blank

blank

Na sexta-feira, 25 de novembro, o grupo hacktivista chamado Black Reward atacou o banco de dados da agência de notícias iraniana Fars, alegando ter excluído quase 250 terabytes de dados do site de seus servidores e computadores.

Os hackers também afirmaram ter obtido os boletins e diretrizes confidenciais enviados pela agência de notícias ao gabinete do líder supremo Ali Khamenei.

Para sua informação, a Fars é a agência de notícias apoiada pelo governo iraniano, administrada pelo Corpo da Guarda Revolucionária Islâmica (IRGC).

De acordo com a mensagem do grupo hacker, os dados comprometidos incluem também chamadas gravadas, informações em portais internos relacionadas a conversas administrativas e pastas de notícias, arquivos de imagens e documentos financeiros da agência de notícias.

blank

“Durante anos, os assalariados da “Fars Sludge Spreading Company” pensaram que ninguém os estava protegendo e que eles iriam abastecer por conta própria. Mas falsa imaginação! Espalhar mentiras, espalhar boatos, criar casos contra o povo do Irã, trabalhar e escrever, tem uma pena pesada; especialmente quando a “verdade se torna clara”, as cortinas caem e a natureza humilde desses assalariados é revelada a todos”.

“A maioria das cartas de escrituras negras de todo e qualquer funcionário oficial e colaborador não oficial da Fars Sludge Company estão em nossa posse hoje com todos os detalhes e damos este aviso a outros comedores de ração do IRGC e Mullahs que dias sombrios e difíceis estão esperando para eles. Iremos até você um por um.”

 

No entanto, Fars News negou a extensão do hack conforme descrito pelos hackers. Eles descreveram os hackers como apenas capazes de destruir as informações e notícias de sexta-feira e reiteraram que outras informações e bancos de dados da agência de notícias não foram violados.

Isso não é tudo. Os hackers também publicaram um vídeo aparentemente mostrando um jornalista da agência envolvido em um ato sexual indecente no escritório da agência. A suposta filmagem da câmera de segurança se tornou viral nas mídias sociais iranianas.

O vídeo foi postado na conta do Twitter do gerente da agência de notícias, Habib Torkashvand, que foi hackeada pelo grupo Black Reward. Foi legendado:

“Estes são os aproveitadores da Fars! No início de cada semana, depois de chegar ao escritório, eles devem verificar quem esteve em sua mesa no dia anterior e se masturbou!

A Fars News negou que a filmagem pertencesse a eles, mas alguns dos usuários no Twitter identificaram a pessoa no vídeo como um dos editores econômicos do site.

Além disso, esta não é a primeira vez que o Black Reward ataca o estado ou as agências que o apoiam. Conforme relatado por Hackread.com no início de outubro, o grupo alegou ter hackeado o sistema de e-mail da empresa de produção e desenvolvimento de energia nuclear do Irã e ameaçou liberar seus documentos se o governo não interrompesse a repressão aos manifestantes. Eles disseram que o total de dados obtidos foi de 50 GB.

No entanto, depois que o prazo de 24 horas passou e a ofensiva do governo contra os manifestantes não parou, Black Reward publicou uma coleção de documentos do programa nuclear do Irã.

Nas últimas semanas, o grupo também invadiu os e-mails de gerentes e funcionários do canal estatal Press TV e funcionários da Universidade Al-Zahra, em Teerã, bem como da Organização de Medicina Legal do país, instando-os a apoiar os protestos ocorridos no país. país.

Em meados de setembro, quando começaram os protestos contra o regime, o Black Reward, juntamente com o grupo chamado Tepandegan, enviou milhões de textos convidando as pessoas a participar de comícios de protesto.

O hack do grupo Black Reward ocorre apenas alguns dias depois que um grupo de hackers iranianos chamado Moses Staff postou imagens inéditas de um atentado mortal em Jerusalém na manhã de quarta-feira. A filmagem foi obtida de uma câmera de vigilância usada por uma importante organização de segurança israelense.

 

Fonte: HACKREAD


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.