האקרים במרכז הסערה: חושפים פרטי גולשים ומציעים עזרה לסגה
חברת המשחקים הודתה שנגנבו פרטים של 1.3 מיליון לקוחות. דווקא LulzSec, שתקפו שורה של אתרים גדולים, הציעו סיוע - ספק בצחוק, ספק ברצינות
אחרי שפרצה לשרתי Sony Pictures, הפילה את אתר ה-CIA ואת אתר הסנאט האמריקאי ואף פתחה "קו חם" למי שמעוניינים להציע מטרות לתקיפה, קבוצת ההאקרים LulzSec ממשיכה לעורר תשומת לב.
בסוף השבוע פרצו האקרים לאתר של חברת המשחקים Sega, והחברה הודתה שנגנבו פרטים אישיים של 1.3 מיליון מלקוחותיה. בסגה ציינו כי המידע כלל שמות, תאריכי לידה, כתובות מייל וסיסמאות לשירותיה המקוונים, אך לא פרטי אשראי. החברה, האחרונה בשורה של חברות משחקים שנפגעו מהאקינג (בהן נינטנדו וכמובן סוני), מסרה כי היא "מתנצלת עמוקות בפני הלקוחות" על התקרית.
התגובה המפתיעה של לולזסק לידיעה היתה לפנות לסגה בבקשה לשיתוף פעולה, משום שלדברי הקבוצה הם אוהבים את משחקי סגה ורוצים "להשמיד" את ההאקרים שפגעו בה. עם זאת, לא בטוח שבסגה צריכים לסמוך על ההאקרים שייחלצו לעזרתם: לא מעט מהתגובות של לולזסק התבררו כבדיחות בלבד.
השתלטו על חשבונות פייפאל
החביבות שהפגינה לולזסק היתה שמורה, כנראה, רק לסגה: בסוף השבוע הדליפו חברי הקבוצה מאגר מידע שמכיל את פרטיהם של 62 אלף משתמשים, וכלל את הסיסמאות וכתובות האימייל שלהם. מקורם של הנתונים לא ברור, אם כי אתר Writerspace.com הודה שהפרטים על 12,000 מהמשתמשים מגיעים ממאגריו. לפי הדיווחים מאגר המידע שהודלף הורד כ-2,100 פעמים במהלך ארבע הדקות הראשונות לאחר העלאתו.
חברי לולזסק והעוקבים אחריהם בפייסבוק ניצלו את המידע שברשותם כדי להשתלט על שורה של עמודי פייסבוק, שבעליהם השתמשו באותה סיסמה באתרים אחרים, כמו גם על שורה של חשבונות פייפאל. ממשלת אוסטרליה לקחה ברצינות את האיום וקראה לאזרחיה לשנות את סיסמאותיהם, כמו גם להימנע משימוש באותה הסיסמה לאתרים שונים.
במהלך חמשת השבועות שבהם הקבוצה פעילה, היא הדליפה לרשת את פרטיהם של כ-150 אלף גולשים, בהם פרטיהם של משתמשים במספר אתרי פורנו גדולים. מי שחושש שפרטיו הודלפו על ידי ההאקרים יכול לבדוק זאת כאן.
בתגובה לפעולותיה של לולזסק עלה בסוף השבוע בלוג, שמופעל על ידי קבוצה שקוראת לעצמה Web Ninjas וששמו הוא LulzSec exposed. הבלוג שם לעצמו למטרה לחשוף את זהותם של חברי לולזסק, והוא מציין שמדובר בקבוצה של האקרים שפרשו מארגון אנונימוס. הבלוג מסתמך על רשומות שיחות IRC בין חברי הארגון כדי לנסות ולחשוף את זהותם.