Hamas podsłuchiwał izraelskich żołnierzy

Hamas nie pierwszy raz przygotował akcję podsłuchową. Hakerzy pracujący na rzecz palestyńskiej organizacji założyli fałszywe konta w mediach społecznościowych. Sara Orlova, Maria Jacobova, Eden Ben Ezra, Noa Danon, Yael Azoulay i Rebecca Abuksis w rzeczywistości nie istniały. Wszystkie fikcyjne osoby miały jednak dobrze przygotowaną historię, spreparowane zdjęcia i aktywne były w różnych mediach, co miało zwiększyć ich wiarygodność.
hamas
hamas

Izraelscy żołnierze korespondowali z miłymi kobietami, choć w rzeczywistości byli to hakerzy należący do palestyńskiej organizacji polityczno-militarnej Hamas.

Dziennik “The Jerusalem Post” przypomina, że to już trzeci taki przypadek, gdy Hamas nawiązuje kontakt w żołnierzami wojsk Izraela właśnie poprzez konta w mediach społecznościowych. I robi to coraz lepiej. Przyznają to zarówno przedstawiciele izraelskiego wojska jak i Shin Bet (Izraelskiej Służby Bezpieczeństwa). Hakerzy zaczęli  nawet rozsyłać wiadomości głosowe, by dodatkowo wzbudzić zaufanie. Sfałszowanie głosu nie jest obecnie trudne. W sieci można znaleźć aplikacje, które to umożliwiają.

Hamas

Izraelskie służby zidentyfikowały sześć fałszywych profili. Nie znaczy to jednak, że nie ma ich więcej.

Jak podaje “The Jerusalem Post” hakerzy, podszywający się pod młode kobiety, flirtowali z żołnierzami i wysyłali im linki, aby przekonać ich do pobrania aplikacji podobnej do Snapchata, służącej wymianie zdjęć, które mogą szybko zniknąć. W rzeczywistości były to linki do trzech szkodliwych programów – Catch & See, ZatuApp i GrixyApp. Każda z tych aplikacji daje praktycznie nieograniczony dostęp do zawartości smartfonu lub komputera, przesyła informacje o lokalizacji urządzeń, umożliwia przechwytywanie wiadomości, a także zapewnia dostęp do aparatu i mikrofonu.

Oceniamy, że nie doszło do znaczącego naruszenia informacji – powiedział agencji Bloomberg rzecznik izraelskiego wojska ppłk Jonathan Conricus.

Była to już trzecia próba wrogiego przejęcia informacji z kilkudziesięciu telefonów należących do wojskowych.

– Sukces tego typu mobilnych kampanii internetowych wynika z dwóch głównych czynników: Po pierwsze, rosnącej zależność od nas wszystkich od telefonów komórkowych i zainstalowanych na nich aplikacji; po drugie z braku świadomości na temat tego, jak łatwo można używać telefonów komórkowych jako wektorów ataków. Obecnie wszystkie znane złośliwe programy są przystosowane do telefonów komórkowych – mówi Jonathan Shimonovich szef działu Mobile Cyber Research w Check Point Software Technologie.

Rzecznik izraelskiego wojska nie chciał ujawnić ilu żołnierzy było celem hakerów. Poinformował jednak, że dziesiątki z nich pobrały złośliwe oprogramowanie, jednak żołnierze stosunkowo wcześnie zgłosili podejrzane aktywności, umożliwiając armii i służbie bezpieczeństwa wewnętrznego – Shin Bet – monitorowanie telefonów i ochronę danych wrażliwych. | CHIP

Więcej:hakerzy