Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

El malware de Hamas infecta los teléfonos de las Fuerzas de Defensa de Israel

A medida que el malware se dirige más a organizaciones clave, vemos grupos más sensibles a los que atacar. recientemente, Las Fuerzas de Defensa israelíes sufrieron una ola de ataques. después de que Hamas usó software malicioso para infiltrarse en su sistema. ¿Cómo entró la infección y qué hace que el software malicioso de Hamas?

Cómo se propaga la infección

La infección se propaga a través de una campaña de bagre. Los miembros de Hamas crearon perfiles femeninos atractivos en las redes sociales y los usaron para hablar con los soldados israelíes. Afirman ser inmigrantes en la región, lo que les permitió usar el hebreo básico sin despertar sospechas. También solo mantienen la comunicación por mensaje de texto para mantener su portada.

Cuando el bagre tenía toda la atención de alguien, alientan el objetivo de descargar una aplicación. Esta aplicación, argumentaron, era similar a Snapchat, excepto que las fotos solo duraron poco tiempo. Esto hizo que fuera más fácil compartir fotos privadas sin preocuparse de que se filtren.

Las aplicaciones se llamaban Catch & See, ZatuApp y GrixyApp, y eran portadores de malware para Hamas. Tan pronto como un soldado descargara una de estas aplicaciones, la aplicación publicaría un mensaje de error falso diciendo que el teléfono objetivo no era compatible con la aplicación.

La aplicación simulará desinstalarse, pero en realidad, la aplicación simplemente ocultó su icono de la lista de aplicaciones. Esta aplicación luego funcionó para abrir una puerta trasera para Hamas a través de la cual podían acceder al teléfono de su objetivo.

¿Qué hizo el software malicioso?

Cuando el objetivo se descargó y ejecutó una de las aplicaciones anteriores, ejecutó un troyano de acceso remoto móvil (MRAT). Esto básicamente significa que el hacker puede ver lo que está haciendo el usuario e incluso tomar archivos para sí mismo.

Infección por malware de Hamas

La aplicación solicitó permiso para usar la cámara, el calendario, el espacio del teléfono, los mensajes SMS, los contactos y el historial del navegador. Luego, el malware analiza el teléfono en busca de aplicaciones instaladas, detalles del dispositivo y toda la información de almacenamiento interno.

Afortunadamente, estos ataques se detectaron y cerraron con relativa rapidez, pero no antes de que decenas de soldados fueran infectados.

¿Qué podemos aprender de este ataque?

Por supuesto, este ataque no fue para civiles desprevenidos. Esta fue una campaña dirigida que aisló a un grupo específico de personas para que trabajaran los hackers de Hamas. Sin embargo, aún podemos aprender la seguridad cibernética correcta de este ataque.

La principal lección que podemos sacar de esto es el método de distribución de la aplicación. En lugar de arriesgarse a visitar las tiendas de aplicaciones y su seguridad, los hackers de Hamas crearon sitios web que parecían convincentemente reales. Esto nos enseña que descargar una aplicación desconocida desde fuera de la tienda de aplicaciones puede ser muy peligroso.

Además, este ataque muestra cómo funciona la pesca del gato. Los agentes maliciosos crean un perfil falso y lo usan para engañar a las personas para que hagan su oferta. Siempre es una buena idea verificar doble y triplemente la validez de la persona antes de hacer cualquier cosa que sugiera.

Peligro alienígena

El último ataque contra soldados israelíes dice mucho sobre los métodos de seguridad cibernética. Confiar en alguien que nunca has escuchado o visto en persona es arriesgado y descargar aplicaciones que no están en la tienda oficial de aplicaciones tiene sus peligros.

¿Usted o alguien que conoce ha sufrido un ataque de bagre? Háganos saber a continuación.

¿Es útil este artículo?

Resumen del Contenido