Erpressung von Atraf
Erpressung von Atraf
Bildquelle: Vijay Putra

Iranische Hacker leaken Chats der israelischen LGBTQ-Dating-App Atraf

Die iranische Ransomware-Gruppe Black Shadow leakten umfangreiche Daten der israelischen LGBTQ-Dating-App Atraf.

Eine iranische Hackergruppe leakte kürzlich die privaten Nachrichten der israelischen LGBTQ-Dating-App Atraf. Weil die Seitenbetreiber eine hohe Lösegeldforderung nicht zahlen wollten, entschlossen sich die Hacker zu diesem Schritt.

Kürzlich erlangte die iranische Hackergruppe Black Shadow Zugang zu den Servern des israelischen Hosters CyberServe, welcher unter anderem die ebenfalls israelische Dating-App Atraf hostet. Am vergangenen Sonntag stellten Black Shadow eine Lösegeldforderung von 1 Mio. USD. Bei Nichterfüllung würden sie personenbezogene Informationen von Atraf-Benutzern auf Telegram leaken. Damit begannen sie am Dienstag und veröffentlichten eine Datei mit einer Million Userdaten.

Benutzerdaten und Chats von Atraf und anderen CyberServe-Klienten geleakt

Die Mitglieder von Black Shadow gaben dem Hoster CyberServe 48 Stunden Zeit, um die geforderte Summe von einer Million US-Dollar für die Nichtveröffentlichung der Atraf-Daten zu zahlen. In Verhandlungen mit der Gruppe versuchte CyberServe, die Summe auf 500.000 USD zu senken. Die volle Summe wollten sie nur zahlen, wenn Black Shadow verrieten, ob auch Bilder und weitere Nutzerdaten erbeutet wurden. Darüber schwiegen die Hacker sich aus. Sie forderten weiterhin die Zahlung von 1 Mio. in Form von Kryptowährungen. Da CyberServe dies allerdings nicht tat, setzten die Hacker ihre Drohung in die Tat um und fingen an, schrittweise Benutzerdaten auf Telegram zu leaken.

Doch nicht nur die LGBTQ-Dating-App Atraf war von dem Hack betroffen. Unter den erbeuteten Daten waren auch die von anderen Kunden des Hosters. So wurden auch ein Museum für Kinder, eine öffentliche Rundfunkfirma, zwei Busfirmen („Kavim“ und „Dan“) und eine Touristikfirma Opfer des Hacks. Des Weiteren erlangten sie Zugriff auf die Daten des medizinischen Instituts „Machon Mor“ in Bene Beraq.

Sensible Informationen dieser Firmen wurden am vergangenen Dienstagabend von Black Shadow auf Telegram geposted, zusammen mit den Atraf-Daten. Noch ist nicht bekannt, wie viel oder was genau von Atraf kopiert werden konnte. Ein User postete auf Facebook: „Wir wissen immer noch nicht, was sie haben. Bilder? Chats? Zahlungsinformationen? Telefonnummern? E-Mail- und Postadressen? Was haben sie erbeutet?“

„Wir wissen immer noch nicht, was sie [von Atraf] haben“

Die Sorgen der Benutzer von Atraf (hebräischer Slang für „verrückt“) liegen vorwiegend darin, dass Familie und Bekannte von ihren sexuellen Vorlieben, Fetischen oder einer möglichen HIV-Infektion erfahren könnten. So drohte die Gruppe Black Shadow zudem damit, gezielt nicht-heterosexuelle Prominente zu outen.

„Es ist einfach furchtbar, meine Privatsphäre so zu verletzen und zu drohen, meine Chats und Bilder zu veröffentlichen. Meine Familie und Freunde wissen nichts [über meine Homosexualität]. Es ist äußerst problematisch für mich und ich weiß nicht, was ich machen soll“ erzählte ein Atraf-User.

Auch medizinische Daten geleakt

Die Sorge der Atraf-User über das Bekanntwerden von HIV-Infektionen und andere medizinische Details war durchaus angebracht, denn Black Shadow verbreiteten auch weitere sensible personenbezogene Daten des gehackten medizinischen Institutes „Machon Mor“. Unter den 290.000 Datensätzen befanden sich unter anderem Laborergebnisse, CT-Scans, Gynäkologietermine und der Impfstatus.

Atraf und die betroffenen Unternehmen, welche ihre Internetauftritte bei CyberServe hosten, waren durch die Ransomware-Angriffe von Black Shadow nicht erreichbar. Am Dienstag äußerte sich das israelische Justizministerium zu den Vorfällen. Man gab bekannt, dass Google Websites blockierte, die im Zusammenhang mit Black Shadow stünden. Infolge reagierte auch Telegram und löschte Benutzerkonten sowie Chatgruppen, die von den Hackern benutzt wurden.