האקר ניסה לשלוח יותר מארבעה מיליון מסרונים שבהם כתב "מוות ליהודים", תוך שהוא משתמש במידע גנוב מענקית התקשורת הבינלאומית SMSGlobal, המבוססת באוסטרליה, בחודש אפריל השנה. החברה הצליחה לחסום את רוב המסרונים, אבל לפחות 5,000 מהם שוחררו לטלפונים ניידים באיחוד האמירויות. זהות ההאקר או קבוצת ההאקרים אינה ידועה.
מתחקיר שביצע עיתון ה"גרדיאן" ופורסם היום (שלישי) עלה כי ניסיון שליחת המסרונים התבסס על אירוע פריצה וגניבת מידע שקרה כבר ב-2013, תוך ניסיון חדירה למערכות של SMSGlobal, המספקת שירותי מסרונים עבור כמה ממותגי התקשורת הידועים ביותר בעולם, ולה יותר ממיליון לקוחות. ההאקר ניסה לשלוח את המסרונים למספרי טלפון ברחבי המזרח התיכון. לשון המסרון המלא היה: "המוטו שלנו לנצח -מוות לאמריקה, מוות ליהודים".
מתחקיר שביצע עיתון ה"גרדיאן" ופורסם היום (שלישי) עלה כי ניסיון שליחת המסרונים התבסס על אירוע פריצה וגניבת מידע שקרה כבר ב-2013, תוך ניסיון חדירה למערכות של SMSGlobal, המספקת שירותי מסרונים עבור כמה ממותגי התקשורת הידועים ביותר בעולם, ולה יותר ממיליון לקוחות. ההאקר ניסה לשלוח את המסרונים למספרי טלפון ברחבי המזרח התיכון. לשון המסרון המלא היה: "המוטו שלנו לנצח -מוות לאמריקה, מוות ליהודים".
החברה הגנה על האופן שבו טיפלה בתקרית, ולטענתה לא היסטוריית הודעות, לא מידע ולא מידע אישי על אף לקוח נגנבו כתוצאה מפריצת האבטחה החמורה. עוד נאמר כי הפריצה ב-2013 היא הסיבה לתקרית באפריל השנה. עוד הוסיפה כי לקוחות שלא שינו את סיסמאותיהם היו פגיעים יותר .
שיתוף פעולה עם ארגוני ביון באיחוד האמירויות
החקירה של ה"גרדיאן" חשפה גם כי SMSGlobal אמרה כי היא משתפת פעולה עם ארגוני הביון של איחוד האמירויות, והצביעה על כך שבעבר החברה סייעה גם ל-FBI ולמשטרה הפדרלית האוסטרלית. מטה החברה נמצא באוסטרליה והיא בעלת נוכחות ונראות חזקה באיחוד האמירויות. כמו כן, יש ברשותה משרדים בבריטניה ובארצות הברית. בין הלקוחות של SMSGlobal ניתן למצוא את מיקרוסופט, IBM, סוכנויות אכיפת חוק ברחבי העולם ואת חברת המחשבים Dell. מבנה התאגיד של SMSGlobal מבוסס ברובו באוסטרליה. יו"ר החברה והבעלים הרווחי ביותר שלה הוא קארל קרומינס האוסטרלי, שהיה מועמד ב-2013 לתחרות Ernst & Young של יזם השנה.
בין הלקוחות המשתמשים בשירותי החברה: חברת התעופה הלאומית של איחוד האמירויות "אטיהד" משתמשת ב-SMSGlobal כדי לספק אישורים לטייסיה לפני שהם ממריאים, ומשרד הביטחון האוסטרלי, שחתם על חוזה של 80,000 דולרים אוסטרליים עם החברה כדי לספק שירותי הודעות לעובדי שירות ה-e-health שלה.
תוכן פוגעני
תוכן פוגעני
במכתב שהגיע ל"גרדיאן" הנשלח מ-SMSGlobal לחברת התקשורת DU מדובאי, לאחר הפריצה שהתרחשה באפריל, נאמר כי מסרונים התקבלו ובהן "תוכן פוגעני", העולה ממספר חשבונות. החברה ציינה כי האקר ניסה לשלוח ארבעה מיליון הודעות למספרים באיחוד האמירויות דרך חשבונות שנפרצו.
עוד נאמר במכתב כי הפריצה באפריל 2015 מיוחסת ל"שימוש בכוח ברוטלי", על מנת לחדור לחשבונות עקב "מספר רב של נקודות תורפה", כגון סיסמאות של לקוחות שלא הוצפנו במאגר הנתונים של החברה, שמות משתמש לא מסובכים מספיק, ופלטפורמת קוד קודמת לא מעודכנת. המכתב ציין מספר ניסיונות של החברה לפתור את הפריצה, כגון הצורך להוסיף עוד סידורי אבטחה שימנעו מהמסרונים להישלח. החברה גם ציינה שורה של פעולות שביצעה על מנת למנוע התקפות עתידיות, כגון הגברת סינון תוכן, ויצירת קשר עם לקוחות המשתמשים בשירות מסוים של החברה בבקשה לשנות את סיסמאותיהם. מה שהמכתב לא חשף בפני חברת DU, טוענים ב"גרדיאן", הוא שהפריצה נעשתה בהקשר ישיר לפריצת האבטחה שקרתה ב-2013.
תקיפה נוספת
תקיפה נוספת
בספטמבר 2015 בוצעה תקיפה נוספת בתשתית החברה. האקר ניסה לשלוח הודעת סמס שלשונה "ניהול קלוקל של גורמים סעודים היא הגורם למוות של החאג'ים במינא", כנראה הפניה למותם של כמעט 2,000 חאג'ים במה שידוע כאסון חג הקורבן בערב הסעודית, שבו עולים מוסלמים לעיר הקדושה ביותר לדת האסלאם נהרגו במינא, עיר הסמוכה למכה.
חברת SMSGlobal הגיבה לשאלות ה"גרדיאן" ואמרה כי: "בשום זמן ב-2013 או ב-2015 היסטוריית ההודעות, מסד הנתונים או כל מידע אישי של לקוח בחברה שלנו נפרץ בתקיפה של מערכות החברה. השימוש הלא מאושר לכאורה שהתבצע במידע הגיע רק לרמת הגישה לסיסמה ולדף הגישה של המשתמש, על מנת לשלוח הודעות סמס באמצעות API. פעלנו בכל העת בהתאם לחוק הפרטיות האוסטרלי".
לפחות לקוח אחד של החברה פנה אליה לאחר הפריצה באפריל השנה, כשהוא מיידע אותה כי אחד המסרונים מההאקר לכאורה נשלח מאותו מספר מקור שהחברה משתמשת בו. משמעות הדבר כי המסרון נראה כאילו נשלח מלקוח של החברה.