Hackers iranianos revelam detalhes pessoais de soldados
O ataque cibernético do grupo “Moshe Staff” está aumentando. Na noite de terça-feira, o grupo publicou arquivos das FDI contendo dados sobre centenas de soldados e estudantes da mechiná (preparatório para Universidade).
Entre outras coisas, foi publicado um arquivo contendo os detalhes completos de uma brigada de combate, incluindo seu planejamento, os nomes dos soldados, seus cargos e seus treinamentos. O grupo já havia publicado fotos do ministro da Defesa Bnei Gantz .
O arquivo também contém uma “Brigada Alfon” que inclui os nomes, endereços de e-mail, números de telefone e endereços residenciais de centenas de soldados. Os arquivos são publicados no site dos atacantes na Darknet e no Grupo Telegram.
Alguns dos arquivos contêm uma lista completa de reservistas em unidades militares, incluindo os nomes dos soldados, sua patente, posição militar e as explicações que cada um deu por que não pôde se apresentar ao serviço de reserva (miluim): “O soldado disse que não estava clinicamente apto porque ele quebrou a perna”, “O soldado acha que não pode vir porque está em lua de mel”, “A esposa do soldado tem que dar à luz em um mês” e muito mais.
O grupo cibercriminoso divulgou fotos do ministro da Defesa, Benny Gantz, com a ameaça de que estaria sob vigilância. Além disso, o grupo publicou nos últimos dias uma série de vazamentos de bancos de dados com detalhes de milhares de israelenses, que foram roubados de computadores de várias empresas privadas.
LEIA TAMBÉM
- 19/10/2021 – Cibersegurança: mercado aquecido e melhores salários
- 15/10/2021 – Recuperação do Hospital Hillel Yaffe pode levar meses
- 08/03/2020 – Hackers se aproveitam do cornonavírus para roubar dados
Acredita-se que se trate de um grupo iraniano que visa influenciar a consciência, à semelhança dos grupos que atacaram a empresa Shirbit e outras empresas.
Os vazamentos do novo grupo são caracterizados por textos bem agressivos. “Continuamos a lutar até descobrir seus crimes ocultos, que terminam em breve”, diz um post. “Vamos segui-lo onde você nem imagina. Isso é só o começo”, diz um comunicado, referindo-se a Gantz.
“Temos documentos confidenciais do Ministério da Defesa e Benny Gantz. Temos notícias, relatórios, mapas operacionais, informações sobre o potencial das unidades e forças. Publicaremos essas informações para informar o mundo inteiro sobre seus crimes”.
Ataques semelhantes foram realizados no passado por grupos chamados Blackshadow, N3tw0rm, Pay2Key e outros, com as vítimas sendo proeminentes empresas israelenses como IAI, Intel, Shirbit e mais. O novo grupo criminoso tem um site na Darknet, que lembra os locais de vazamento iranianos anteriores. O site convida o público a vazar dados para “expor os crimes sionistas na Palestina ocupada”.
O sistema cibernético nacional publicou: “Nos últimos meses, o sistema alertou repetidamente sobre os hackers que exploram vulnerabilidades de segurança no servidor de e-mail do Exchange para atacar organizações. O sistema abordou as organizações vulneráveis de forma proativa sobre o assunto. O sistema mais uma vez pede às organizações que implementem em seus sistemas as atualizações críticas mais recentes que a Microsoft lançou para esta vulnerabilidade – uma atualização simples e gratuita que pode reduzir a chance desse ataque”.
Pingback: Empregado de Gantz suspeito de espionagem para o Irã - Revista Bras.il