Nesta segunda-feira (17), um porta-voz da Força de Defesa Israelense (IDF) declarou que membros do grupo islâmico Hamas, que se passaram por jovens mulheres, enganaram soldados do país para induzir a instalação de aplicativos infectados por malware em telefones. O ataque foi atribuído a um grupo que age sob o codinome APT-C-23, e que está ativo desde 2018.
Segundo autoridades, os agentes do Hamas criaram contas no Facebook, Instagram e Telegram para se aproximar dos soldados israelenses. A IDF admitiu que alguns soldados caíram no golpe, mas que conseguiu detectar as infecções, localizar a origem do malware e derrubar a infraestrutura dos hackers.
Para enganar as pessoas, os agentes se apresentaram como novos imigrantes de Israel, o que justificaria o pouco conhecimento da língua hebraica. Os soldados que acreditaram na conversa foram induzidos a instalar aplicativos de bate-papo que se chamavam ‘Catch & See’, ‘Grixy’ e ‘Zatu’, onde lhes foi feita a promessa do compartilhamento de mais fotos.
Ao realizar a instalação, uma mensagem de erro era exibida, o que fez com que os soldados pensassem que o aplicativo não havia sido instalado. No entanto, o software agia em segundo plano extraindo fotos, mensagens SMS, contatos e outras informações sensíveis.
Além disso, os apps também podiam instalar outros malwares que rastreavam a localização geográfica do telefone em tempo real e até captavam imagens através da câmera do aparelho. De acordo com a IDF, foram rastreados seis perfis falsos que estavam em contato com os soldados.
Essa é a segunda vez que os agentes do Hamas fazem uma investida contra soldados da IDF para roubar informações sensíveis. Em janeiro de 2017, eles ocultaram um malware em um app de namoro para Android.
É considerado uma falha de segurança da operação permitir que soldados usem dispositivos pessoais enquanto estão em missões de campo. O Pentágono, por exemplo, instrui as tropas americanas que se deslocam para o Oriente Médio a deixar dispositivos pessoais em casa.
Via: ZDNet