- El grupo de hackers Handala Hack Team, vinculado a Irán, logró hackear la cuenta personal de Gmail del director del FBI, Kash Patel, y el Departamento de Justicia (DOJ) lo confirmó oficialmente
- El hackeo fue ejecutado como un ataque de represalia justo después de que el DOJ bloqueara parte del sitio web de Handala y Patel amenazara con “dar caza” al grupo
- El grupo de hackers afirma haber robado y puesto para descarga pública los datos personales, correos electrónicos, conversaciones, documentos e incluso archivos confidenciales de Patel, aunque no fue posible verificarlo de forma independiente
- Reuters confirmó que la dirección de Gmail filtrada coincide con registros de filtraciones de datos anteriores conservados por la firma de inteligencia de dark web District 4 Labs, y el DOJ señaló que los correos parecían auténticos
- El FBI aún no ha emitido una postura oficial, y Patel tampoco ha publicado nada al respecto en su cuenta de X
Cómo ocurrió el hackeo
- El grupo de hackers Handala Hack Team, vinculado a Irán, logró comprometer la cuenta de correo personal del director del FBI, Kash Patel, y el DOJ lo confirmó oficialmente a Reuters
- Reuters no pudo autenticar directamente la veracidad de los correos filtrados, pero confirmó que la dirección de Gmail corresponde a una cuenta vinculada con registros de filtraciones anteriores preservados por la firma de inteligencia de dark web District 4 Labs
- El DOJ indicó que los correos filtrados parecían auténticos
Lo que afirma el grupo de hackers
- Handala Hack Team presumió públicamente en su sitio web que el nombre de Patel fue añadido a su “lista de víctimas hackeadas con éxito”
- Reuters informó que publicaron documentos del período 2010~2019, junto con fotos de Patel fumando un puro o sosteniendo un barril de ron
- Afirmaron que “el supuesto sistema ‘impenetrable’ del FBI colapsó en cuestión de horas” y que la totalidad de los correos, conversaciones, documentos y archivos confidenciales de Patel quedó disponible para descarga pública (sin verificación independiente)
- El grupo también publicó en su sitio web el mensaje “La seguridad del FBI no era más que una broma”, que se difundió ampliamente en X (Twitter) mediante capturas de pantalla
Contexto del ataque — represalia
- A comienzos de este mes, después de que el DOJ bloqueara parte del sitio web de Handala, Patel amenazó en un comunicado de prensa con “dar caza” al grupo
- El DOJ enumeró cuatro ataques cometidos por este grupo durante el mes y ofreció una recompensa de hasta 10 millones de dólares por información sobre sus miembros
- Handala reconoció directamente en su sitio web que llevó a cabo este hackeo como represalia por la incautación del dominio
Quién es Handala Hack Team
- Investigadores occidentales clasifican a este grupo como una de varias identidades utilizadas por una unidad de ciberinteligencia del gobierno iraní (según Reuters)
- Se presenta como un colectivo de hackers justicieros con inclinación pro palestina y se opone al apoyo de Estados Unidos a Israel
- Ha lanzado ciberataques contra instituciones estadounidenses desde la muerte del líder supremo de Irán, Ali Khamenei, tras los ataques militares a gran escala de Estados Unidos e Israel
- El comunicado del DOJ cita el contenido de correos electrónicos con amenazas de muerte que el grupo envió a disidentes dentro de Estados Unidos
- El grupo declaró: “Nosotros, Handala Hack Team, como seguidores leales del líder supremo Khamenei, declaramos la guerra a todos los enemigos del islam en Occidente”
Situación actual
- El FBI aún no ha emitido una postura oficial sobre este hackeo
- Patel tampoco ha publicado sobre el tema en su cuenta de X (al momento de redactarse el artículo)
1 comentarios
Opiniones en Hacker News
El artículo de Reuters enlazado incluye mucha más información
El aspecto técnico también es interesante, pero este caso parece una situación muy sensible en materia de seguridad
Si un país con el que Estados Unidos está en guerra tiene la información personal del director del FBI, es razonable cuestionar si se puede confiar plenamente en él
Por ejemplo, revisar previamente los correos para identificar vectores de ataque y capacitar a esa persona para que no caiga en ese tipo de ataques
La discusión relacionada con la fase inicial de verificación preliminar se trató en el hilo anterior