וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

"לא צריך לשלוח אותם לצבא": קבוצת סייבר איראנית טוענת כי פרצה למערכות החינוך החרדי

עודכן לאחרונה: 1.7.2024 / 12:08

"נדבר בהרחבה על הארגון הסודי": קבוצת סייבר המזוהה עם איראן, טוענת כי הצליחה לפרוץ למערכות פנימיות במוסדות לימודים של הציבור החרדי, ומתייחסים בהודעתם לפסיקת בג"ץ. חברת הגנת הסייבר צ'ק פוינט: "טרם ברור אם מדובר רק בשימוש בחומרים ממצלמות אבטחה או מעבר לכך"

מתוך ההדלפה של קבוצת התקיפה Handala. צילום מסך, אתר רשמי
מתוך ההדלפה של קבוצת התקיפה Handala/אתר רשמי, צילום מסך

קבוצת האקרים איראנית בשם Handala, הידועה בשל פעילותה נגד ישראל, טוענת כי פרצה למערכות של מערכת החינוך החרדי העצמאי. הקבוצה פרסמה הודעה ובה טענה כי השיגה 4.3 טרה-בייט של חומר, וצרפה צילומי מסך שנראים כצילומי מצלמות אבטחה.

בהצהרה שפרסמה הקבוצה, היא התייחסה לפסיקת בג"ץ בנושא חוק הגיוס, וכתבה: "כפי שאתם רואים, יקירינו עובדים קשה מאוד ולא צריך לשלוח אותם לשירות צבאי! אנא כבדו את זכויות האזרחים שלכם, בית משפט נכבד!". הקבוצה גם רמזה על "ארגון סודי" ו"ממשלת צללים", וטענה כי "אפילו רבים מכם תושבי השטחים לא יודעים על זה כלום".

מתוך ההדלפה של קבוצת התקיפה Handala. צילום מסך, אתר רשמי
מתוך ההדלפה של קבוצת התקיפה Handala/אתר רשמי, צילום מסך

"הקבוצה המדוברת הינה קבוצה שבעבר יוחסה לפעילות הסייבר ההתקפי של איראן, וביצעה מספר תקיפות סייבר משמעותיות בישראל", אומרים בחברת אבטחת הסייבר הישראלית צ'ק פוינט. "היא עוקבת אחר הנעשה בארץ, מפרסמת את התקיפות שלה ומוסיפה מוטיבים שמתחברים לאקטואליה (גם במקרה זה)".

"התקיפות שלה בעבר כללו פריצות והדלפות מידע, ואף התחזות לגופים אליהם פרצו במטרה לפגוע בנוספים. הגם שבעבר הם הפריזו בנזק שהם עשו, הם בהחלט הצליחו לתקוף גורמים שונים בישראל בצורה ניכרת", הוסיפו בצ'ק פוינט. "בתקיפה זו טרם ברור אם מדובר רק בשימוש בחומרים ממצלמות אבטחה או מעבר לכך, אך אין ספק שהמטרה נבחרה לא רק בשל העובדה שהצליחו לפגע בה אלא גם על רקע השיח האקטואלי בישראל ביחס למגזר החרדי. זו התנהגות קלאסית של קבוצת תקיפה שמטרותיה פוליטיות-מדיניות ולא כלכליות".

  • עוד באותו נושא:
  • סייבר

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    2
    walla_ssr_page_has_been_loaded_successfully