Articles Tagués ‘#Fuck FBI Friday’

Plus d’un million d’identifiants uniques d’appareil mobile Apple (AppleUDIDs) ont été publiés par Anonymous hier le 3 septembre, dans un message intitulé « SPECIAL #FuckFBIFriday EDITION », publié sur le site Pastebin et relié par le compte twitter de l’opération #AntiSec « AnonymousIRC », en plus d’un million AppleUDIDs publiés, le collectif affirme qu’il détient les données de 12 millions (12 367 232 AppleUDIDs) d’utilisateurs d’appareils mobiles iOS (iPhone, iPod Touch, iPad), selon le même message, ces données ont été piratées en moi de mars dernier de l’ordinateur portable de l’agent du FBI, Christopher K. Stangl grâce à une faille du logiciel Java exploitée par les hackers du collectif .

Capture d'écran 04/09/2012

Capture d’écran 04/09/2012

Ici pour consulter les AppleUDIDs publiés par Anonymous.

L’identifiant unique des appareils Apple, appelé Udid (pour Unique Device Identifier), est un numéro de série de 40 caractères, mêlant des chiffres et des lettres. Il est attribué à vie aux iPhone, iPad et autres appareils mobiles d’Apple. 

Les hackers de l’opération #AntiSec ont refait surface hier pour une toute nouvelle attaque contre le site web de « Lake County Sheriff’s Office » dans le cadre d’une importante #FFF (#Fuck FBI Friday) selon un message twiter diffusé par AnonymousIRC, un compte connu comme le porte parole d’#AntiSec.

Le message twitter annonçant le hack du site we du LCSO Gibson Edition

Le message twitter annonçant le hack du site web LCSO.ORG

Ici pour voir le miroir du hack, le site est toujours inaccessible (28/04/2012 – 12h30 gmt).

capture d'écran du site we du LCSO défacé par #AntiSec

capture d'écran du site we du LCSO défacé par #AntiSec

En plus du message adressé par les hackers aux citoyens du monde et qui illustre des méthodes étroites et illégitimes utilisés par le FBI, le NSA et la police américaine, des emails, des logins et des mots de passe du personnel du LCSO, les hacktivistes liés à Anonymous ont publié sur le site, une fois sous leur control et sur un pastebin publié par le même compte twitter des liens pour télécharger 4.7 Go récupérés des bases de donnée saisis (docuements pdf, enregistrements de conversation téléphonique, messages,..).

Voila les liens pour télécharger les données récupérées  par #AntiSec :

http://bit.ly/IqjZCx – Cyber Crime ZIP

http://bit.ly/Ii8JIf – 911 Calls ZIP

http://bit.ly/Ienif0 – Swat Team Files ZIP

http://bit.ly/I9clI2 – Full Dump With Even More Files then above..

https://mail.lcso.org – username: HelpDesk Password: !N4m@t10n

Plusieurs captures d’écran de messages électroniques échangés entre des abonnés du site web ont été publiés plus tard par le compte twitter Anonymous IRC.

Une capture d'écran d'un email récupéré par Anonymous

Une capture d'écran d'un email saisi par Anonymous

Une autre capture d'écran d'un email récupéré par Anonymous

Une autre capture d'écran d'un email saisi par Anonymous

Ici pour consulter le pastebin publié par #AntiSec.

Pour plus d’informations,  veuillez suivre les deux comptes twitter suivant :

https://twitter.com/EvilSecurity

https://twitter.com/AnonymousIRC

Chat: irc.anonops.li #antisec