Peste 60 de grupuri de hacktiviști aliniate Iranului au lansat operațiuni cibernetice coordonate la câteva ore după atacurile militare comune SUA-Israel din 28 februarie 2026 împotriva Iranului, într-o acțiune pe care firma de securitate cibernetică CloudSEK a numit-o cea mai mare mobilizare a grupurilor de hacktiviști din istoria înregistrărilor pentru un singur eveniment. Campania a vizat infrastructuri critice, sisteme guvernamentale și comunicații civile din Israel, Statele Unite și națiunile aliate, îmbinând perturbarea digitală cu războiul psihologic la o scară fără precedent.
O ofensivă pe mai multe fronturi
Ofensiva cibernetică a cuprins atacuri DDoS, defasări de site-uri web, exfiltrare de date, falsificare GPS și tentative de infiltrare în sistemele de control industrial. Unit 42 de la Palo Alto Networks a identificat actori cheie, inclusiv Handala Hack, legat de Ministerul Informațiilor și Securității din Iran; colectivul-umbrelă Cyber Islamic Resistance; și grupuri precum DieNet, Team 313 și FAD Team, multe coordonându-se prin ceea ce a fost descris ca o „Cameră de Operațiuni Electronice” înființată pe 28 februarie. CloudSEK a documentat peste 150 de incidente revendicate de hacktivişti în decurs de 72 de ore de la atacuri, în timp ce Cloudflare a raportat că traficul DDoS provenit din Iran a atins un vârf de 1,2 terabiți pe secundă.

Pe 10 martie, grupul Handala cu legături iraniene a pătruns în site-ul Academiei Limbii Ebraice, publicând un mesaj care spunea: „Nu mai este nevoie să învățați ebraica. Nu o veți mai avea nevoie mult timp”. Separat, grupul Homeland Justice, anterior legat de Corpul Gardienilor Revoluției Islamice din Iran, a susținut că a infiltrat comunicările prin e-mail ale parlamentului Albaniei, perturbând temporar comunicările interne.
Sisteme industriale și operațiuni psihologice
Evaluarea amenințărilor realizată de CloudSEK a identificat peste 40.000 de sisteme de control industrial americane accesibile prin intermediul internetului public, multe dintre ele fiind protejate doar cu acreditări implicite sau fără nicio acreditare. Folosind recunoaștere asistată de inteligență artificială, cercetătorii au demonstrat că o persoană fără expertiză în sisteme ICS ar putea identifica ținte industriale americane accesibile în mai puțin de cinci minute. Firma a avertizat că moartea Liderului Suprem Khamenei în timpul loviturilor a perturbat structurile de comandă ale IRGC, eliminând constrângerile care au guvernat istoric țintirea cibernetică iraniană.
În interiorul Israelului, Directoratul Național de Securitate Cibernetică a primit peste 1.300 de raportări privind tentative iraniene de război psihologic de la începerea conflictului, inclusiv apeluri telefonice false și mesaje text concepute să înfricoșeze cetățenii sau să colecteze date personale. Șaptezeci și șapte la sută dintre incidentele raportate au fost tentative de phishing, conform Jerusalem Post. Alerte false care se dădeau drept Apărarea Civilă israeliană avertizau cetățenii să evite adăposturile antiaeiene și anunțau perturbări fabricate ale aprovizionării cu combustibil.
O amenințare exagerată, dar persistentă
În ciuda volumului de afirmații, analiștii avertizează că multe grupuri hacktiviste și-au exagerat succesul. Fundația pentru Apărarea Democrațiilor a menționat că grupurile pro-regim „probabil nu dispun de capacități strategice prepoziţionate pentru a cauza perturbări semnificative”, deși campaniile lor servesc la „instaurarea fricii, indiferent de competența lor tehnică”. Începând cu martie, Google, Mandiant și Microsoft nu au găsit nicio dovadă de compromitere reușită a sistemelor de tehnologie operațională. Totuși, firmele de securitate cibernetică avertizează că amenințarea rămâne reală. „CrowdStrike observă deja acțiuni din partea actorilor de amenințare iranieni care se implică în activități de recunoaștere și lansează atacuri DDoS”, a declarat pentru Reuters un vicepreședinte al companiei.
Surse:
https://www.objectwire.org/google/news/iran-cyber-attacks-google-threat-intelligence-march-2026
https://unit42.paloaltonetworks.com/iranian-cyberattacks-2026/
CloudSEK Identifies 40,000+ Exposed US Industrial Systems Vulnerable to AI-Assisted Recon as Iranian-Aligned Groups Mobilise
