четверг, 20 февраля 2020 г.

Агенты ХАМАСа, выдававшие себя за женщин, обманули израильских солдат.






IDF: Шесть учетных записей социальных сетей перенаправляли солдат на установку трех приложений, зараженных вредоносными программами.

Представители палестинской группировки боевиков ХАМАСа в роли молодых девушек-подростков соблазняют израильских солдат на установку зараженных вредоносными программами приложений на их телефоны, заявил сегодня представитель Сил обороны Израиля (IDF).



Некоторые солдаты попались на мошенничество, но IDF сказали, что они обнаружили инфекции, выследили вредоносное ПО, а затем взломали хакерскую инфраструктуру ХАМАСа.

IDF заявили, что боевики ХАМАСа создали учетные записи в Facebook, Instagram и Telegram, а затем обратились к солдатам IDF.

По словам официального представителя IDF, бригадного генерала ХильдаСильбермана, агенты ХАМАСа выдавали себя за новых израильских иммигрантов, чтобы оправдать свое отсутствие знаний о иврите.

Следователи IDF заявили, что отслеживают учетные записи шести персонажей, использованных в недавней кампании социальной инженерии. Счета были названы Сара Орлова, Мария Якобова, Иден Бен Эзра, Ноа Данон, ЯэльАзулай и Ребекка Абоксис, соответственно.

Солдаты, которые участвовали в разговорах, были в конечном итоге соблазнены  установкой одного из трех приложений чата, названных Catch&See, Grixy и Zatu, где агенты обещали поделиться большим количеством фотографий.



Img/1



Img/2


Img/3

Вредоносные приложения удаляют фотографии, SMS-сообщения, контакты и многое другое. Приложения могут также устанавливать на устройство другие вредоносные программы, отслеживать географическое положение телефона в режиме реального времени и даже делать снимки экрана с помощью камеры телефона.

Израильская компания по кибербезопасности CheckPoint назвала последние вредоносные программы группе, которую она отслеживала под кодовым названием APT-C-23, действующей с лета 2018 года.




ПРОИЗОШЛО РАНЕЕ
Это уже второй случай, когда агенты ХАМАС запускают кампанию по сбору в социальных сетях, чтобы обманом заставить солдат ИДФ установить вредоносное ПО на свои устройства. Они попробовали эту тактику до января 2017 года.

Агенты ХАМАСа пошли смелее в своей следующей кампании, летом 2018 года, когда они спрятали вредоносные программы в сфере знакомств и приложения для Android на тему Кубка мира, которые им удалось загрузить в официальный магазине GooglePlay [1, 2]. Эта кампания якобы принесла сотни жертв по всему миру.

Тактика использования профилей в социальных сетях привлекательных молодых женщин для того, чтобы обмануть западных военных чиновников и солдат в установке вредоносных программ на их устройствах, также использовалась Хезболлой (исламистской политической партией и военизированной группировкой, базирующейся в Ливане, которую США и другие члены НАТО страны помечены как террористические организации).

В октябре 2018 года чешская разведывательная служба отключила серверы, используемые «Хезболлой» в ходе одной из этих операций по взлому мобильных устройств, однако они не сообщили, на кого была нацелена кампания, а только о том, что она проводится более года, начиная с 2017 года.

Обычно считается, что операционная безопасность (OpSec) не позволяет солдатам использовать личные устройства при развертывании в полевых условиях. Например, Пентагон поручил американским войскам, размещенным на Ближнем Востоке, оставлять личные устройства дома.




Комментариев нет:

Отправить комментарий