1 poin oleh GN⁺ 23 hari lalu | 1 komentar | Bagikan ke WhatsApp
  • Kelompok peretas yang terkait dengan Iran, Handala Hack Team, berhasil meretas akun Gmail pribadi Direktur FBI Kash Patel, dan Departemen Kehakiman (DOJ) secara resmi mengonfirmasinya
  • Peretasan ini dilakukan sebagai serangan balasan tak lama setelah DOJ memblokir sebagian situs web Handala dan Patel mengancam akan "memburu" kelompok tersebut
  • Kelompok peretas itu mengklaim telah mencuri data pribadi, email, isi percakapan, dokumen, bahkan file rahasia milik Patel dan membuatnya tersedia untuk diunduh publik, tetapi klaim ini tidak dapat diverifikasi secara independen
  • Reuters mengonfirmasi bahwa alamat Gmail yang bocor cocok dengan catatan kebocoran data sebelumnya yang disimpan perusahaan intelijen dark web District 4 Labs, dan DOJ menyatakan email tersebut tampak autentik
  • FBI belum mengeluarkan pernyataan resmi, dan Patel juga belum mengunggah posting terkait di akun X miliknya

Kronologi peretasan

  • Kelompok peretas terkait Iran Handala Hack Team berhasil meretas akun email pribadi Direktur FBI Kash Patel, dan DOJ secara resmi mengonfirmasi hal ini kepada Reuters
  • Reuters tidak dapat memverifikasi langsung keaslian email yang bocor, tetapi mengonfirmasi bahwa alamat Gmail tersebut terkait dengan akun yang terhubung ke catatan kebocoran data sebelumnya yang disimpan perusahaan intelijen dark web District 4 Labs
  • DOJ menyebut email yang bocor tampak autentik

Klaim kelompok peretas

  • Handala Hack Team secara terbuka membanggakan di situs web mereka bahwa nama Patel masuk dalam "daftar korban yang berhasil diretas"
  • Reuters melaporkan bahwa mereka mempublikasikan dokumen dari periode 2010~2019 bersama foto Patel yang sedang merokok cerutu atau memegang tong rum
  • Mereka mengklaim bahwa "sistem FBI yang konon 'tak tertembus' runtuh dalam hitungan jam" dan seluruh email, percakapan, dokumen, serta file rahasia Patel tersedia untuk diunduh publik (tidak dapat diverifikasi secara independen)
  • Pesan bahwa "keamanan FBI hanyalah lelucon" juga diposting di situs kelompok tersebut dan tersebar luas sebagai tangkapan layar di X (Twitter)

Latar belakang peretasan — serangan balasan

  • Awal bulan ini, setelah DOJ memblokir sebagian situs web Handala, Patel dalam siaran pers resmi mengancam akan "memburu" kelompok itu
  • DOJ mencantumkan empat serangan yang dilakukan kelompok tersebut bulan ini dan menawarkan hadiah hingga $10 juta untuk informasi tentang para anggotanya
  • Handala mengakui langsung di situs web mereka bahwa peretasan ini dilakukan sebagai balasan atas penyitaan domain

Identitas Handala Hack Team

  • Para peneliti Barat mengklasifikasikan kelompok ini sebagai salah satu dari beberapa persona yang digunakan unit intelijen siber pemerintah Iran (laporan Reuters)
  • Mereka mengaku sebagai kelompok peretas vigilante pro-Palestina dan menentang dukungan AS terhadap Israel
  • Setelah pemimpin tertinggi Iran Ali Khamenei tewas akibat serangan militer besar-besaran oleh AS dan Israel, kelompok ini melancarkan serangan siber terhadap lembaga-lembaga AS
  • Dalam siaran pers DOJ, dikutip isi email ancaman pembunuhan yang dikirim kelompok ini kepada para pembangkang di AS
  • Kelompok itu menyatakan, "Kami, Handala Hack Team, sebagai pengikut setia Pemimpin Tertinggi Khamenei, menyatakan perang terhadap semua musuh Islam di Barat"

Situasi saat ini

  • FBI hingga kini belum mengeluarkan pernyataan resmi terkait peretasan ini
  • Patel juga belum memposting hal terkait di akun X miliknya (per saat artikel ditulis)

1 komentar

 
GN⁺ 23 hari lalu
Komentar Hacker News
  • Artikel Reuters yang ditautkan memuat jauh lebih banyak informasi

  • Aspek teknisnya memang menarik, tetapi insiden ini tampak seperti situasi yang sangat sensitif dari sisi keamanan
    Jika negara yang sedang berperang dengan AS memiliki informasi pribadi Direktur FBI, wajar untuk mempertanyakan apakah ia masih bisa sepenuhnya dipercaya

    • Harus ada prosedur standar untuk menghadapi kasus seperti ini
      Misalnya, meninjau email sebelumnya untuk mengidentifikasi vektor serangan, lalu melatih orang tersebut agar tidak tertipu oleh serangan semacam itu
  • Diskusi terkait pada tahap verifikasi awal telah dibahas di thread sebelumnya