Aanvallers zijn erin geslaagd om tijdelijk het officiële Twitteraccount van het Israëlische leger over te nemen en valse berichten te verspreiden. De aanval werd opgeëist door het Syrian Electronic Army (SEA) dat in het verleden ook de Twitteraccounts van allerlei mediaorganisaties wist te kapen.
In de meeste gevallen werd dit middels phishingaanvallen gedaan en ook nu lijkt het erop dat een phishingaanval de gebruikte aanvalsmethode was. Een aantal dagen geleden werd er namelijk een succesvolle phishingaanval op de officiële woordvoerder van het Israëlische leger uitgevoerd, zo laat het SEA op de eigen website weten. De groep zou een phishingmail naar één van de woordvoerders van het Israëlische leger hebben gestuurd.
De woordvoerder trapte in de phishinglink en vulde zijn inloggegevens op de phishingpagina in. Daarmee kon het SEA zijn e-mailaccount overnemen, alsmede andere accounts, waaronder het account dat toegang tot het domein idfblog.com geeft. Mogelijk dat de aanvallers op deze manier ook het Twitteraccount van de Israel Defense Forces (IDF) wisten over te nemen.
Na toegang tot het account te hebben verkregen verstuurden ze een tweet naar de 252.000 volgers dat er een mogelijk radioactief lek in de kernreactor in Dimona was ontstaan nadat er twee raketten waren ingeslagen. Het bleek echter om een vals bericht te gaan. "Onze excuses voor de verkeerde tweets. Ons Twitteraccount was gecompromitteerd. We zullen terreur op alle fronten bestrijden, waaronder de cyberdimensie", aldus het Israëlische leger nadat het de controle over het account weer had teruggekregen.
Deze posting is gelocked. Reageren is niet meer mogelijk.