Soldados israelíes engañados para instalar malware por agentes de Hamas haciéndose pasar por mujeres


idf-collage.jpg

Imagen: IDF

Los miembros del grupo militante palestino de Hamas se hicieron pasar por jóvenes adolescentes para atraer a los soldados israelíes a instalar aplicaciones infectadas con malware en sus teléfonos, dijo hoy un portavoz de la Fuerza de Defensa Israelí (FDI).

Algunos soldados cayeron en la estafa, pero las FDI dijeron que detectaron las infecciones, rastrearon el malware y luego derribaron la infraestructura de piratería de Hamas.

Las FDI dijeron que los operativos de Hamas crearon cuentas de Fb, Instagram y Telegram y luego se acercaron a los soldados de las FDI.

Según el portavoz de las FDI, general de brigada Hild Silberman, los agentes de Hamas se hicieron pasar por nuevos inmigrantes israelíes para disculpar su falta de conocimiento del idioma hebreo.

Los investigadores de las FDI dijeron que rastrearon cuentas seis personajes utilizado en la reciente campaña de ingeniería social. Las cuentas se llamaron Sarah Orlova, Maria Jacobova, Eden Ben Ezra, Noa Danon, Yael Azoulay y Rebecca Aboxis, respectivamente.

Los soldados que entablaron conversaciones finalmente fueron atraídos hacia la instalación de una de las tres aplicaciones de chat, llamada Capture & See, Grixy y Zatu, donde los agentes prometieron compartir más fotos.

catch-and-see.png "src =" https://zdnet4.cbsistatic.com/hub/i/2020/02/17/05a5e4dd-a377-47c0-882d-c5fa774c53ef/catch-and-see.png

Imagen: IDF

grixy-app.png "src =" https://zdnet2.cbsistatic.com/hub/i/2020/02/17/4b223028-04f3-48cd-98d1-bc8cbfb55169/grixy-app.png

Imagen: IDF

zatu.png "src =" https://zdnet1.cbsistatic.com/hub/i/2020/02/17/8e40243d-45cf-4fd4-9158-5d254f9e894d/zatu.png

Imagen: IDF

El basic Silberman dijo que las aplicaciones darían la impresión de que no pueden ejecutarse en los teléfonos de los soldados al mostrar un mensaje de bloqueo. Luego, las aplicaciones eliminarían sus íconos del teléfono inteligente del soldado, engañando al usuario para que piense que la aplicación se desinstaló por sí misma.

Sin embargo, la aplicación seguiría ejecutándose en segundo plano. Las aplicaciones maliciosas luego exfiltrarían fotos, mensajes SMS, contactos y más. Las aplicaciones también podrían instalar otro malware en el dispositivo, rastrear la ubicación geográfica del teléfono en tiempo genuine e incluso tomar capturas de pantalla a través de la cámara del teléfono.

Sucedió antes

Esta es la segunda vez que los agentes de Hamas realizan una campaña de redes sociales para engañar a los soldados de las FDI para que instalen malware en sus dispositivos. Intentaron esta táctica antes en enero de 2017.

Los agentes de Hamas se volvieron más audaces en su próxima campaña, en el verano de 2018, cuando ocultaron malware en las citas y las aplicaciones de Android con temática de la Copa Mundial que lograron cargar en la tienda oficial de Google Engage in (1, 2) Esta campaña supuestamente causó cientos de víctimas en todo el mundo.

Hezbollah (un partido político islamista y grupo militante con sede en el Líbano, que Estados Unidos y la OTAN han utilizado la táctica de utilizar los perfiles de redes sociales de mujeres jóvenes y atractivas para engañar a los oficiales y soldados militares occidentales para que instalen malware en sus dispositivos) países han etiquetado como una organización terrorista).

En octubre de 2018, el servicio de inteligencia checo cerró los servidores utilizados por Hezbollah en una de estas operaciones de piratería móvil, sin embargo, no dijeron a quién se dirigía la campaña, sino solo que ha estado funcionando durante más de un año, desde 2017.

Generalmente se considera una falla de seguridad de operación (OpSec) para permitir que los soldados usen dispositivos personales mientras están desplegados en el campo. Por ejemplo, el Pentágono instruyó a las tropas estadounidenses que se desplegaban en el Medio Oriente para dejar dispositivos personales en casa.



Enlace a la noticia authentic