هک شدن واشنگتنپست توسط هکرهای سوری
بازدیدکنندگان آدرس الکترونیکی «m.washingtonpost.com» که مربوط به بخش موبایل وبسایت روزنامه آمریکایی واشنگتنپست است تعداد زیادی از پیامهای پاپآپ را دریافت میکردند و سپس به آدرس وبسایتی هدایت میشدند که در صفحه آن نوشته شده بود؛ هک شده توسط «ارتش الکترونیک سوریه».
پیامهای پاپآپ (Pop-up) گونهای از پیامهای اینترنتی هستند که بهمنظور بالا بردن بازدید از وبگاهها یا به دست آوردن نشانی پست الکترونیک دیگران درستشدهاند. پیامهای پاپآپ معمولاً هنگامی که مرورگر، صفحه جدیدی را باز میکند به همراه آن صفحه پاپآپ و پنجرهای را که پیام در آن قرار دارد را نشان میدهند. اینگونه پیامها معمولاً توسط جاوااسکریپت نوشته میشوند ولی راههای دیگری هم برای ایجاد آنها هست.
«ارتش الکترونیک سوریه» پیامی را در صفحه موردنظر منتشر کرده و در آن رسانههای بینالمللی و عربستان سعودی را به دلیل اعمال مجرمانهشان موردانتقاد شدید قرار داده بود.
این پیام بهصورت مقابل بود: «شما توسط ارتش الکترونیک سوریه هک شدهاید. رسانهها همواره دروغ میگویند. عربستان و متحدانش همهروزه در حال کشتار صدها یمنی هستند.»
در پیامی دیگر «ارتش الکترونیک سوریه»، دولت آمریکا را به دلیل آموزش تروریستها برای کشتار مردم سوریه، موردانتقاد شدید قرار داده بود.
«دولت آمریکا در حال آموزش دادن به تروریستها برای کشتار هر چه بیشتر مردم سوریه است.»
تصویر صفحه هک شده را در زیر میبینید:
این حمله هکری جدیدترین حمله از رشته حملههای هکری «ارتش الکترونیک سوریه» به وبسایتهای رسانههای آمریکایی و انگلیسی است.
لیست وبسایتهای خبرگزاریهایی که قبلاً توسط «ارتش الکترونیک سوریه» هک شدهاند؛ شامل خبرگزاری «رویترز»، «سی ان بی سی»، «ان پی آر»، «فوربس»، «نیو یورک تایمز»، «نیویورک دیلی نیوز»، «دیلی تلگراف»، «سی بی سی» است.
«ارتش الکترونیک سوریه» این حمله را در پاسخ به پوشش رسانهای دروغ رسانههای کشورهای غربی در مورد درگیریهای سوریه و بشار اسد، انجام داده است.
«ارتش الکترونیک سوریه» قبلاً نیز وبسایت واشنگتنپست را موردحمله هکری قرار داده بودند. در 15 ام آگوست 2013، هکرهای «ارتش الکترونیک سوریه» موفق شدند که کاربران خبرگزاریهای «سی ان ان» و «تایم» را به وبسایت دیگری هدایت کنند.
این حملات بهسختی به اطلاعات رسانههای خبری آسیب میرسانند و تنها کاربران این وبسایتها را به سایتهای خودشان هدایت میکنند.