Des hackers iraniens ont révélé des photos privées de Gantz et des détails personnels sur des soldats

La cyberattaque du groupe « Moshe Staff » s’intensifie : ce soir (mardi), le groupe de hackers iraniens publie des fichiers d’information de Tsahal contenant des données sur des centaines de présumés soldats et étudiants de méchina. Le SDK, les noms des soldats, leurs positions et leur entraînement.

Soyez le premier informé - Rejoignez notre page Facebook.

Hier, le même groupe a publié des photos du ministre de la Défense Bnei Gantz. Le fichier contient également une « Brigade Alfon » qui comprend les noms, adresses e-mail, numéros de téléphone et adresses résidentielles de centaines de soldats, les fichiers sont publiés sur le site de fuite des attaquants dans Darknet et le groupe Telegram.

Certains des dossiers contiennent une liste complète des réservistes dans les unités militaires, et comprennent les noms des soldats, leur grade, leur position militaire et les explications que chacun a données pourquoi il n’a pas pu entrer dans le service de réserve : « Le soldat a dit qu’il n’était pas médicalement en forme parce qu’il avait une jambe cassée », « Le soldat ne pense pas qu’il peut venir parce qu’il est en lune de miel », « La femme du soldat doit accoucher dans un mois », et plus encore.

הנתונים האישיים שנחשפו

De nombreux dossiers contiennent des détails sur des milliers de jeunes et d’adultes, de candidats aux services de sécurité, de soldats et de ceux qui ont participé ou participent au projet « After » pour encourager la conscription. Outre les noms, adresses et numéros de téléphone, les fichiers contiennent des informations personnelles sensibles telles que l’état mental et le statut socio-économique des jeunes : « manque de soutien familial », « nécessite une escorte », « retard social ou environnemental » et plus encore.

Publicité 

L’un des militaires, dont les coordonnées ont fuité, a été très surpris et a confié à Ynet : « Il y a des détails personnels ici, c’est dingue. Je ne sais pas d’où viennent ces détails et ce n’est pas agréable qu’ils circulent comme ça devant tout le monde. Cela ne devrait pas arriver. Je suis vraiment surpris que mes coordonnées aient été publiées. »

פריצת סייבר בני גנץ

A., un autre ancien soldat dont les coordonnées ont été divulguées lors de la cyberattaque, a déclaré : « Il est très surprenant que mes coordonnées aient été divulguées. C’est effrayant de savoir que n’importe qui peut voir mon numéro d’identification et peut-être l’utiliser. Je suis vraiment choqué. « On verra. C’est mon privé et personnel. C’est hallucinant et stressant. Espérons que quelqu’un ici dans le pays travaille pour arrêter cette omission. »

Le groupe de cybercriminalité Mateh Moshe a publié hier des photos du ministre de la Défense Bnei Gantz, sous la menace qu’il soit sous surveillance. En outre, le groupe a publié ces derniers jours une série de fuites de bases de données avec des détails sur des milliers d’Israéliens, qui ont été volés dans les ordinateurs de plusieurs entreprises privées. On estime qu’il s’agit d’un groupe iranien qui vise à influencer la conscience, à l’instar des groupes qui ont attaqué la société Shirbit et d’autres sociétés.

Les fuites du nouveau groupe se caractérisent par des textes agressifs flagrants. « Nous continuons à nous battre jusqu’à ce que vous découvriez vos crimes cachés, qui se terminent par une bataille » (erreurs à l’origine), lit-on dans un article. « Nous vous suivrons, là où vous ne pensez pas. Ce n’est que le début », lit-on dans un autre communiqué, faisant référence à Gantz : « Nous connaissons toutes vos décisions et nous allons enfin nous blesser là où vous ne penserez pas.  » Des rapports, des cartes opérationnelles, des informations sur le potentiel des unités et des forces et des lettres. Nous publierons ces informations pour informer le monde entier de vos crimes. »

Des attaques similaires ont été menées dans le passé par des groupes appelés Blackshadow, N3tw0rm, Pay2Key et d’autres, les victimes étant des sociétés israéliennes de premier plan telles que IAI, Intel, Shirbit et plus encore. Le nouveau groupe criminel a un site dans Darknet, qui rappelle les précédents sites de fuite iraniens. Le site invite le public à divulguer des données pour « exposer les crimes sionistes en Palestine occupée ».

Le cybersystème national a déclaré ce matin : « Ces derniers mois, le système a averti à plusieurs reprises les hackers qui exploitent les failles de sécurité sur le serveur de messagerie Exchange pour attaquer les organisations. Le réseau a même approché les organisations exposées à des faiblesses de manière proactive sur la question. « Le système appelle à nouveau les organisations à mettre en œuvre dans leurs systèmes les dernières mises à jour critiques publiées par Microsoft pour cette vulnérabilité – une mise à jour simple et gratuite qui peut réduire le risque de cette attaque. »

La réponse de Tsahal et du ministère de la Défense sera fournie dès sa réception.

Le partage de nos articles est autorisé par les autres sites avec les conditions suivantes :

Un seul paragraphe publié et diriger le lecteur vers notre site source.

Nous demandons cela car le manque d'audience d'un site le met en danger et aussi par professionnalisme. En effet, nous sommes en ligne depuis 10 ans et partageons avec grand plaisir nos articles.

Merci de respecter nos conditions.

   

🟦 ANNONCE 🟦