17.02.2020, 14:04
0
0
Служащие Хамаса в Facebook, Instagram и Telegram представлялись женщинами и соблазняли израильских солдат, убеждая их установить на телефоны программы
Израильские военные сообщили об обнаружении новой попытки палестинской военной группы Хамас взломать телефоны израильских солдат. Для этого использовали поддельные аккаунты израильских молодых женщин, которые хотели познакомиться, пишет New Yourk Times.
Служащие Хамаса представлялись женщинами и соблазняли израильских солдат, убеждая их установить на свои телефоны зараженные программы. Некоторые солдаты попались на эту приманку и установили такие приложения. Спикер израильской армии сообщил, что эти случаи отследили, а инфраструктуру Хамаса, использовавшуюся в этой операции, остановили.
Аккаунты Хамас создавал в Facebook, Instagram и Telegram. Свое плохое знание еврейского языка маскирующиеся работники палестинской военной группы объясняли тем, что недавно приехали в Израиль. Невозможность поговорить по аудио или видео объясняли проблемами со слухом или речью.
Аккаунты носили имена Сары Орловой, Марии Якобовой, Эден Бен Эзры, Ноа Данон, Яэль Азолай, Ребекки Абоксис. Использованные в фальшивых аккаунтах фотографии были изменены, чтобы их оригинал нельзя было отыскать при помощи инструментов поиска изображений.
После нескольких реплик израильским солдатам предлагали скачать приложения для Android, которые маскировались как мессенджеры Catch & See, Grixy и Zatu. Израильским солдатам обещали показать в них больше фото.
После установки такого поддельного мессенджера на экран смартфона выводилось сообщение о проблемах в работе приложения, а иконка установленной программы исчезала. Это создавало впечатление, будто неисправная программа сама себя удалила со смартфона. Однако она продолжала работать, получая доступ к фотографиям, сообщениям, контактам и другим данным в смартфоне. Также она получала права на съемку фото, отслеживание координат смартфона и установку других приложений.
Хамас ранее уже использовал тактику фишинга израильских солдат в социальных сетях. Первая такая операция проводилась в январе 2017 года. В 2018 году также началось использование зараженных Android-программ. Тогда опасное программное обеспечение маскировали как приложение для знакомств и тематическое приложение чемпионата мира по футболу.
0
Напишите нам
Источник: Лига