top of page

בעולם הסייבר של 2025, גם הפשע הפך לשירות ענן. מודל חדש מאפשר לכל האקר מתחיל לשכור מערכת מוכנה לסחיטה דיגיטלית – כמו מנוי לנטפליקס, רק לפשע






💀 תעשיית ה־RaaS




כשההאקרים גילו את המודל העסקי של הייטק



בעשור האחרון, עולם הפשע הדיגיטלי השתנה מקצה לקצה.

אם פעם נוזקות כופר היו מעשה ידיהם של האקרים יחידים, הפועלים בצללים למען רווח מזדמן, הרי שכיום מדובר בתעשייה מאורגנת — רווחית, סדורה, ואפילו מתקדמת טכנולוגית.

המודל ששינה הכול נקרא:

Ransomware as a Service – RaaS,

והוא מבוסס על אותה תפיסת עולם שמניעה את כלכלת ההייטק: שירותים בענן, אוטומציה, ומודל הכנסות מבוזר.





מה זה בעצם RaaS



RaaS,

הוא גרסה פלילית של

SaaS – Software as a Service.

מפתחי נוזקות כופר כבר לא צריכים לתקוף בעצמם. הם יוצרים את התשתית: הקוד הזדוני, מערכת הניהול, שרתי התקשורת, ואפילו מערכות הצפנה וממשק “שירות לקורבן”.

את התוכנה הם מציעים לשותפים, שנקראים “Affiliates”.

אותם שותפים משכירים או רוכשים גישה לפלטפורמה, מבצעים את החדירה למטרות שנבחרו, ומתחלקים ברווחים עם המפתחים.


במקום מתקפה בודדת, נוצרה כלכלה מבוזרת של פשיעה דיגיטלית — שבה כל שחקן מתמחה בחלק אחר בשרשרת:

יש מי שמפתח, יש מי שמפיץ, יש מי שסוחר בגישה למערכות, ויש מי שמתמחה במו”מ עם הקורבן.





איך זה עובד



השותף נרשם לפלטפורמת RaaS בדומה לשירות ענן רגיל.

הוא מקבל גישה למערכת ניהול תוקפים, לוח שליטה, וכלים שמאפשרים לבחור מטרות, ליצור נוזקה מותאמת, ולהפעיל אותה בלחיצת כפתור.

ברגע שמתרחשת הדבקה, הקורבן מקבל הודעת דרישה עם קישור לאתר אנונימי ברשת TOR, שבו הוא מתבקש לשלם את הכופר.

כל העסק מתנהל באופן אוטומטי:

ההצפנה, ניהול התשלומים בקריפטו, ואפילו שירות תמיכה – יש קבוצות שמחזיקות מוקד “Help Desk” המדריך את הקורבן כיצד לבצע תשלום נכון.


המפתח עצמו בדרך כלל אינו נוגע ישירות בתהליך, אלא מקבל אחוז מהרווחים.

כך נוצר מודל כלכלי שמאפשר לפושעים לפעול בהיקפים גדולים, מבלי להסתכן ישירות.





למה זה כל כך מצליח



RaaS,

הפך להצלחה עצומה מסיבה פשוטה – הוא הוזיל את עלות הכניסה לעולם הפשע הדיגיטלי.

בעבר, היה צורך בידע עמוק בתכנות, הצפנה ותקשורת.

היום, כמעט כל מי שמחזיק בארנק ביטקוין ובגישה ל-Darknet יכול להפוך לתוקף “לבן-תווית”.

המודל מזכיר זיכיון עסקי: מישהו בונה את המותג, אחרים מוכרים את השירותים תחת שמו.


השותפים מקבלים עד 70–80 אחוז מהרווח, והמפתחים נהנים מהכנסה פסיבית – בדיוק כמו חברות SaaS לגיטימיות, רק שבמקום שירות אבטחה – הם מוכרים שירות סחיטה.





כמה זה גדול



לפי Chainalysis, בשנת 2024 נרשמו תשלומי כופר גלובליים בסך של כ־813 מיליון דולר,

אך מדובר רק בנתונים מדווחים; הערכות מקצועיות מציבות את המספר האמיתי בין 1.8 ל-2.2 מיליארד דולר.

יותר משני שלישים מהמתקפות בעולם מבוצעות כיום דרך פלטפורמות RaaS.

קבוצות כמו LockBit, BlackCat, Cl0p ו-Akira פועלות כמותגים עסקיים לכל דבר – עם פורטלי שותפים, תכניות בונוס, ופורומים פנימיים שבהם ניתנות הדרכות והנחיות.


הנתונים מדויקים מספיק כדי להבין: מדובר לא בהאקרים בודדים, אלא בשוק חופשי כמעט לחלוטין – רק שבמקום מניות ולקוחות, המטבע הוא קריפטו והלקוחות הם פושעים.





ומה קורה בישראל



המרחב הישראלי מהווה יעד מועדף להתקפות מסוג זה, בשל ריכוז חברות ההייטק, גופים ציבוריים ותשתיות חיוניות.

לפי הערכות מבוססות של ביניקס ומידע שדלף מדוחות ביטוחי סייבר,

היקף תשלומי הכופר הישירים בישראל בשנים 2024–2025 נע בין חמישים למאה ועשרים מיליון דולר בשנה.

העלות הכלכלית הכוללת למשק – הכוללת השבתת מערכות, שחזור, פגיעה תדמיתית וייעוץ משפטי – נעה סביב חצי מיליארד דולר בשנה.

חלק משמעותי מהמקרים מתבצע דרך מודלים של RaaS, שבהם התוקף בפועל יושב מחוץ לישראל אך משתמש בתשתית בינלאומית של שירות כופר.





המודל הכלכלי מאחורי הפשע



מבחינה כלכלית, RaaS הוא דוגמה קלאסית לשוק שחור יעיל:

יש בו חלוקת תפקידים ברורה, תחרות, אוטומציה, ושכפול ערך.

הוא פועל לפי עקרונות כלכלה קפיטליסטית – רק הפוך:

המטרה אינה יצירת ערך חדש אלא הפקת רווח מהרס ערך קיים.


מפתחי ה־RaaS פועלים לפי תמריצים זהים ליזמים לגיטימיים: הורדת חסמי כניסה, שיפור חוויית המשתמש, ויצירת נאמנות “לקוחות”.

לכן השוק הזה גדל במהירות — הוא מגיב לחוקים של ביקוש והיצע.





ההשלכות המאקרו־כלכליות



מבחינת משק לאומי, RaaS מגלם איום כפול:

הוא לא רק גוזל כסף מארגונים, אלא גם פוגע בפריון ובאמון הציבורי במרחב הדיגיטלי.

כשההפסדים הישירים עולים למיליארדי דולרים בשנה, והעלויות העקיפות רבות פי עשרה, מדובר בפגיעה אמיתית בתוצר.

כלכלנים מדברים כיום על “דליפת תוצר דיגיטלית” — מצב שבו ההון האנושי והכספי של המשק נמשך אל עבר הכלכלה השחורה של הסייבר.

במונחים מקרו־כלכליים, זה שקול למס שלילי על חדשנות.





איך מגיבים



בקהילת הסייבר מנסים להתמודד עם התופעה בכמה מישורים.

חברות כמו Chainalysis ו-ESET עוקבות אחרי תנועות קריפטוגרפיות ומנתחות קמפיינים של RaaS בזמן אמת.

אכיפה בינלאומית מצליחה לסגור קבוצות מדי פעם, אך תוך שבועות נולדות חדשות.

במקביל, ארגונים משקיעים בהגנות, במדיניות “לא משלמים”, ובהדרכות עובדים שמטרתן למנוע חדירה ראשונית.

אבל המסקנה הברורה היא שזו כבר לא מלחמה טכנולוגית בלבד – זו מלחמה כלכלית.





סיכום



תעשיית ה־RaaS מוכיחה שפשע, כמו כל תחום אחר, יודע להסתגל, להתייעל ולנצל את הכלים של הכלכלה המודרנית.

בעולם שבו פושעים מנהלים פורטלים, שותפים ומערכות שירות, גם ההגנה צריכה לחשוב כמו עסק.

מודעות, ניהול סיכונים חכם, ושיתוף מידע – אלה כבר לא רק כלים טכנולוגיים, אלא יסודות של עמידות כלכלית.


כי בעידן שבו פשע מנוהל כמו סטארטאפ,

גם ההגנה חייבת להתנהל כמו השקעה.





🔗 קריאה נוספת על תחום ה־RaaS



ESET Threat Report H1 2025


Chainalysis Crypto Crime Report 2025


Sophos Threat Report 2024


The Record – Explainer: What is Ransomware-as-a-Service?


Europol: Ransomware-as-a-Service and the rise of cybercrime franchising


ESET Blog – Inside RaaS Operations


MIT Technology Review – The business model of modern cybercrime





פוסטים אחרונים

הצג הכול
לימוד מהלכות סנהדרין לעולם הסייבר ואבטחת המידע: מי ראוי לקבל את המפתחות לדאטה שלנו

בעולם העתיק, הסנהדרין ישבה במרכז החיים הציבוריים. הם לא היו רק “שופטים”, אלא גוף שקיבל לידיו את הסמכות הרגישה ביותר: לדון דיני נפשות, לפסוק הלכה, ולהוביל את עם ישראל. בעולם הדיגיטלי המודרני, חלק גדול

 
 
 
פרצת “טלגרם – תא קולי”: כששירות ותיק בטלפון פוגע באבטחה של אפליקציה מודרנית

בשנים 2024–2025 דווח בישראל על גל ניסיונות השתלטות על חשבונות טלגרם , שבחלקם נעשה שימוש משולב בשירותי התא הקולי של חברות הסלולר. דפוס התקיפה, שקיבל את הכינוי הלא רשמי “טלגרם – תא קולי”, מדגים כיצד חול

 
 
 
הודעת SMS שנראית “מקורית” היא היום אחת המלכודות הכי מתוחכמות – ובעיקר הכי יומיומיות – שיש.

אנחנו רואים למעלה את שם השולח: “הבנק”, “דואר ישראל”, “קופת חולים”, “BIT”, “רשות המיסים” – והמוח מיד נרגע: אם זה מופיע באותו שרשור קיים, עם אותו שם – זה בטח אמיתי… נכון? כאן בדיוק נכנסת ההונאה. רן בר־ז

 
 
 

תגובות


לוגו שקוף.png
bottom of page