A IDF frustrou uma terceira rede do Hamas que se apresenta como mulheres jovens atraentes nas redes sociais atraindo soldados da IDF para acessar o máximo de informações e inteligência possível sobre o exército.
Os telefones de centenas de soldados, incluindo soldados de combate, foram comprometidos na terceira operação de honeypot do Hamas frustrada pelos militares israelenses junto com o Shin Bet desde 2017.
Segundo os militares, houve uma série de melhorias pelo Hamas, incluindo o uso de novas plataformas como o Telegram, juntamente com plataformas como Instagram, Facebook e Whatsapp.
Segundo o Exército, o Hamas melhorou sua capacidade de iniciar um diálogo com soldados, usando hashtags e gírias. O grupo também começou a enviar mensagens de voz na tentativa de tornar a conta inimiga mais crível.
Os militares identificaram seis personagens principais usados pelo Hamas, muitos dos quais se apresentaram como novos imigrantes em Israel para explicar por seu hebraico menos do que fluente
Os personagens foram: Sara Orlova, Maria Jacobova, Eden Ben Ezra, Noa Danon, Yael Azoulay e Rebecca Abuksis. Além de usar os mesmos personagens em várias plataformas para aumentar sua credibilidade, o Hamas teria editado as fotos dos personagens, dificultando a localização da fonte original da imagem.

Os novos aplicativos usados pelo Hamas incluíam três aplicativos de redes sociais: GrixyApp, ZatuApp e Catch & See. Segundo os militares, diferentemente das tentativas anteriores de honeypot do Hamas, esses aplicativos não eram acessíveis por meio de lojas de aplicativos, mas apenas podiam ser baixados de links enviados a soldados pelo agente do Hamas.
Antes de ser baixado, o aplicativo solicitava permissão para vários aplicativos no telefone do usuário, incluindo aqueles usados por outros aplicativos por razões legítimas, como acesso a localização, câmera, microfone etc.
Imediatamente após o download do aplicativo, ele apareceu como um ícone, mas, uma vez clicado, ele abriria com uma mensagem de erro de que o dispositivo não suporta a versão do aplicativo e, em seguida, parecia se excluir do telefone do usuário.
Mas enquanto o aplicativo parecia ter desaparecido do telefone, o vírus permaneceu e deu acesso ao Hamas, que seria capaz de assumir o controle do dispositivo.
Uma vez no telefone, o vírus daria aos operadores do Hamas controle sobre todos os aspectos do telefone, incluindo fotos, a localização do soldado, mensagens de texto e a lista de contatos do soldado. O vírus também teria acesso à câmera e ao microfone do telefone, tirando fotos e gravando conversas remotamente sem que o soldado soubesse.
Ao contrário das tentativas anteriores do Hamas, o grupo também conseguiu baixar e transferir arquivos e ter acesso ao GPS do telefone, permitindo que eles soubessem a localização do dispositivo infectado.