कंपनी के एक सूत्र ने सीएनएन पुर्तगाल को बताया, “उन्हें हैकर्स के एक अन्य समूह द्वारा नकार दिया गया, जो पिछले साल टीएपी पर बड़े हमले के लेखक थे”, जिसने डार्क वेब पर एक मिलियन से अधिक ग्राहकों के डेटा को उजागर किया।
कथित हमले का दावा घोस्ट सेक समूह ने इस साल जुलाई की शुरुआत में किया था, जिसने कई टेलीग्राम चैनलों पर घोषणा की थी कि उसके पास रैंसमवेयर के माध्यम से प्राप्त 350 गीगाबाइट निजी टीएपी डेटा है, एक ऐसी तकनीक जो फिरौती का भुगतान होने तक इस प्रकार की जानकारी तक पहुंच को प्रतिबंधित करती है।
यह समूह, जिसे कंप्यूटर सुरक्षा समुदाय में एक रैंसमवेयर प्रोग्राम डिज़ाइन करने के लिए जाना जाता है, जो एंटीवायरस सिस्टम से पता लगाने से बचने के लिए सैन्य-ग्रेड एन्क्रिप्शन का उपयोग करता है, ने यह भी घोषणा की कि TAP को “सूचना की दौड़” में रखा जाएगा, क्योंकि इसने किसी को भी एयरलाइन से अनुरोध किए गए मूल्य से कम कीमत पर डेटा खरीदने का अवसर भी दिया।
टीएपी के एक सूत्र बताते हैं कि कंपनी को उस समय इस “ब्लैकमेल” के लिए सतर्क कर दिया गया था, और बताते हैं कि “पैसे निकालने के इस प्रयास को, कुछ ही समय बाद, टेलीग्राम पर अन्य हैकर समूहों द्वारा अस्वीकार कर दिया गया था”, अर्थात् राग्नार लॉकर, जो अगस्त 2022 में वाहक पर मेगा हमले के लेखक थे, जिसके परिणामस्वरूप डार्क वेब पर डेढ़ मिलियन ग्राहक डेटा प्रकाशित हुए। “कोई नया हमला नहीं हुआ”, वह गारंटी भी देता है।
जुलाई में TAP से पैसे निकालने की कोशिश करने वाले इस समूह ने हाल के दिनों में इजरायली इलेक्ट्रॉनिक सिस्टम पर कई हमलों का भी दावा किया है। यह घोस्ट सेक द्वारा 7 अक्टूबर को हमास हमले के लिए अपना समर्थन व्यक्त करने के बाद है, जो पिछले पचास वर्षों में इजरायल की धरती पर सबसे बड़ा हमला है। समूह ने एक बयान में कहा, “घोस्टसेक को उन सभी लड़ाकों पर गर्व है जो इज़राइल को अपमानित करने में सफल रहे।”
इन हमलों के बीच, समूह ने 14 अक्टूबर को अपने टेलीग्राम चैनल पर 27 पानी के पंपों और कई अन्य इलेक्ट्रॉनिक प्रणालियों को हैक करने का दावा किया था, जो स्विमिंग पूल के तापमान और पीएच स्तर को नियंत्रित करने और अपशिष्ट जल उपचार के लिए जिम्मेदार थे।