Home Nieuws Iraanse hackers hebben de e-mail van Kash Patel gehackt, maar niet die...

Iraanse hackers hebben de e-mail van Kash Patel gehackt, maar niet die van de FBI

2
0
Iraanse hackers hebben de e-mail van Kash Patel gehackt, maar niet die van de FBI

Handala’s tweede bewering – dat het de FBI heeft gehackt – lijkt voorlopig echter fictie. Al het bewijsmateriaal wijst erop dat Handala het oudere, persoonlijke Gmail-account van Patel heeft gehackt. Handala wordt algemeen beschouwd als een ‘hacktivistisch’ dekmantel voor de Iraanse inlichtingendienst MOIS en suggereerde op zijn website dat de e-mails geheime informatie bevatten, maar de berichten die aanvankelijk door WIRED werden beoordeeld, leken geen verband te houden met enig overheidswerk. TechCrunch heeft het gevondenHet lijkt er echter op dat Patel in 2014 enkele e-mails van zijn e-mailaccount van het ministerie van Justitie naar zijn Gmail-account heeft doorgestuurd.

Handala, die cybersecurity-experts tegenover WIRED hebben beschreven als een “opportunistische” hackergroep wiens cyberaanvallen en inbreuken vaak meer worden berekend op basis van hun propagandawaarde dan op hun tactische impact, heeft niettemin het meeste uit Patels gênante inbreuk gehaald. “Aan de hele wereld verklaren wij: de FBI is slechts een naam, en achter deze naam schuilt geen echte veiligheid”, schreef de groep in haar verklaring. “Als uw directeur zo gemakkelijk in gevaar kan worden gebracht, wat verwacht u dan van uw werknemers op een lager niveau?”

Handala-hackers zetten een premie van $50 miljoen op de hoofden van Trump en Netanyahu

Voor verder bewijs van de bombastische retoriek van Handala hoeft u niet verder te zoeken dan een ander bericht op de website van eerder deze week (we linken daar bewust niet naar) waarin een beloning van 50 miljoen dollar werd aangeboden aan iedereen die de Amerikaanse president Donald Trump en de Israëlische premier Benjamin Netanyahu kon ‘elimineren’. “Deze substantiële prijs zal direct en veilig worden toegekend aan elk individu of elke groep die moedig genoeg is om echte actie tegen tirannie te tonen”, luidde de verklaring van de hackers, samen met een uitnodiging aan potentiële moordenaars om contact op te nemen via de gecodeerde berichten-app Session. “Al onze communicatie- en betalingskanalen maken gebruik van de nieuwste encryptie- en anonimiseringstechnologieën, uw veiligheid en vertrouwelijkheid zijn volledig gegarandeerd.”

Die premie, legde Handala uit, werd gepost als antwoord op een verklaring over Handala gepubliceerd op de website van het Amerikaanse ministerie van Justitie vorige week, waarin 10 miljoen dollar werd aangeboden voor informatie die leidde tot de identiteit of locatie van iedereen die namens een buitenlandse regering “kwaadaardige cyberactiviteiten tegen Amerikaanse kritieke infrastructuur” uitvoert.

“Onze boodschap is duidelijk: als je echt de wil en de macht hebt, kom ons dan opzoeken!” Handala schreef in haar reactie. “Wij vrezen geen enkele uitdaging en zijn bereid om met nog meer kracht op elke aanval te reageren.”

In nog een ander bericht op zijn website deze week beweerde Handala ook dat hij 28 ingenieurs van de militaire aannemer Lockheed Martin die in Israël werkte, had bedwelmd en hen met persoonlijk letsel had bedreigd als ze het land niet binnen 48 uur zouden verlaten. Toen WIRED probeerde de telefoonnummers te bellen die in de gelekte gegevens van Handala stonden, werkten de meeste niet.

Apple zegt dat er geen apparaat bij zit Lockdown-modus De ingeschakelde beveiligingsfunctie is in de bijna vier jaar sinds de lancering ooit met succes aangetast door huurspy-spyware. Het hoofd van het beveiligingslaboratorium van Amnesty International, Donncha Ó Cearbhaill, zegt ook dat zijn team geen bewijs heeft gezien van een succesvolle aanval op een iPhone met Lockdown-modus. En Citizen Lab, dat verschillende succesvolle spyware-aanvallen op iPhones heeft gedocumenteerd, zegt dat bij geen enkele sprake is van een bypass van de Lockdown-modus, terwijl de onderzoekers in twee gevallen ontdekten dat de functie actief aanvallen tegen Pegasus van NSO Group en Predator van Intellexa blokkeerde. Onderzoekers van Google hebben ondertussen één spywaresoort gevonden die infectiepogingen eenvoudigweg staakt wanneer wordt gedetecteerd dat de functie is ingeschakeld.

De Lockdown-modus werkt door veelgebruikte iPhone-functies uit te schakelen, zoals de meeste soorten berichtbijlagen en functies zoals links en linkvoorbeelden. Inkomende FaceTime-oproepen worden geblokkeerd, tenzij de gebruiker die persoon eerder in de afgelopen 30 dagen heeft gebeld. Wanneer de iPhone is vergrendeld, blokkeert deze verbindingen met computers en accessoires. Het apparaat maakt niet automatisch verbinding met onbeveiligde Wi-Fi-netwerken en 2G- en 3G-ondersteuning is uitgeschakeld. Apple heeft ook de premies verdubbeld voor onderzoekers die een omzeiling van de Lockdown-modus detecteren, met uitbetalingen tot $ 2 miljoen.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in