
Los registros personales de miles de personas supuestamente vinculados a atletas y visitantes del juego de Arabia Saudita son publicados en línea por un grupo de hacktivistas en Pruilla llamado Cyberfatta.
El regreso de la compañía de seguridad cibernética dijo que la violación se anunció en Telegram en forma de un vertedero de base de datos SQL el 22 de junio de 2025, y se caracterizó como una manipulación de información «realizada por Irán y sus diputados».
«Los actores obtuvieron acceso no autorizado al PhPMyadmin (backend) y descartaron registros», dijo ReseCurity. «Este es un ejemplo de Irán que usa infracciones de datos como parte de las actividades de propaganda anti-Au, anti-Israel y anti-Saudi en el ciberespacio, dirigidos a los principales eventos deportivos y sociales».
Es probable que los datos se extraan del sitio web oficial de los Juegos Saudí 2024 y luego se compartan en Darkforums, un foro de delitos cibernéticos que desde entonces ha atraído la atención después de repetidos derribos de incumplimiento. Esta información fue publicada por un usuario del foro llamado Zerodayx, un perfil de quemador que probablemente se crea para promover esta violación.
Los datos filtrados contienen credenciales del personal de TI. Dirección de correo electrónico oficial del gobierno. Información de atletas y visitantes. Pasaporte y tarjeta de identificación. Extracto de cuenta. Forma médica; Se ha escaneado una copia de un documento confidencial.
«Las actividades de Cyberfatta son consistentes con las tendencias más amplias del hacktivismo en el Medio Oriente, donde los grupos participan en la guerra cibernética como una forma de comportamiento», dice la respuesta.

La fuga se desarrolla en el contexto de una tensión a fuego lento entre Irán e Israel, alegando que hasta 119 grupos hativistas han llevado a cabo ataques cibernéticos o que han hecho una declaración de concordancia con dos países o han actuado con dos países por conocimiento cibernético.
Cyberfatta, conocido como el «equipo cibernético iraní», tiene una historia de atacar recursos web israelíes y occidentales y agencias gubernamentales.
También se sabe que trabaja con otros actores de amenazas que operan en la región, incluido el equipo 313. Esto argumentaba la responsabilidad de los verdaderos ataques sociales distributivos (DDO) en las plataformas de redes sociales en represalia por los ataques aéreos estadounidenses en las instalaciones nucleares de Irán.
«Este incidente con Cyberfatta puede representar un cambio interesante de la actividad maliciosa centrada en los israelíes a un amplio enfoque en los mensajes anti-sudíes y anti-saudi», dijo la respuesta.
La semana pasada, un grupo pro-Israel conocido como gorriones depredadores (también conocido como Adalat Ali, Gonjeshke Dalande, Indra o Metalexpress) supuestamente filtraron datos obtenidos del Ministerio de Comunicaciones de Irán. En particular, quemó más de $ 90 millones en criptomonedas pirateando a Nobitex, el intercambio de criptomonedas más grande de Irán y enviando activos digitales a una billetera inválida.

La compañía de ciberseguridad Outpost24 dijo que podría ser «acceso a documentos internos que detallan los mecanismos internos de las credenciales de intercambio y autenticación» para que los atacantes logren el robo, o un caso de expertos fraudulentos que trabajaron en el grupo.
«No fue un robo motivado financieramente, fue una operación estratégica, ideológica y psicológica», dijo la investigadora de seguridad Lydia Lopez Sants. «El actor de amenaza enfatizó su objetivo al destruir sus fondos en lugar de eliminarlos. Desmantela la confianza pública en las instituciones relacionadas con el gobierno y demuestra su ventaja técnica».
Luego, el 18 de junio, la emisora estatal de Irán IRIB (abreviatura de la transmisión iraní en la República Islámica) se secuestró para mostrar imágenes de gobiernos pro-Israel y anti-iraníes. Ilib afirmó que Israel estaba detrás del incidente.
Fuente de la imagen: cyberknow
Israel también ha sido atacado por grupos de piratería pro-palestina como el equipo de Handala, que ha enumerado varias organizaciones israelíes en sitios de fuga de datos desde el 14 de junio de 2025.
Otra tendencia observada en la Ciberabólica entre Irán e Israel es una pequeña reunión de grupos hackitivistas que forman la presencia de paraguas como la resistencia cibernámica y el frente cibernético unido de Palestino e Irán.

«Estos recursos de compartir los ‘sindicatos de ciberdurabos’ afiliados, sincronizan campañas y amplifican su impacto a pesar del refinamiento técnico limitado», dijo Trustwave SpiderLabs en un informe publicado la semana pasada.
La compañía también eligió a otro grupo pro-iraní llamado Dienette. Se cree que esto incluye conexiones entre los miembros de habla rusa y otras comunidades cibernéticas en Europa del Este a pesar de las actitudes pro-hamas de Irán.
«Es su identidad híbrida la que distingue a Deenet de muchos otros actores pro-iraníes». «El análisis lingüístico de los mensajes de Dienet y las marcas de tiempo, los metadatos y los patrones de interacción sugiere que al menos algunos de los grupos se comunican internamente en ruso o usan recursos de lenguaje de losa».
«Esto apunta al fenómeno más amplio de la colaboración cibernética interregional, donde la alineación ideológica anula las fronteras geográficas o nacionales».
Grupo-IB En un análisis de actividades hacktivistas basadas en telegramas durante el período de V, Voshephing, 13 de junio. En general, se han registrado más de 5.800 mensajes en varios canales hacktivistas entre el 13 y el 20 de junio.
El desarrollo de las capacidades cibernéticas en el contexto de la Guerra Iraní-Israel, así como otros eventos geopolíticos recientes que rodean el conflicto de Hamas-Rusia-Ukrain, demuestran las operaciones digitales cada vez más integradas para complementar las acciones cinéticas, influir en las percepciones públicas y destruir la infraestructura crítica.
Source link
