Um grupo de hackers vazou dados do Ministério da Defesa, avisando que “ficamos de olho em você por muitos anos”
Um grupo de hackers chamado Moses Staff afirmou nesta semana que conduziu com sucesso um ataque cibernético ao Ministério da Defesa de Israel, divulgando arquivos e fotos que afirma ter obtido dos servidores do ministério.
O site da Moses Staff afirma que o grupo hackou mais de 165 servidores e 254 sites e compilou mais de 11 terabytes de dados, incluindo Israel Post, o Ministério da Defesa, arquivos relacionados ao Ministro da Defesa Benny Gantz, a empresa Electron Csillag e a empresa Epsilor.
“Nós ficamos de olho em você por muitos anos, a cada momento e em cada etapa”, escreveu o grupo no anúncio do ataque em seu canal Telegram no domingo. “Todas as suas decisões e declarações estão sob nossa vigilância. Eventualmente, nós o atacaremos como você nunca teria imaginado.”
A equipe de Moses afirmou no anúncio ter acesso a documentos confidenciais, incluindo relatórios, mapas operacionais, informações sobre soldados e unidades, e cartas e correspondência. “Vamos publicar esta informação para conscientizar [sic] todo o mundo sobre os crimes das autoridades israelenses”, alertou o grupo.
Os arquivos vazados incluíam fotos de Gantz e soldados das FDI e uma carta de Gantz de 2010 ao subchefe do Estado-Maior Conjunto e Chefe de Inteligência das Forças Armadas de Jordian. Os arquivos vazados também incluíam arquivos do Excel que supostamente continham nomes, números de identidade, e-mails, endereços, números de telefone e até condições socioeconômicas de soldados, estudantes pré-militares mechina e pessoas vinculadas ao Ministério da Defesa.
O grupo afirmou em seu site que tem como alvo as mesmas pessoas que “não toleraram” a legitimidade de Moisés, aparentemente a razão para o nome Moses Staff.
A descrição do grupo afirma que não esquecerá “os soldados cujo sangue é derramado devido a políticas erradas e guerras infrutíferas, as mães lamentando por seus filhos e toda a crueldade e injustiça [foram] feitas ao povo desta nação.” O grupo não esclareceu em sua descrição a quais soldados se referia.
Ainda não está claro se o grupo está agindo de forma independente ou é apoiado por um estado.
A equipe de Moses vazou informações de identificação, endereços e informações sobre pacotes de um ataque que afirma ter realizado no Israel Post. O grupo também vazou fotos de carteiras de identidade de várias empresas que afirma ter atacado.
O site do grupo também possui um formulário de contato para os interessados em ingressar no grupo.
O NATIONAL Cyber Directorate declarou em resposta aos vazamentos que advertiu repetidamente que os hackers estão explorando uma vulnerabilidade no serviço de e-mail do Exchange para atacar organizações, de acordo com a Ynet.
“A diretoria mais uma vez pede às organizações que implementem em seus sistemas as últimas atualizações críticas que a Microsoft lançou para esta vulnerabilidade – uma atualização simples e gratuita que pode reduzir a chance desse ataque”, disse a diretoria.
“Nos últimos anos, ouvimos muito sobre a exposição de detalhes de soldados e informações militares em vários níveis de classificação como resultado de falhas de segurança da informação em vários sites e aplicativos”, disse o consultor de segurança cibernética Einat Meyron na quarta-feira, acrescentando que embora a maioria das exposições fosse aparentemente inocente, esse incidente mostra que existem grupos de hackers anônimos que coletam sistematicamente essas informações.
Meyron destacou que os atacantes que pretendem impactar a imagem de Israel, um país que se vê como uma potência de defesa e segurança cibernética, são pacientes e não revelam todas as suas cartas de uma vez. O consultor de segurança cibernética exortou as empresas a levar a segurança da informação a sério, acrescentando que muitas empresas podem se proteger com ferramentas que já possuem, desde que tenham uma compreensão correta dos riscos e suas consequências.
O ataque é o mais recente de uma longa série de ataques cibernéticos a Israel nos últimos anos.
No início deste mês, o Hillel Yaffe Medical Center em Hadera foi alvo de um ataque de ransomware que afetou seus sistemas de computador.
Cybereason também revelou no início deste mês que MalKamak, um grupo de hackers iraniano apoiado pelo estado, estava executando uma operação de espionagem cibernética altamente direcionada contra empresas aeroespaciais e de telecomunicações globais, roubando informações confidenciais de alvos em Israel e no Oriente Médio, bem como no Estados Unidos, Rússia e Europa. A ameaça representada por MalKamak ainda está ativa.
No mês passado, um grupo de hackers chamado Deus vazou dados que afirma ter obtido em um ataque cibernético à empresa de serviço de call center israelense Voicenter de clientes da empresa, incluindo 10bis, CMTrading, Mobileye, eToro, Gett e My Heritage. Os dados vazados até agora incluem câmeras de segurança e imagens de webcam, carteiras de identidade, fotos, mensagens de WhatsApp e e-mails, além de gravações de ligações telefônicas.
Uma série de ataques cibernéticos tem atormentado empresas e instituições israelenses nos últimos dois anos, incluindo a Israel Aerospace Industries, a seguradora Shirbit e a empresa de software Amital.
A Direção Nacional de Cibernética informou que tratou de mais de 11.000 consultas em sua linha direta 119 em 2020, cerca de 30% a mais do que tratou em 2019. A direção fez cerca de 5.000 pedidos a entidades para lidar com vulnerabilidades que as expõem a ataques e entrou em contato com cerca de 1.400 entidades relacionadas a tentativas ou ataques bem-sucedidos.
Por Tzvi Joffre | The Jerusalem Post
LEIA TAMBÉM:
Gantz declara seis ONGs palestinas como organizações terroristas
Índia e Israel podem ajudar a impulsionar a cooperação no Oriente Médio?
Primeiro data center subterrâneo de Israel reforçado a ataques