Hamas cria perfis fakes para poder hackear Soldados

A IDF frustrou uma terceira rede do Hamas que se apresenta como mulheres jovens atraentes nas redes sociais atraindo soldados da IDF para acessar o máximo de informações e inteligência possível sobre o exército.
Os telefones de centenas de soldados, incluindo soldados de combate, foram comprometidos na terceira operação de honeypot do Hamas frustrada pelos militares israelenses junto com o Shin Bet desde 2017.

Segundo os militares, houve uma série de melhorias pelo Hamas, incluindo o uso de novas plataformas como o Telegram, juntamente com plataformas como Instagram, Facebook e Whatsapp.

Segundo o Exército, o Hamas melhorou sua capacidade de iniciar um diálogo com soldados, usando hashtags e gírias. O grupo também começou a enviar mensagens de voz na tentativa de tornar a conta inimiga mais crível.
Os militares identificaram seis personagens principais usados ​​pelo Hamas, muitos dos quais se apresentaram como novos imigrantes em Israel para explicar por seu hebraico menos do que fluente

Os personagens foram: Sara Orlova, Maria Jacobova, Eden Ben Ezra, Noa Danon, Yael Azoulay e Rebecca Abuksis. Além de usar os mesmos personagens em várias plataformas para aumentar sua credibilidade, o Hamas teria editado as fotos dos personagens, dificultando a localização da fonte original da imagem.

Os novos aplicativos usados ​​pelo Hamas incluíam três aplicativos de redes sociais: GrixyApp, ZatuApp e Catch & See. Segundo os militares, diferentemente das tentativas anteriores de honeypot do Hamas, esses aplicativos não eram acessíveis por meio de lojas de aplicativos, mas apenas podiam ser baixados de links enviados a soldados pelo agente do Hamas.
Antes de ser baixado, o aplicativo solicitava permissão para vários aplicativos no telefone do usuário, incluindo aqueles usados ​​por outros aplicativos por razões legítimas, como acesso a localização, câmera, microfone etc.
Imediatamente após o download do aplicativo, ele apareceu como um ícone, mas, uma vez clicado, ele abriria com uma mensagem de erro de que o dispositivo não suporta a versão do aplicativo e, em seguida, parecia se excluir do telefone do usuário.
Mas enquanto o aplicativo parecia ter desaparecido do telefone, o vírus permaneceu e deu acesso ao Hamas, que seria capaz de assumir o controle do dispositivo.
Uma vez no telefone, o vírus daria aos operadores do Hamas controle sobre todos os aspectos do telefone, incluindo fotos, a localização do soldado, mensagens de texto e a lista de contatos do soldado. O vírus também teria acesso à câmera e ao microfone do telefone, tirando fotos e gravando conversas remotamente sem que o soldado soubesse.
Ao contrário das tentativas anteriores do Hamas, o grupo também conseguiu baixar e transferir arquivos e ter acesso ao GPS do telefone, permitindo que eles soubessem a localização do dispositivo infectado.

Você pode gostar...

%d blogueiros gostam disto: