En su segunda filtración importante en un día, el grupo de piratas informáticos Black Shadow subió el martes por la noche lo que dijo que era la base de datos completa de información personal del instituto médico israelí Machon Mor, incluyendo los registros médicos de unos 290.000 pacientes.
Al parecer, el directorio incluye información sobre los análisis de sangre de los pacientes, tratamientos, citas con ginecólogos, tomografías, ecografías, colonoscopias, vacunas para vuelos al extranjero, etc.
Los documentos supuestamente incluyen correspondencia de pacientes con solicitudes que incluyen citas médicas, la necesidad de procedimientos y resultados de pruebas.
Anteriormente, el martes, Black Shadow publicó lo que dijo que era la base de datos completa de información personal de usuarios del sitio web Atraf, un servicio de citas LGBTQ e índice de vida nocturna.
El grupo subió el archivo a un canal de la aplicación de mensajería Telegram después de que aparentemente no se pagara una petición de rescate de un millón de dólares en moneda digital para evitar la filtración.
El grupo escribió, en un inglés roto, “¡Las 48 horas terminaron! Que nadie nos envíe dinero. Esto no es el final, tenemos más planes”.
El grupo también publicó capturas de pantalla de lo que decía eran negociaciones sobre el rescate. En las imágenes de las conversaciones, Black Shadow supuestamente rechaza un rescate de 500.000 dólares. CyberServe negó haber negociado con los hackers.
Black Shadow es un grupo de hackers vinculados a Irán que utiliza los ciberataques con fines delictivos, según informan los medios de comunicación hebreos.
Los expertos en cibernética advirtieron inmediatamente que no se descargara el archivo que el grupo había publicado.
La filtración de datos ha causado preocupación entre los usuarios del sitio Atraf que no han revelado públicamente su orientación sexual o su identificación de género.
Al cumplirse el plazo del rescate el martes, el grupo subió el archivo, que según ellos contenía los nombres de los usuarios de Atraf y sus ubicaciones, así como el estado de VIH que algunos usuarios habían puesto en sus perfiles.
Yoram Hacohen, director de la Asociación de Internet de Israel, dijo: “Este es uno de los ataques más graves a la privacidad que ha visto Israel. Los ciudadanos israelíes están sufriendo el ciberterrorismo”.
“Esto es terrorismo en todos los sentidos y ahora hay que centrarse en minimizar los daños y suprimir la distribución de la información en la medida de lo posible”, dijo Hacohen al sitio de noticias Ynet.
Sostuvo que Telegram fue parcialmente responsable del incidente, y que las empresas tecnológicas deberían actuar para limitar la difusión de la información privada en sus plataformas. También pidió a Israel que utilizara medios legales y tecnológicos para eliminar la información perjudicial en línea.
El grupo había hackeado inicialmente la empresa israelí de alojamiento de Internet CyberServe el viernes, derribando sus servidores y una serie de sitios, entre ellos Atraf.
El domingo por la mañana, Black Shadow dijo en un comunicado que estaba “buscando dinero” y que no filtraría más información si se pagaba el rescate en 48 horas.
“Si tenemos un millón de dólares en nuestra cartera [digital] en las próximas 48 horas, no filtraremos esta información y tampoco la venderemos a nadie. Esto es lo mejor que podemos hacer”, dijo el grupo de piratas informáticos, señalando que tenía en su poder el contenido de los chats de los usuarios, así como la información de las entradas y las compras del evento.
Los piratas informáticos dijeron que nadie del gobierno israelí ni de CyberServe se había puesto en contacto con ellos. Los hackers dijeron que la falta de contacto mostraba que era “obvio que [el hackeo] no es un problema importante para ellos”.
La Dirección Nacional Cibernética de Israel dijo el domingo que había advertido previamente a CyberServe de que era vulnerable a los ataques.
El ciberataque también afectó a otros sitios web, entre ellos las empresas israelíes de transporte público Dan; Kavim, un museo infantil; la empresa de turismo Pegasus, y Doctor Ticket, un servicio que podría tener datos médicos sensibles, según los medios de comunicación hebreos.
Black Shadow reivindicó la autoría del ataque y publicó en Telegram lo que dijo que eran datos de clientes, incluidos los nombres, direcciones de correo electrónico y números de teléfono de los clientes de Kavim.
Horas más tarde, el grupo dijo que no había sido contactado por las autoridades ni por CyberServe, por lo que publicó otro trozo de información, incluyendo lo que dijo que eran datos pertenecientes a clientes de la empresa de transporte Dan y de una agencia de viajes.
En diciembre del año pasado, el grupo atacó la compañía de seguros israelí Shirbit y robó datos. Pidió un rescate de un millón de dólares y comenzó a filtrar la información cuando la empresa se negó a pagar.
El nuevo ataque se produce después de que esta semana un ciberataque sin precedentes causara estragos en el sistema de distribución de gas de Irán, del que funcionarios de Teherán han culpado a Israel y Estados Unidos.
Irán e Israel se han enzarzado en la llamada “guerra en la sombra”, que incluye varios ataques a barcos israelíes e iraníes de los que ambos se han culpado mutuamente, así como ciberataques.
En 2010, el virus Stuxnet —que se cree que fue diseñado por Israel y su aliado, Estados Unidos— infectó el programa nuclear de Irán, provocando una serie de averías en las centrifugadoras utilizadas para enriquecer uranio.