Piratage : 1 M$ pour mettre fin à la fuite d’informations du site LGBT israélien
Le groupe Black Shadow, dont on pense qu'il s'agit d'Iraniens, a déclaré que la rançon devait être payée dans les 48H ; le statut VIH de certains utilisateurs a été mis en ligne

Des pirates informatiques qui seraient liés à l’Iran ont exigé dimanche le paiement d’une rançon d’un million de dollars en monnaie numérique pour mettre fin à la fuite en ligne d’informations personnelles d’un site LGBT israélien.
Le groupe Black Shadow a déclaré dans un communiqué publié via l’application de messagerie Telegram qu’il « cherchait de l’argent » et qu’il ne divulguerait pas d’autres informations si la rançon était payée dans les 48 heures.
Le groupe a déclaré que la base de données du site web Atraf, un service de rencontres géolocalisées et un index de la vie nocturne dont l’application et le site web sont populaires auprès de la communauté LGBT israélienne, contenait des informations sur environ un million de personnes.
« Si nous avons un million de dollars dans notre portefeuille [numérique] dans les prochaines 48 heures, nous ne divulguerons pas ces informations et nous ne les vendrons pas non plus à qui que ce soit. C’est la meilleure chose que nous puissions faire », a déclaré le groupe, précisant qu’il était en possession du contenu des chats des utilisateurs, ainsi que des informations sur les événements et les achats.
Les pirates ont déclaré qu’ils n’avaient été contactés par personne au sein du gouvernement israélien ou de Cyberserve, la société israélienne d’hébergement Internet qu’ils ont attaquée vendredi, entraînant la fermeture de plusieurs de ses sites, dont Atraf.
Les pirates ont déclaré que l’absence de contact montrait qu’il était « évident que [le piratage] n’était pas un problème important pour eux ».

Les noms de certains utilisateurs d’Atraf et leur localisation ont déjà été mis en ligne, ainsi que le statut VIH que certains utilisateurs avaient mis sur leur profil.
Le groupe de travail israélien sur le sida a déclaré dans un communiqué au site d’information Walla qu’il était profondément préoccupé par cette nouvelle.
« L’idée que la séropositivité d’une personne puisse être révélée sans son consentement nous inquiète beaucoup », a déclaré le groupe de travail.
« Pour de nombreuses personnes, il s’agit d’informations sensibles qui, si elles sont exposées, pourraient susciter des inquiétudes et causer de l’anxiété », a ajouté l’organisation, qui appelle le public à ne pas diffuser davantage les informations personnelles révélées par la fuite.

La fuite de données a également inquiété ceux qui n’ont pas révélé publiquement leur orientation sexuelle ou leur identification de genre.
Une personne, dont le seul nom est « A », a déclaré à Walla qu’elle serait « détruite » si des informations et des photos intimes étaient divulguées en ligne.
« Depuis que j’ai entendu parler de ce piratage, je n’arrête pas d’y penser. J’ai des photos intimes et de la correspondance à caractère sexuel sur ce site, et cela me détruirait si elles parvenaient à ma famille », ont-ils déclaré. « Je surfe sur le site et j’y achète aussi des billets pour des soirées, donc en plus de la partie inquiétante d’être découverte, il y a aussi la question des détails de ma carte de crédit et de mon identité. C’est tout simplement effrayant ».
Les pirates ont déclaré que les informations divulguées en ligne jusqu’à présent ne représentaient qu’un pour cent des données acquises dans la brèche.
La cyber-attaque a également touché des sites Web, notamment ceux des sociétés de transport public israéliennes Dan et Kavim, d’un musée pour enfants et d’un blog de radio publique en ligne, les sites étant toujours accessibles aux utilisateurs à la mi-journée dimanche. L’attaque a également visé la société de tourisme Pegasus, et Doctor Ticket, un service qui pourrait disposer de données médicales sensibles, selon les médias hébraïques.

Black Shadow a revendiqué l’attaque et a publié ce qu’il a dit être des données de clients, y compris les noms, les adresses électroniques et les numéros de téléphone des clients de Kavim, sur l’application de messagerie Telegram.
Quelques heures plus tard, le groupe a déclaré qu’il n’avait pas été contacté par les autorités ou Cyberserve, et a donc publié une autre quantité d’informations, y compris ce qu’il a dit être des données relatives à des clients de la société de transport Dan et d’une agence de voyage.
Selon les médias israéliens, Black Shadow est un groupe de pirates informatiques lié à l’Iran qui utilise les cyberattaques à des fins criminelles.
Le groupe avait pénétré dans la société d’assurance israélienne Shirbit en décembre de l’année dernière, dérobant des données. Il a exigé une rançon d’un million de dollars et a commencé à divulguer les informations lorsque la société a refusé de payer.
Cette nouvelle attaque survient après qu’une cyber-attaque sans précédent et non revendiquée a ravagé le système de distribution de gaz iranien cette semaine, que les responsables de Téhéran ont imputé à Israël et aux États-Unis. L’Iran et Israël sont engagés dans une « guerre de l’ombre », qui se traduit notamment par plusieurs attaques contre des navires israéliens et iraniens que les deux pays se sont mutuellement attribuées, ainsi que par des cyberattaques.
En 2010, le virus Stuxnet, dont on pense qu’il a été conçu par Israël et son allié américain, a infecté le programme nucléaire iranien, provoquant une série de pannes dans les centrifugeuses utilisées pour enrichir l’uranium.