Soldados israelíes fueron persuadidos por “bellas mujeres” para instalar malware
Miembros del grupo palestino Hamas se hicieron pasar por bellas adolescentes para convencer a soldados israelíes que instalaran aplicaciones infectadas con malware en sus teléfonos. Esto según la información revelada por un portavoz de la Fuerza de Defensa Israelí (FDI).
Algunos soldados cayeron en la trampa. Empero, las FDI detectaron las infecciones, rastrearon el malware y luego acabaron con la infraestructura de hacking de Hamas.
Las FDI dijeron que agentes de Hamas crearon cuentas de Facebook, Instagram y Telegram y luego se acercaron a los soldados de las FDI.
Según el portavoz de las FDI, general de brigada Hild Silberman, los agentes de Hamas se hicieron pasar por nuevos inmigrantes israelíes para disculpar su falta de conocimiento del idioma hebreo.
Ingeniería social
Los investigadores de las FDI rastrearon las cuentas de seis personajes utilizados en la reciente campaña de ingeniería social. Las cuentas se llamaban Sarah Orlova, Maria Jacobova, Eden Ben Ezra, Noa Danon, Yael Azoulay y Rebecca Aboxis, respectivamente.
Silberman dijo que las aplicaciones daban la impresión de que no podían ejecutarse en los teléfonos de los soldados al mostrar un mensaje de bloqueo. Luego, las aplicaciones eliminaban sus íconos del teléfono inteligente del soldado, engañando al usuario para que pensara que la aplicación se desinstaló por sí misma.
Los soldados que entablaron conversaciones finalmente fueron atraídos hacia la instalación de una de las tres aplicaciones de chat. Estas aplicaciones eran Catch & See, Grixy y Zatu, donde los agentes prometieron compartir más fotos.
Sin embargo, la aplicación seguía ejecutándose en segundo plano. Las aplicaciones maliciosas luego exfiltraron fotos, mensajes SMS, contactos y más. Estas aplicaciones también podían instalar otro malware en el dispositivo. Asimismo, rastrear la ubicación geográfica del teléfono en tiempo real e incluso tomar capturas de pantalla a través de la cámara del teléfono.
La firma israelí de ciberseguridad Check Point atribuyó las recientes cepas de malware a un grupo al que ha estado rastreando bajo el nombre en clave de APT-C-23. Dicho grupo ha estado activo desde el verano de 2018.
Incidentes similares
Esta es la segunda vez que agentes de Hamas realizan una campaña para engañar a los soldados israelíes para que instalen malware en sus dispositivos. Probaron esta táctica antes en enero de 2017.
Los agentes de Hamas se volvieron más audaces en esta campaña, en el verano de 2018. En esta ocasión ocultaron el malware en aplicaciones de citas y temática de la Copa Mundial que lograron subir en la tienda oficial de Google Play. Esta campaña supuestamente causó cientos de víctimas en todo el mundo.
Esta táctica de usar perfiles de mujeres en redes sociales para persuadir a soldados para que instalen malware también ha sido utilizada por Hezbollah. Hezbollah un partido político islamista y un grupo militante con sede en el Líbano. Este grupo usó esta misma estrategia para engañar a soldados estadounidenses y de la OTAN.
En octubre de 2018, el servicio de inteligencia checo cerró los servidores utilizados por Hezbollah en una de estas operaciones de hacking móvil. Empero, no dijeron a quién se dirigía la campaña, sino solo que ha estado funcionando durante más de un año, desde 2017.
Generalmente se considera una falla de seguridad de operación (OpSec) el permitir que los soldados usen dispositivos personales mientras están desplegados en el campo. Por ejemplo, el Pentágono instruyó a las tropas estadounidenses que se desplegaban en el Medio Oriente que dejaran sus dispositivos personales en casa.