחמה עצמה. גם בשנת 2024 נמשכה המגמה: מעל 17 אלף אירועי סייבר דווחו – עלייה של 24% משנה שעברה. למעשה, מתקפות הפישינג היו הסוג הנפוץ ביותר (כ-41% מכלל האירועים המדווחים). בתי חולים ומוסדות בריאות הפכו ליעד מרכזי למתקפות, מתוך כוונה לפגוע במאמץ המלחמתי ולאסוף מודיעין. גם מגזרים כמו מים, אנרגיה, דלק, תחבורה ואקדמיה הותקפו באופן שיטתי.

חשוב לציין שהציבור הישראלי, צעירים כמבוגרים הפך לחלק בלתי נפרד ממערך ההגנה הלאומי. ראש מערך הסייבר, גבי פורטנוי, אמר שבמלחמה הזו "המערך פעל כזרוע לחימה לכל דבר... המלחמה הוכיחה כי הציבור הוא חלק בלתי נפרד ממערך ההגנה הלאומי". המשמעות היא שכולנו, כמשתמשי טכנולוגיה, נמצאים בחזית וצריכים לגלות עירנות ואחריות.


פישינג והתחזות: כיצד עובדים נוכלי הסייבר?

פישינג (דיוג) הוא שיטת תקיפה מבוססת הנדסה חברתית, שבה תוקפים שולחים הודעות

נער מבולבל המחזיק טלפון, חדשות אמיתיות לעומת חדשות מזויפות

מזויפות המתחזות לגורם אמין (בנק, חברה מוכרת, רשות ממשלתית, ואפילו אדם קרוב), במטרה להוביל את הקורבן לחשוף מידע רגיש או ללחוץ על קישור זדוני. בתקופת מלחמה, התוקפים מנצלים את הלחץ, הסקרנות והחרדה בציבור על מנת להעלות את אחוזי ההצלחה של ההונאה. למשל, הודעת פישינג עשויה להגיע כהודעת SMS: "התראה מיידית מפיקוד העורף – יש לעדכן פרטי איש קשר בדחיפות", או כפוסט ברשת חברתית המציע קישור ל"חדשות דחופות מעזה". ההודעה מעוצבת באופן אמין כדי שנחשוב שהיא לגיטימית, אך הקישור מוביל לאתר מזויף או לקובץ נגוע.

במצבי חירום אנשים נוטים פחות לבדוק לעומק ובמהירות להגיב – וזה בדיוק מה שההאקרים מנצלים. סקר מייצג שנערך לאחרונה העלה נתון מדאיג: 83% מהציבור בישראל העידו שקיבלו הודעת פישינג כלשהי, ויותר ממחצית (57%) הודו שיצא להם להקליק על לינקים מבלי לוודא אם מדובר בהונאה. המשמעות היא שרבים מאיתנו פגיעים – לעיתים מתוך חוסר תשומת לב או בשל התחכום הגובר של ההודעות. אכן, מערך הסייבר ציין שבשנת 2024 חל שיפור ניכר באמינות הודעות הפישינג: ההאקרים משתמשים בשפה תקינה ומשכנעת יותר (ואפילו בכלי בינה מלאכותית לייצור טקסט ותמונות), ומתאימים את ההודעה בדיוק רב יותר לקהל היעד. כך נהיה קשה להבחין שמדובר בהודעה זדונית.

דוגמה בולטת להתחזות מתוחכמת היא תרמית שפגעה דווקא בצעירים חובבי טכנולוגיה וחיילים: מבצע "ציידים ברשת". כבר ב-2017 חשף צה"ל כי יחידת הסייבר של חמאס הפעילה פרופילים מזויפים של בחורות צעירות ברשתות חברתיות, שפנו לידידות לחיילי סדיר ומילואים. בהודעות פרטיות, "הבחורה" הייתה מנהלת שיחה ידידותית ואף שולחת תמונה מפתה לבניית אמון. לאחר תקופת מה, היא ביקשה מהחייל להוריד אפליקציה (שהוצגה כאפליקציית וידאו-צ'אט למשל) – ובכך שכנעה עשרות חיילים להתקין למעשה תוכנת ריגול של חמאס. ההתקנה נתנה לתוקף גישה מלאה לסמארטפון: מצלמה, מיקרופון, מיקום, אנשי קשר, תמונות ועוד. בדרך זו הצליח חמאס לדלות מידע צבאי רגיש (כגון מיקום אמצעי לחימה ולוחות זמנים של תרגילים) ישירות ממכשירי החיילים. צה"ל איתר וסיכל את הרשת, אך המקרה ממחיש עד כמה התחזות אישית (לדמות אמינה או מושכת) בשילוב פישינג היא שיטה יעילה ומסוכנת. צעירים, ובייחוד בעלי נוכחות רחבה ברשת, פגיעים לשיטות אלו: הם מורידים אפליקציות חדשות בהתלהבות, משתפים מידע אישי רב ברשת, ולעיתים פחות מנוסים בזיהוי נורות אזהרה בהודעות ובקשות חשודות.

גם בזירה האזרחית הכללית יש התחזויות יצירתיות. אחת התופעות בזמן מלחמה היא ניצול הרצון של הציבור לתרום ולסייע. כך אירע שבמהלך מלחמת חרבות ברזל, קמה קבוצת האקרים פרו-ישראלית בשם "WeRedEvils" שטענה כי היא תוקפת מטרות באיראן כתגובה למלחמה. במהרה צצו מתחזים שניצלו את המותג של הקבוצה: הם פתחו חשבון בטוויטר (X) וערוצי טלגרם בשם "WeRedEvils" וביקשו מהגולשים לתרום כסף עבור מתקפות הסייבר שלהם. אלפי ישראלים נפלו בפח ותרמו כספים למתחזים, שגזלו את הכסף כמובן. הקבוצה האמיתית הדגישה שמעולם לא ביקשה כסף והפוסטים שמופיעים לכאורה בשמה הם תרמית. המקרה הזה מלמד שמומלץ תמיד לאמת ישירות מול גורם רשמי לפני שמעבירים תרומה או מפרטים מידע – במיוחד כשמדובר בקבוצות אנונימיות ברשת.

מתחזים מנצלים משתמשים ומגייסים תרומות בשם קבוצת ההאקרים WeRedEvilsהודעת הונאה בטלגרם


טלגרם – מהפכת מידע וסכנות חדשות בזמן חירום

אפליקציית טלגרם תפסה מקום מרכזי כמקור מידע לישראלים בעיתות חירום. במלחמת חרבות ברזל רבים השתמשו בטלגרם לקבלת עדכונים שוטפים, החל מהודעות פיקוד העורף, דרך דיווחי חדשות, ועד סרטונים ותמונות ישירות מזירות הקרב. היתרון: תקשורת מהירה, לא מצונזרת ולרוב אנונימית. אך זה גם החיסרון, הפלטפורמה הפתוחה הזו הפכה לכר פורה להפצת מידע כוזב, תעמולה ואפילו נוזקות.

איגוד האינטרנט הישראלי (ISOC) התריע באוקטובר 2023 על הסכנות בטלגרם והוציא הנחיות לשימוש בטוח בזמן המלחמה. ראשית, הומלץ להגביל את השימוש בטלגרם לגילאי 17 ומעלה בגלל התכנים הלא מסוננים שעלולים לכלול אלימות קשה ומידע מזויף. עוד מודגש לעקוב רק אחר ערוצים רשמיים ומאומתים (עם ✔️ כחול) של גופים מוכרים – למשל פיקוד העורף, דובר צה"ל, מערך הסייבר הלאומי וכדומה – ולא להסתמך על ערוצים אנונימיים שמפיצים "עדכונים בלעדיים". ערוצים לא רשמיים עלולים במכוון להפיץ פייק ניוז, תוכן פוגעני, או קבצים נגועים.

חשוב לנקוט מספר צעדי זהירות בטלגרם: לבטל הורדה אוטומטית של מדיה (כך שסרטונים ותמונות לא יורדו בלי אישורכם), להימנע מכניסה לערוצים עם תווית "הונאה/Scam" שמזהה אותם כמחשידים, ולחשוב פעמיים לפני שפותחים תוכן מטושטש שהשולח מסתיר ייתכן שזה רמז לתוכן קשה או זדוני. בנוסף, רצוי לדווח לטלגרם על תכנים וערוצים אלימים או תומכי טרור (באמצעות כלי הדיווח המובנים באפליקציה). הגנה על החשבון חיונית: הפעלת אימות דו-שלבי (Two-Step Verification) תמנע מגורם עוין להשתלט לכם על החשבון גם אם הצליח להשיג את קוד ה-SMS. כמו כן מומלץ להסתיר את מספר הטלפון שלכם בהגדרות הפרטיות, ולמנוע מאנשים זרים לצרף אתכם לקבוצות וערוצים ללא אישורכם.

מלחמת האינטרנט מתבטאת גם במתקפות ישירות דרך טלגרם. למשל, האקרים מצאו דרכים להשתלט על חשבונות טלגרם של ישראלים דרך פרצת תא קולי, ולהשתמש בחשבונות הגנובים להפצת תעמולה. חשוב להיות ערים לכל הודעה מוזרה, לדוגמה: אם חבר פתאום שולח לכם קישור חריג או בקשת כסף, ייתכן שחשבון הטלגרם שלו נפרץ. במקרה כזה יש לוודא דרך ערוץ תקשורת אחר (שיחה טלפונית למשל) ולא ללחוץ על דבר.

גם מחוץ לטלגרם קיימות מתקפות שתכליתן לזרוע פאניקה בציבור דרך הטלפונים. אחד האירועים הדרמטיים בראשית מלחמת חרבות ברזל היה מתקפת האקרים על אפליקציית התרעות המטחים "צבע אדום". קבוצת האקרים בשם AnonGhost ניצלה פרצת אבטחה באפליקציה הפופולרית כדי לשגר למשתמשים התראה מזויפת על "פצצת אטום" שמתקרבת לישראל. בהודעה הופיע גם כיתוב "המוות לישראל" וסמל צלב קרס. מיותר לציין שהדבר גרם לבהלה רבה עד שהובהר שמדובר בהתרעת שווא. ההאקרים התרברבו בערוץ הטלגרם שלהם על הפריצה, שסיפקה להם במה פסיכולוגית לזרוע פחד. מקרה זה המחיש כמה מסוכנת חדירת מידע כוזב למערכות התראה קריטיות.

אזהרת סייבר: אפליקציה מזויפת על מסך טלפון

יתרה מזאת, ימים ספורים לאחר מתקפת ה"uclear bomb" המזויפת, התגלתה מזימה אחרת:

אתר מתחזה הפיץ גרסה זדונית של אפליקציית "RedAlert" (אפליקציה פתוחה לקבלת התרעות בזמן אמת). ההאקרים רכשו דומיין כמעט זהה (redalerts.me במקום הדומיין המקורי redalert.me), והציעו שם להוריד קובץ APK שלכאורה היה האפליקציה לאנדרואיד. בפועל, מי שהוריד מהאתר המזויף התקין תוכנה זדונית שאמנם פעלה כמו אפליקציית ההתרעות, אך במקביל אספה בשקט מידע רגיש מהטלפון: אנשי קשר, יומני שיחות, הודעות SMS, ועוד. גרסה נגועה זו בקשה הרשאות חריגות (כמו גישה לכל האפליקציות המותקנות, קריאת זיהוי המכשיר וקריאת הודעות) שלא היו באפליקציה המקורית. לשמחתנו, האתר המתחזה אותר ונסגר במהירות בתוך יומיים, אך התקיפה מדגישה עד כמה חשוב להתקין אפליקציות רק מחנויות רשמיות (Google Play או App Store) ולא דרך לינקים צד ג'. בעת חירום, אנשים ממהרים להוריד אפליקציות "שימושיות" ומחפשים קיצורי דרך אך עלולים להכניס את האויב לסמארטפון שלהם.


טיפים להגנה בזמן מלחמה (וגם בשגרה)

למרות תמונת האיומים המטרידה, יש הרבה פעולות מניעה פשוטות שכל אחד מהגולש הצעיר ועד מנהל המערכת בארגון, יכול לבצע כדי להפחית משמעותית את הסיכון:

  • חשדנות בריאה: בכל קבלת הודעה, קישור או קובץ לא צפוי עצרו וחשבו. האם זה הגיוני שאותו גורם שולח לכם את ההודעה? אם זו הודעה מ"הבנק" או מחברת שליחויות, עדיף לא ללחוץ על הקישור בהודעה, אלא להיכנס ידנית לאתר הרשמי של הגוף ולבדוק שם. זכרו שלא יתבקשו מכם סיסמאות או קוד אשראי בהודעת SMS תמימה. במקרה של ספק אל תפעלו דרך ההודעה.

  • אימות מקור: קיבלתם הודעה מלחיצה (כמו "החשבון שלכם נפרץ, שלמו כופר" או "בן משפחה נפצע, לחץ כאן לפרטים")? סביר שמדובר בניסיון תרמית. אפשר להתקשר לגורם הרשמי (למשל לבנק או לקרוב המשפחה) ולאמת אם ההודעה אמיתית. ברשתות חברתיות, וודאו שפרופיל השולח הוא אכן מי שאתם חושבים – נוכלים מזייפים שמות ותמונות.

  • הגנה על חשבונות: הפעילו אימות דו-שלבי בכל שירות אפשרי (ג׳ימייל, פייסבוק, אינסטגרם, טלגרם וכו'). כך גם אם סיסמתכם דלפה, לתוקף לא תהיה גישה ללא הקוד הנוסף. הקפידו על סיסמאות חזקות וייחודיות לכל שירות, והחליפו סיסמה אם קיים חשד שהיא נחשפה. מומלץ להשתמש במנהל סיסמאות להגברת הביטחון.

  • עדכון תוכנה: בזמן מערכה, האקרים מנצלים במהירות חולשות אבטחה בתוכנות נפוצות, לכן חשוב לוודא שמערכת ההפעלה, התוכנות והאפליקציות מעודכנות לגרסה האחרונה, המכילה תיקוני אבטחה. במיוחד בארגונים, יש ליישם מיידית עדכוני אבטחה קריטיים שקיבלתם התראה עליהם.

  • גיבויים ותוכנות אבטחה: דאגו לגבות מידע חשוב (מסמכים, תמונות) במקום חיצוני ומאובטח. בימי מלחמה ראינו עלייה גם במתקפות כופרה שמוחקות נתונים, כך שגיבוי עדכני הוא קריטי. התקינו תוכנת אנטי-וירוס/אבטחה מוכרת בכל המכשירים והפעילו את חומת האש (Firewall) – זאת שכבת הגנה נוספת שיכולה לחסום תקשורת זדונית.

  • מודעות ואימון: לארגונים מומלץ לערוך סימולציות פישינג ותרגילי מודעות לעובדים. מהנתונים עולה שכ-80% מהארגונים בארץ סבורים שלעובדיהם חסרה מודעות בסיסית לאבטחה, ולכן הדרכות תכופות הן מפתח. אפילו בצה"ל נערך תרגיל בו מערך הסייבר שלח לחיילים דוא"ל פישינג דמה, ו-12% (כ-20 אלף חיילים!) הקליקו על הקישור ונכשלו במבחן. לכן אין להתבייש ללמוד ולהשתפר, כולם עלולים לטעות, והלקח עדיף שיתקבל בתרגיל מבוקר ולא במתקפה אמיתית.

  • דיווח וסיוע: אם נפלתם קורבן או זיהיתם ניסיון תקיפה, דווחו על כך מיד. בישראל פועל מוקד חירום 119 של מערך הסייבר הלאומי, הזמין לדיווחים ולקבלת עזרה טכנית באירועי סייבר. בנוסף, ניתן לדווח לתחנת המשטרה או ל-CERT המקומי. דיווח מהיר יכול למנוע נזק לאחרים – למשל, מערך הסייבר מפרסם התרעות על מתקפות פעולות כדי להזהיר גופים דומים ברוחב המשק. בזמן מלחמה הוצאו מאות התרעות כאלה, לעיתים ספציפיות למגזרים תחת איום.


סיכום: ערנות היא ההגנה הטובה ביותר

המלחמות של היום מתנהלות בשתי חזיתות, הקרקעית והדיגיטלית. בדיוק כפי שאנו סומכים על צה"ל ומערכת הביטחון שיגנו על הגבולות, כך גם מוטלת על כל אחד ואחת מאיתנו אחריות להגן על עצמנו במרחב הסייבר. החדשות הטובות הן שכלים פשוטים של מודעות וטכנולוגיה יכולים לסכל את מרבית הניסיונות: הודעת פישינג שלא נלחץ עליה לא תגרום נזק, וקובץ נגוע שלא הורד לא ידביק את המחשב.

בהתאם להנחיות הגופים הרשמיים, אמצו הרגלי גלישה בטוחים: עדכנו את הגדרות האבטחה האישיות שלכם כבר היום (סיסמאות, אימות דו-שלבי, פרטיות ברשתות), הצטרפו לערוצי המידע הרשמיים במקום לקבוצות מפוקפקות, ושתפו ידע זה עם בני משפחה, חברים וקולגות. במקביל, שקלו להשתמש בשירותי הגנה מתקדמים, ספקי דוא"ל עם סינון פישינג, אפליקציות לזיהוי מספרים חשודים, ושירותי VPN מאובטחים בעת הצורך.

לבסוף, זכרו שאין תחליף לערנות אנושית. גם הטכנולוגיה המשוכללת ביותר לא תעזור אם נלחץ "אישור" לכל דבר בלי לחשוב. בתקופות של מלחמה וגם בשגרה, עיצרו רגע לפני כל פעולה ברשת. כך נגן על עצמנו, על היקרים לנו ועל החוסן הדיגיטלי של החברה כולה. אם נתלכד גם במרחב הסייבר, נוכל לתסכל את האויב ולהמשיך בשגרת חיינו בביטחון.

הישארו מוגנים, ועזרו לאחרים להתגונן ודווחו על ניסיונות הונאה, אשרו שכבות אבטחה בחשבונותיכם, ותהיו חלק מהמאמץ הלאומי לשמור על מרחב דיגיטלי בטוח לכולנו.

bottom of page