Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il custode della residenza del ministro della difesa israeliano, ha venduto i dati agli hacker.

Redazione RHC : 19 Dicembre 2021 07:48

Gli agenti del controspionaggio israeliano Shabak (Shin Bet) hanno arrestato un uomo che ha consegnato fotografie e dati personali del ministro della Difesa israeliano Benny Gantz ad un gruppo di hacker iraniano noto come Black Shadow.

Secondo i documenti del tribunale, il 37enne Omri Goren Gorochovski lavora come custode presso la residenza personale di Gantz dal giugno 2021.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Alla fine di ottobre, Gorochowski ha visto nei resoconti dei media degli hack effettuati da Black Shadow e ha deciso di guadagnare denaro extra. A tal fine ha contattato il gruppo tramite il proprio canale ufficiale Telegram, utilizzando uno smartphone personale e mostrando se stesso sotto falso nome.

Nella conversazione, Gorochovsky ha riportato che lavorava nella casa del ministro e poteva fornire accesso alle informazioni e si è persino offerto di installare malware sul personal computer del funzionario.

A conferma, Goroczowski ha fornito agli hacker diverse foto scattate a casa Gantz, tra cui foto dei computer, tablet e smartphone del ministro, una scatola contenente dati relativi alle Forze di Difesa Israeliane e numeri di serie, una custodia con un adesivo che indica l’indirizzo IP, una cassaforte, dei ricordi militari, fotografie di Gantz e della sua famiglia, nonché documenti sul pagamento delle tasse.

Dopo aver inviato le foto agli hacker, Goroczowski le ha cancellate dal suo smartphone insieme al dialogo su Telegram. Pochi giorni dopo, le foto sono state pubblicate sul sito web del gruppo di hacker iraniano Moses Staff. Da quel momento è stata avviata un’indagine da parte delle autorità israeliane.

Gorochovski è stato arrestato il 4 novembre di quest’anno. Come notato, in precedenza era stato ripetutamente perseguito per una serie di crimini, tra cui furto con scasso e rapina in banca.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT

Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L&#...

Crypto Wars e sorveglianza globale: il caso Paragon in Italia e il dilemma della Privacy

Politica, informatica e privacy. Una triade alla continua ricerca di equilibrio con una storia di conflitti che ha origini dall’introduzione dei personal computer a livello consumer. I tentativ...

L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere

L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...

Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso

Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...

51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici

Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...