A Hamász megint fiktív női profilokon keresztül próbálta kémprogrammal megfertőzni izraeli katonák telefonjait

1
A Hamász operatív ügynökei által használt egyik fiktív profil forrás: Izraeli Védelmi Erők

ujkelet.live

A biztonsági rendszer a hétvége során lelőtte a szervereket, amiken keresztül a Hamász terrorszervezet megkísérelte megfertőzni az Izraeli Védelmi Erőkben szolgálatot teljesítő katonák mobiltelefonjait, közölte az izraeli hadsereg vasárnap.

A sikeres művelet a Sabak (Sin Bét) biztonsági szolgálattal együttműködésben került végrehajtásra. A Hamász kémprogramjai csak sorkatonák és alacsony rangú tisztek telefonjait fertőzte meg.

A hadsereg biztonsági műveletekkel foglalkozó részlegének vezetője, akinek biztonsági okokból csak rangjával és nevének héber kezdőbetűjével lehet utalni, “Res” ezredes azt mondta, aligha ez volt a terrorszervezet utolsó ilyen típusú kibertámadási kísérlete.

A legutóbbi hasonló kísérletre, amiről a hadsereg beszámolt, 2018 júliusában került sor, akkor mintegy 100 katona dőlt be a terrorszervezet átverésének, de a kémprogram nem okozott kárt nemzetbiztonsági szempontból.

A hadsereg úgy véli, a Hamász nem jutott semmilyen jelentős hírszerzési információhoz, de a pontos információra még várni kell egy kicsit, a katonák telefonjainak vizsgálata még folyamatban van.

Res szerint a Hamász hackereinek támadása jelentős fejlődésen ment keresztül a korábbi kísérletekhez képest, és az izraeli hadsereg új módszert alkalmazott a Hamász szervereinek lekapcsolásához és a kibertámadás meghiúsítására, de további részlettel nem szolgált.

A terrorszervezet legutóbbi erőfeszítései néhány hónappal korábbra nyúlnak vissza, és a katonaság gyorsan tudomást szerzett róluk, de a hálózat nyomon követése érdekében nem állította le azonnal.

A terrorcsoport operatív ügynökei látás vagy hallás problémákkal küzdő új bevándorló nőknek adták ki magukat, hogy ne keltsenek gyanút a nyelvtani vagy nyelvi hibák miatt és hogy elkerüljék a katonák kérését, hogy telefonon vagy videohíváson keresztül kommunikáljanak.

A Hamász ügynökei profilokat is készítettek a fiktív nők számára a közösségi média oldalakon, hogy hitelesebbnek tűnjenek.

A Hamász operatív ügynökei által használt egyik fiktív profil forrás: Izraeli Védelmi Erők
A Hamász operatív ügynökei által használt egyik fiktív profil forrás: Izraeli Védelmi Erők

A hadsereg szerint a Hamász által használt fényképeket megszerkesztették és módosították, hogy megnehezítsék az eredeti forrás megtalálását.

A kapcsolat létrejöttét követően a fiktív nők felajánlották, hogy meztelen fényképeket küldenek magukról, de csak akkor, ha a katona letölti a Catch and See, a ZatuApp vagy a Grixy App egyikét, amelyekről azt mondták, hogy hasonlóak a népszerű SnapChat alkalmazáshoz, de valójában kémprogramok.

Fotó: Izraeli Védelmi Erők

„Miután letöltötték az alkalmazást a telefonra, fiktív értesítést kaptak arról, hogy a telefon nem támogatja az alkalmazást, és eltűnik. De a telefont megfertőzték,” mondta Res.

A fertőzés után a telefont közvetlenül a Hamász szervereihez csatlakoztatták, és a terrorcsoport bekapcsolhatta a kameráját, hogy képeket készíthessen, fájlokat tölthessen le az eszközről, és megtekinthesse a katonák elérhetőségét és GPS-adatait.

Ezen a ponton a Hamász ügynökei abbahagyták a kommunikációt a katonákkal.

Res ezredes szerint új figyelmeztetéseket küldtek a katonáknak, hogy ne beszéljenek olyan emberekkel, akiket még nem ismernek a közösségi média oldalakon, kerüljék a titkos információk megosztását, és azonnal riasszák a biztonsági részleget vagy a parancsnokukat, ha telefonjuk furcsán viselkedik.

1 komment

  1. Nem lehetne “viszonozni” ezeket a küldeményeket a hamasz-katonáknak???Hadd örüljenek……………….

Hozzászólás

Ez az oldal az Akismet szolgáltatást használja a spam csökkentésére. Ismerje meg a hozzászólás adatainak feldolgozását .