ujkelet.live
A biztonsági rendszer a hétvége során lelőtte a szervereket, amiken keresztül a Hamász terrorszervezet megkísérelte megfertőzni az Izraeli Védelmi Erőkben szolgálatot teljesítő katonák mobiltelefonjait, közölte az izraeli hadsereg vasárnap.
A sikeres művelet a Sabak (Sin Bét) biztonsági szolgálattal együttműködésben került végrehajtásra. A Hamász kémprogramjai csak sorkatonák és alacsony rangú tisztek telefonjait fertőzte meg.
A hadsereg biztonsági műveletekkel foglalkozó részlegének vezetője, akinek biztonsági okokból csak rangjával és nevének héber kezdőbetűjével lehet utalni, “Res” ezredes azt mondta, aligha ez volt a terrorszervezet utolsó ilyen típusú kibertámadási kísérlete.
A legutóbbi hasonló kísérletre, amiről a hadsereg beszámolt, 2018 júliusában került sor, akkor mintegy 100 katona dőlt be a terrorszervezet átverésének, de a kémprogram nem okozott kárt nemzetbiztonsági szempontból.
A hadsereg úgy véli, a Hamász nem jutott semmilyen jelentős hírszerzési információhoz, de a pontos információra még várni kell egy kicsit, a katonák telefonjainak vizsgálata még folyamatban van.
Res szerint a Hamász hackereinek támadása jelentős fejlődésen ment keresztül a korábbi kísérletekhez képest, és az izraeli hadsereg új módszert alkalmazott a Hamász szervereinek lekapcsolásához és a kibertámadás meghiúsítására, de további részlettel nem szolgált.
A terrorszervezet legutóbbi erőfeszítései néhány hónappal korábbra nyúlnak vissza, és a katonaság gyorsan tudomást szerzett róluk, de a hálózat nyomon követése érdekében nem állította le azonnal.
A terrorcsoport operatív ügynökei látás vagy hallás problémákkal küzdő új bevándorló nőknek adták ki magukat, hogy ne keltsenek gyanút a nyelvtani vagy nyelvi hibák miatt és hogy elkerüljék a katonák kérését, hogy telefonon vagy videohíváson keresztül kommunikáljanak.
A Hamász ügynökei profilokat is készítettek a fiktív nők számára a közösségi média oldalakon, hogy hitelesebbnek tűnjenek.

A hadsereg szerint a Hamász által használt fényképeket megszerkesztették és módosították, hogy megnehezítsék az eredeti forrás megtalálását.
A kapcsolat létrejöttét követően a fiktív nők felajánlották, hogy meztelen fényképeket küldenek magukról, de csak akkor, ha a katona letölti a Catch and See, a ZatuApp vagy a Grixy App egyikét, amelyekről azt mondták, hogy hasonlóak a népszerű SnapChat alkalmazáshoz, de valójában kémprogramok.

„Miután letöltötték az alkalmazást a telefonra, fiktív értesítést kaptak arról, hogy a telefon nem támogatja az alkalmazást, és eltűnik. De a telefont megfertőzték,” mondta Res.
A fertőzés után a telefont közvetlenül a Hamász szervereihez csatlakoztatták, és a terrorcsoport bekapcsolhatta a kameráját, hogy képeket készíthessen, fájlokat tölthessen le az eszközről, és megtekinthesse a katonák elérhetőségét és GPS-adatait.
Ezen a ponton a Hamász ügynökei abbahagyták a kommunikációt a katonákkal.
Res ezredes szerint új figyelmeztetéseket küldtek a katonáknak, hogy ne beszéljenek olyan emberekkel, akiket még nem ismernek a közösségi média oldalakon, kerüljék a titkos információk megosztását, és azonnal riasszák a biztonsági részleget vagy a parancsnokukat, ha telefonjuk furcsán viselkedik.
Nem lehetne “viszonozni” ezeket a küldeményeket a hamasz-katonáknak???Hadd örüljenek……………….