Представители палестинской группировки ХАМАС в роли молодых девушек соблазняют израильских солдат на установку зараженных вредоносными программами приложений на их смартфоны, заявил сегодня представитель Сил обороны Израиля (IDF).
Некоторые солдаты попались на мошенничество, но представители израильской армии говорят, что они обнаружили и отследили вредоносное ПО, а затем взломали хакерскую инфраструктуру ХАМАС.
В IDF сообщили, что боевики ХАМАС создали учетные записи в Facebook, Instagram и Telegram, а затем вышли на контакт с израильскими солдатами.
Бригадный генерал Хильд Сильберман утверждает, что агенты ХАМАС выдавали себя за новых израильских иммигрантов, чтобы оправдать отсутствие знания иврита.
Следователи IDF заявили, что отследили учетные записи шести персонажей, использованных в недавней кампании. Имена в этих аккаунтах были указаны как Сара Орлова, Мария Якобова, Иден Бен Эзра, Ноа Данон, Яэль Азулай и Ребекка Абоксис.
Солдат, которые участвовали в переписке, в конечном итоге убеждали установить один из трех приложений-мессенджеров, носящих название Catch & See, Grixy и Zatu, где палестинские агенты обещали поделиться большим количеством фотографий.
Генерал Сильберман сказал, что приложения создают впечатление, что они не могут работать на смартфонах солдат, показывая сообщение о сбое. Затем приложения удаляют свои иконки со смартфона солдат, заставляя пользователя думать, что приложение удалилось само по себе.
#APT-C-23
Hamas Android Malware On IDF Soldiers-This is How it Happened
report:https://t.co/Jjzm16Ol0k
sample:
CatchAndSee_v1.apkhttps://t.co/e4BfXYFsM1 pic.twitter.com/evZr2EaFr2
— blackorbird (@blackorbird) February 17, 2020
Тем не менее, вредоносное приложение продолжало работать в фоновом режиме, удаляя фотографии, SMS-сообщения, контакты и многое другое. Приложения могут также устанавливать на устройство другие вредоносные программы, отслеживать географическое положение смартфона в режиме реального времени и даже делать скриншоты с помощью камеры смартфона.
Израильская компания по кибербезопасности Check Point приписала недавние вредоносные программы к группе, которую она отслеживала с лета 2018 года под кодовым названием APT-C-23.
Это уже второй случай, когда агенты ХАМАС запускают кампанию по сбору данных в социальных сетях, чтобы обманом заставить солдат израильских сил обороны установить вредоносное ПО на свои устройства. Они попробовали эту тактику в январе 2017 года.
Агенты ХАМАС проявили смекалку в своей следующей кампании летом 2018 года, когда они спрятали вредоносные программы в приложения для знакомств и Чемпионата мира по футболу, которые им удалось загрузить в официальный магазин Google Play. Как сообщается, данная кампания собрала несколько сотен жертв по всему миру.
Тактика использования профилей привлекательных молодых женщин в социальных сетях для того, чтобы обмануть западных военных чинов и солдат и заставить их установить вредоносные приложения на свои смартфоны, также использовалась Хезболлой (исламистской политической партией и военизированной группировкой, базирующейся в Ливане, которую США и другие члены НАТО страны считают террористической организацией).
В октябре 2018 года чешская разведывательная служба отключила серверы, используемые «Хезболлой» в ходе одной из этих операций по взлому мобильных устройств, однако они не сообщили, на кого была нацелена кампания. Стало известно лишь то, что операция «Хезболлы» проводится более года с 2017 года.
Обычно операционная безопасность (OpSec) не позволяет солдатам использовать личные устройства при развертывании в полевых условиях. Например, Пентагон поручил американским войскам, размещенным на Ближнем Востоке, оставлять личные устройства дома.
Источник: pdalife