créditos de las imágenes: FDI.
Una vez más operativos de seguridad de Israel logran frustrar ciber ataques de Hamas lanzados con el objetivo de infectar los teléfonos celulares de soldados de las FDI a través de las redes sociales.
En los últimos meses, el Departamento de Inteligencia ha identificado repetidos intentos de Hamas de “infectar” los teléfonos móviles de soldados.
El modus operandi consiste en contactos por redes sociales y solicitando descargas de aplicaciones maliciosas.
Las FDI, en cooperación con la ISA, frustraron con éxito la infraestructura del servidor de la organización terrorista buscó recopilar información de servidores militares.
¿Cómo funcionó el sistema, qué personajes y que aplicaciones usaron estos ciber ataques de Hamas?
Las redes sociales son una parte integral de nuestras vidas, lo cual no es nada nuevo. Me gusta, tuitear o compartir, son parte de nuestra vida diaria.
Al mismo tiempo, hay quienes aprovechan esto (y no por primera vez) para obtener información militar clasificada. En los últimos días, en colaboración con Shabak las FDI frustraron en la infraestructura de Hamas que usando fake apps y otros métodos, buscaba contactar y recopilar información militar.
“El Departamento de Inteligencia de la División de Inteligencia ha identificado en principio a 6 figuras utilizadas por Hamas para llegar a los soldados”, señala el portavoz de las FDI.
“Sarah Orlova, Maria Jacobova, Eden Ben Ezra, Noa Danon, Yael Azoulay y Rebecca Aboxis, son algunos de los personajes que se presentaron como nuevos inmigrantes en Israel y de este modo justificaban su falta de dominio del idioma hebreo”.
El sistema de seguridad frustró varios servidores de Hamas durante el fin de semana tratando de infectar dispositivos celulares de aquellos que sirven en las FDI, y en estos días se autorizó a la prensa a divulgar esta información. El operativo se ha denominado “Operación Rebote”.
Hamas editó las imágenes de los personajes para que fuera mas difícil encontrarlos en la red y asociarlos con la fuente, y creó entidades en varias plataformas para crear una amplia accesibilidad a la trampa”, agrega el coronel R.
Recientemente, las FDI identificaron tres aplicaciones “Catch&See”, “ZatuApp”, “GrixyApp”, utilizadas por Hamas para sus actos delictivos.
Un ejemplo: Aplicación ZatuApp
¿Cómo funciona?
El registro de la aplicación se realiza por correo electrónico y contraseña, y a diferencia de la campaña anterior, no se accedió a los applets en la tienda de aplicaciones y solo se podían descargar a través de un enlace.
Inmediatamente después de la descarga, aparece un icono en el dispositivo móvil de la aplicación. Al hacer clic en él, se abrirá el applet y aparecerá un mensaje de error que indica que la versión de la aplicación no es compatible con el dispositivo y, por lo tanto, se eliminará.
Luego, la aplicación se cierra y su icono desaparece, aparentemente eliminado. En la práctica, explica la IDF, el dispositivo celular ya ha sido atacado e instalado en él un virus, lo que le permite a Hamas tomar el control del dispositivo.
Resulta que la aplicación tiene capacidades que no son fundamentalmente diferentes de lo que vimos en eventos cibernéticos anteriores: contactarse a un servidor de Hamas y transferir archivos automáticamente desde el dispositivo infectado, tomar imágenes remotas de forma independiente, acceder al sistema de archivos (lectura / escritura), descargar y ejecutar archivos adicionales, Recopilación de ID en el teléfono, recopilación de mensajes SMS, grabación, recopilación de contactos, acceso a la ubicación (GPS) y acceso a la cámara.
A diferencia de los eventos anteriores en los que la organización se centró en los combatientes, esta vez Hamas expandió sus sitios y atrajo a otras poblaciones. Además, Hamas utilizó por primera vez la Plataforma Telegram para Servir Diálogo con Servidores, además de las conocidas redes: Facebook, Wetsap e Instagram.
Es evidente que la ingeniería social es más alta y confiable. Hay evidencia de que Hamas envió a las víctimas mensajes de voz genéricos de mujeres (“sí”, “no”, etc.) para aumentar la credibilidad del personaje. El nivel es más alto y sofisticado en comparación con la infraestructura anterior de la organización terrorista.
En los últimos meses, el Departamento de Inteligencia de la División de Inteligencia y el Shin Bet han identificado repetidos intentos de la organización terrorista Hamas de infectar dispositivos móviles celulares IDF al abusar de las redes sociales y solicitar descargas de aplicaciones maliciosas.
Foto portada: https://www.redeszone.net/noticias/seguridad/5-predicciones-ciberseguridad-2020/
Fuente: FDI