以色列士兵被冒充女性的哈马斯特工诱骗安装恶意软件

iso60001  1523天前

22.jpg

以色列国防军发言人近日表示,巴勒斯坦激进组织哈马斯的成员在社交媒体上伪装成女性,引诱以色列士兵在他们的手机上安装已被改造过的恶意应用程序。

虽然某些士兵中招,但是以色列国防军表示他们及时发现了异常,追踪到了恶意软件,然后摧毁了哈马斯的黑客攻击设施。

以色列国防军表示,哈马斯人员创建了Facebook、Instagram和Telegram账号,伪装成女性故意接近以色列士兵。

以色列国防军发言人Hild Silberman表示,哈马斯特工主要假扮成新以色列移民,为他们不懂希伯来语找借口。

调查人员定位到了和最近社会工程学行动有关的六个帐户。这些帐户分别名为Sarah Orlova、Maria Jacobova、Eden Ben Ezra、Noa Danon、Yael Azoulay和Rebecca Aboxis。

33.png

进行对话且中招的士兵最终会被引诱安装恶意聊天应用程序,分别有Catch & SeeGrixyZatu,哈马斯特工表示在这三个应用中,士兵可以看到更多照片。

44.png55.png66.png

Silberman说,这些应用一打开就会显示崩溃信息,给人一种无法在手机上正常运行的印象。随后这些应用会从智能手机上删除它们的图标,让用户误以为应用以自己卸载了。

最后这些应用将继续在后台运行,窃取手机上的照片、短信、联系人等信息。它们还可以在设备上安装其他恶意软件,实时追踪手机的地理位置,甚至通过手机摄像头截屏。

以色列网络安全公司Check Point将这些恶意软件归咎于一个代号为APT-C-23的组织,该组织从2018年夏天就开始活跃于网络中。

77.png

不是第一次

这已经不是哈马斯特工第一次在社交媒体上钓鱼,主要目的都是欺骗以色列国防军士兵在他们的移动设备上安装恶意软件。而早在2017年1月,他们就尝试过这种攻击手段。

而随后在2018年夏天发起的钓鱼行动中,哈马斯特工变得更加大胆,他们在约会和世界杯主题的Android应用中植入了恶意软件,并设法将其上传到官方的Google Play Store。据说在全世界有数百名受害者。

这种使用社交媒体的有吸引力的年轻女性,欺骗西方军事官员和士兵,以在他们的设备上安装恶意软件的钓鱼策略也被黎巴嫩真主党所使用。

2018年10月,捷克情报机构关闭了真主党在一次黑客行动中所使用的服务器,但他们没有表示这次行动的目标是谁,只透露攻击开始于2017年,已经运行了一年多。

部署在海外的士兵使用个人设备通常是非常危险且不允许的行为。五角大楼就曾特别指示部署到中东的美军士兵要将个人网络设备留在家中。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.zdnet.com/article/israeli-military-tricked-into-installing-malware-by-hamas-agents-posing-as-women/

最新评论

昵称
邮箱
提交评论