El malware de Hamas infecta los teléfonos de las Fuerzas de Defensa de Israel

A medida que el malware se dirige m√°s a organizaciones clave, vemos grupos m√°s sensibles a los que atacar. recientemente, Las Fuerzas de Defensa israel√≠es sufrieron una ola de ataques. despu√©s de que Hamas us√≥ software malicioso para infiltrarse en su sistema. ¬ŅC√≥mo entr√≥ la infecci√≥n y qu√© hace que el software malicioso de Hamas?

Cómo se propaga la infección

La infecci√≥n se propaga a trav√©s de una campa√Īa de bagre. Los miembros de Hamas crearon perfiles femeninos atractivos en las redes sociales y los usaron para hablar con los soldados israel√≠es. Afirman ser inmigrantes en la regi√≥n, lo que les permiti√≥ usar el hebreo b√°sico sin despertar sospechas. Tambi√©n solo mantienen la comunicaci√≥n por mensaje de texto para mantener su portada.

Cuando el bagre tenía toda la atención de alguien, alientan el objetivo de descargar una aplicación. Esta aplicación, argumentaron, era similar a Snapchat, excepto que las fotos solo duraron poco tiempo. Esto hizo que fuera más fácil compartir fotos privadas sin preocuparse de que se filtren.

  

Las aplicaciones se llamaban Catch & See, ZatuApp y GrixyApp, y eran portadores de malware para Hamas. Tan pronto como un soldado descargara una de estas aplicaciones, la aplicación publicaría un mensaje de error falso diciendo que el teléfono objetivo no era compatible con la aplicación.

La aplicación simulará desinstalarse, pero en realidad, la aplicación simplemente ocultó su icono de la lista de aplicaciones. Esta aplicación luego funcionó para abrir una puerta trasera para Hamas a través de la cual podían acceder al teléfono de su objetivo.

¬ŅQu√© hizo el software malicioso?

Cuando el objetivo se descargó y ejecutó una de las aplicaciones anteriores, ejecutó un troyano de acceso remoto móvil (MRAT). Esto básicamente significa que el hacker puede ver lo que está haciendo el usuario e incluso tomar archivos para sí mismo.

Infección por malware de Hamas

La aplicación solicitó permiso para usar la cámara, el calendario, el espacio del teléfono, los mensajes SMS, los contactos y el historial del navegador. Luego, el malware analiza el teléfono en busca de aplicaciones instaladas, detalles del dispositivo y toda la información de almacenamiento interno.

Afortunadamente, estos ataques se detectaron y cerraron con relativa rapidez, pero no antes de que decenas de soldados fueran infectados.

¬ŅQu√© podemos aprender de este ataque?

Por supuesto, este ataque no fue para civiles desprevenidos. Esta fue una campa√Īa dirigida que aisl√≥ a un grupo espec√≠fico de personas para que trabajaran los hackers de Hamas. Sin embargo, a√ļn podemos aprender la seguridad cibern√©tica correcta de este ataque.

La principal lecci√≥n que podemos sacar de esto es el m√©todo de distribuci√≥n de la aplicaci√≥n. En lugar de arriesgarse a visitar las tiendas de aplicaciones y su seguridad, los hackers de Hamas crearon sitios web que parec√≠an convincentemente reales. Esto nos ense√Īa que descargar una aplicaci√≥n desconocida desde fuera de la tienda de aplicaciones puede ser muy peligroso.

Adem√°s, este ataque muestra c√≥mo funciona la pesca del gato. Los agentes maliciosos crean un perfil falso y lo usan para enga√Īar a las personas para que hagan su oferta. Siempre es una buena idea verificar doble y triplemente la validez de la persona antes de hacer cualquier cosa que sugiera.

Peligro alienígena

El √ļltimo ataque contra soldados israel√≠es dice mucho sobre los m√©todos de seguridad cibern√©tica. Confiar en alguien que nunca has escuchado o visto en persona es arriesgado y descargar aplicaciones que no est√°n en la tienda oficial de aplicaciones tiene sus peligros.

¬ŅUsted o alguien que conoce ha sufrido un ataque de bagre? H√°ganos saber a continuaci√≥n.

¬ŅEs √ļtil este art√≠culo?