Le groupe hacktiviste pro-israélien, Predatory Sparrow, a affirmé mardi avoir homogénéré et retiré la banque de Sepah.
Le groupe, qui est également connu pour son nom persan Gonjeshke Darande, a revendiqué la responsabilité du piratage sur X.
«Nous,« Gonjeshke Darande », a dirigé des cyberattaques qui ont détruit les données du corps de la Garde révolutionnaire islamique« Banque Sepah », a écrit le groupe.
Le groupe a affirmé que la banque Sepah est une institution qui «corcumvent les sanctions internationales et utilise le peuple de l’argent de l’Iran pour financer les procurations terroristes du régime, son programme de missiles balistiques et son programme nucléaire militaire.
Contact américain
Avez-vous plus d’informations sur le moineau prédateur? Maintenant d’autres groupes de piratage actifs en Israël et en Iran? À partir d’un dispositif et d’un réseau sans travail, vous pouvez contacter Lorenzo Franceschi-Bicchiera en toute sécurité sur le signal à +1 917 257 1382, ou via Telegram et Keybase @lorenzofb, ou e-mail.
Selon le site d’information indépendant Iran International, il y a des rapports de «perturbations bancaires généralisées» à travers le pays. L’international iranien a déclaré que plusieurs succursales bancaires de Sepah avaient été fermées mardi et que les clients ont déclaré à la publication qu’ils n’avaient pas pu accéder à leurs comptes.
Aerie Oseran, correspondante pour I24News, a publié des photos de distributeurs automatiques de billets en Iran affichant un message d’erreur.
TechCrunch n’a pas pu vérifier indépendamment la prétendue cyberattaque du Goup. Nous avons contacté deux adresses e-mail iraniennes de la banque Sepah, mais les messages ont renvoyé une erreur. Les affiliés de Bank Sepah au Royaume-Uni et en Italie ont désormais immoréen Liss aux demandes de comment.
Predory Sparrow n’a pas répondu à une demande de savoir comment se sentir à leur compte X et via Telegram.
La cyberattaque présumée sur la Sepah de la banque intervient alors qu’Israël et l’Iran bombardent les autres, un conflit qui a commencé après qu’Israël a commencé à cibler vendredi les bases de l’énergie nucléaire, les bases militaires et les hauts responsables militaires iraniens.
On ne sait pas qui est derrière le moineau prédateur. Le groupe s’est clairement manifesté en tant que groupe hacktiviste pro-israélien ou du moins anti-iran, et a ciblé des entreprises et des organisations en Iran depuis des années. Les chercheurs en cybersécurité pensent que le groupe a réussi dans le passé et a fait des réclamations crédibles.
« Malgré les apparences, cet acteur n’est pas entièrement blister », a écrit John Hultquist, analyste en chef de Google Mandiant, sur X.
Selon Rob Joyce, qui auparavant le monde à la NSA et à l’administration Biden, «les cyberattaques antérieures du Sparrow prédatrices contre les usines d’acier iraniennes et les stations-service ont démontré des effets tangibles en Iran».
Le Hacks Hacks Hacks Hacks Hacks Hacks de Predory Sparrow contre un acier, qui aurait provoqué un incendie explosif dans l’usine, et contre les stations-service iranienes, ce qui a provoqué des perturbations aux citoyens essayant de remplir les réservoirs de gaz de leurs voitures.