וואלה!
וואלה!
וואלה!
וואלה!

וואלה! האתר המוביל בישראל - עדכונים מסביב לשעון

ההאקר הכי גרוע בשירות דאעש נעצר במלזיה

19.10.2015 / 6:08

מה הופך האקר לגרוע כל כך? כנראה העובדה שהוא השתמש בתוכנה מוכרת המשמשת לפריצות קטנות, לא הסווה את כתובת ה-IP שלו והשתמש בחשבון טוויטר פרטי כדי לתקשר עם מפעילו בסוריה. ואם זה לא הספיק, הוא גם פנה למנהל המערכת בעת שניסה לפרוץ לשרת

אין תמונה. צילום מסך, מערכת וואלה!
פריזי וחבר./מערכת וואלה!, צילום מסך

האם נלכד ההאקר הכי רשלני בשורות דאעש? ארדיט פריזי, סטודנט מקוסובו המתגורר במלזיה, הואשם, לפי הדיווחים, בהעברה לידי פעילי המדינה האסלאמית מידע אישי של 1,351 אנשי צבא וממשל אמריקניים, שנגנבו באמצעות פריצה מקוונת רשלנית במיוחד.

פריזי הואשם כי גנב את המידע הרגיש ומאוחר יותר העבירו לנציג הארגון בסוריה. הוא נתפס לאחר שלא עשה כמעט כלום כדי להסוות את פעולותיו או את זהותו לכל אורך תהליך הפריצה. טעותו הבסיסית והראשונה של ההאקר הכושל הייתה השימוש בחשבון טוויטר עם שמו האמיתי, בו הוא נעזר כדי לתקשר עם נציגי דאעש.

ואם זה לא הספיק, חלק מהשיחות שלו עם נציגי ארגון הטרור התקיימו בציוצים פומביים גלויים לכל. כל זאת, בזמן שאפילו את כתובת ה-IP שלו פריזי לא ניסה להסוות. או שאולי הוא פשוט לא ידע איך לעשות את זה.

אותה כתובת IP שימשה את האף.בי.איי לקשר בינו ובין פרופיל הטוויטר ופרופיל הפייסבוק האישיים של הצעיר, למתקפה שנערכה נגד השרת ממנו נגנב המידע. מידע שהועבר, בסופו של דבר כאמור לג'ונאיד חוסיין הידוע בכינויו חוסיין אל-בריטני (כמו בריטניה, לא כמו ספירס), שחוסל באוגוסט האחרון, חודשיים לאחר שפריזי יצר עמו קשר ראשוני, לכאורה.

הפריצה נעשתה באמצעות לינוקס Kali, מערכת המגיעה עם שלל סקריפטים מובנים מראש שניתן לנצל לפריצה בסיסית. בנוסף לכל טעויותיו, פריזי אף שלח לכאורה הודעה למנהל המערכת אליה פרץ וביקש שיפסיקו למנוע ממנו גישה למידע, ואף חתם בתור "האקר אלבני". בסופו של דבר, תוך הפגנת רשלנות גם מצד מנהל המערכת, הוא הצליח להשיג גישה למידע וכשהתבקש להפסיק לנסות לפרוץ למערכת, ניסה פריזי לסחוט את האדמין עם כופר של שני ביטקוין (כ-500 דולרים).

אין תמונה. צילום מסך, מערכת וואלה!
לא הסווה את עצמו בכלל./מערכת וואלה!, צילום מסך

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    1
    walla_ssr_page_has_been_loaded_successfully