• Zhakowana irańska aplikacja wzywa siły zbrojne do rozbrojenia. • Ataki „Wiper” usuwające izraelskie dane
TORONTO: Według ekspertów i obserwatorów ds. cyberbezpieczeństwa w sobotę wczesnym rankiem wraz ze wspólnym amerykańsko-izraelskim atakiem na cele w całym Iranie miała miejsce fala operacji wykorzystujących cyberprzestrzeń.
Operacje obejmowały włamanie się na wiele witryn z wiadomościami w celu wyświetlania różnych wiadomości oraz włamanie do BadeSaba, aplikacji kalendarza religijnego, którą pobrano ponad 5 milionów, która wyświetlała komunikaty informujące użytkowników, że czas się rozliczyć i wzywające siły zbrojne do oddania broni i przyłączenia się do ludzi.
Reutersowi nie udało się nawiązać kontaktu z dyrektorem naczelnym BadeSabas.
Rzecznik US Cyber Command nie odpowiedział natychmiast na prośbę o komentarz.
Tymczasem firma Anomali zajmująca się cyberbezpieczeństwem stwierdziła w analizie udostępnionej w sobotę agencji Reuters, że wspierane przez państwo irańskie grupy hakerskie już przed atakami przeprowadzały ataki „wymazujące”, które usuwały dane o izraelskich celach.
Łączność internetowa w Iranie wielokrotnie spadała, a pozostała jedynie minimalna łączność, powiedział Doug Madory, dyrektor ds. analiz Internetu w Kentik, w poście na X.
Cyberatak na BadeSabę był mądrym posunięciem, ponieważ korzystają z niego zwolennicy rządu i są oni zazwyczaj bardziej religijni, powiedział Hamid Kashfi, badacz bezpieczeństwa i założyciel firmy DarkCell zajmującej się cyberbezpieczeństwem.
Jak poinformował w sobotę „Jerusalem Post”, operacje cybernetyczne wymierzone zostały także w różne irańskie służby rządowe i cele wojskowe, aby ograniczyć skoordynowaną reakcję Iranu. Reuters nie był w stanie niezależnie zweryfikować tych twierdzeń.
W miarę jak Iran rozważa swoje opcje, wzrasta prawdopodobieństwo, że grupy zastępcze i haktywiści podejmą działania, w tym cyberataki, przeciwko izraelskim i powiązanym z USA celom wojskowym, komercyjnym lub cywilnym, powiedział Rafe Pilling, dyrektor ds. wywiadu o zagrożeniach w firmie Sophos zajmującej się cyberbezpieczeństwem.
Ataki mogą obejmować wzmocnienie starych naruszeń danych przedstawianych jako nowe, proste próby włamania się do systemów przemysłowych dostępnych w Internecie oraz potencjalnie bezpośrednie ofensywne operacje cybernetyczne, stwierdził Pilling.
Cynthia Kaiser, była czołowa urzędniczka FBI ds. cyberbezpieczeństwa i obecna wiceprezes firmy Halcyon zajmującej się zwalczaniem oprogramowania ransomware, stwierdziła, że aktywność na Bliskim Wschodzie wzrosła.
Kaiser powiedział, że firma otrzymała również wezwania do działania od znanych proirańskich cyberprzestępców, którzy w przeszłości przeprowadzali operacje hakerskie, ataki z użyciem oprogramowania ransomware i rozproszone ataki typu „odmowa usługi” (DDoS), które zalewają usługi internetowe, czyniąc je niedostępnymi.
Obecna aktywność cybernetyczna może poprzedzać bardziej agresywne operacje, powiedział Adam Meyers, starszy wiceprezes ds. operacji przeciwstawnych w CrowdStrike.
„CrowdStrike już obserwuje aktywność związaną z irańskimi ugrupowaniami zagrażającymi i grupami haktywistów prowadzącymi rozpoznanie i inicjującymi ataki DDoS” – powiedział.
Chociaż amerykańscy urzędnicy ds. cyberbezpieczeństwa, obok Rosji i Chin, często wymieniają Iran jako zagrożenie dla amerykańskich sieci, wcześniejsze reakcje Teheranu na ataki na jego terytorium zostały wyciszone.
Opublikowano w Dawn, 2 marca 2026 r





