El malware de Hamas infecta los teléfonos de las Fuerzas de Defensa de Israel

A medida que el malware se enfoca más en organizaciones clave, vemos que grupos más sensibles son seleccionados para ataques. Recientemente, las Fuerzas de Defensa de Israel sufrieron una ola de ataques después de que Hamas usara malware para infiltrarse en su sistema. ¿Cómo entró la infección y qué hace el malware de Hamas?

Cómo se propagó la infección

La infección se propagó mediante una campaña de pesca del gato. Los miembros de Hamas crearon atractivos perfiles femeninos en las redes sociales y los utilizaron para hablar con los soldados israelíes. Afirmarían ser inmigrantes de la región, lo que les permitió usar el hebreo básico sin levantar sospechas. También solo mantendrían la comunicación a través de mensajes de texto para mantener su cobertura.

Una vez que los pescadores tenían toda la atención de alguien, animaban al objetivo a descargar una aplicación. Esta aplicación, afirmaron, era similar a Snapchat, excepto que las fotos solo persistían por un corto tiempo. Esto facilitó el intercambio de fotos privadas sin preocuparse de que se filtraran.

Las aplicaciones se llamaban Catch & See, ZatuApp y GrixyApp, y eran portadoras de malware para Hamas. Tan pronto como un soldado descargaba una de estas aplicaciones, la aplicación mostraba un mensaje de error falso que decía que el teléfono del objetivo no era compatible con la aplicación.

Luego, la aplicación simularía desinstalarse, pero en realidad, la aplicación simplemente ocultó su icono de la lista de aplicaciones. Luego, esta aplicación funcionó para abrir una puerta trasera para Hamas a través de la cual podrían obtener acceso al teléfono de su objetivo.

¿Qué hizo el malware?

Una vez que el objetivo descargó y ejecutó una de las aplicaciones anteriores, ejecutó un troyano de acceso remoto móvil (MRAT). Básicamente, esto significa que el pirata informático puede echar un vistazo a lo que está haciendo el usuario e incluso tomar archivos por sí mismo.

La aplicación solicitó permiso para usar la cámara, el calendario, la ubicación del teléfono, los mensajes SMS, los contactos y el historial del navegador. El malware luego escanearía el teléfono en busca de aplicaciones instaladas, los detalles del dispositivo y cualquier información sobre el almacenamiento interno.

Afortunadamente, estos ataques fueron descubiertos y cancelados con relativa rapidez, pero no antes de que decenas de soldados fueran infectados.

Qué podemos aprender de este ataque

Obviamente, este ataque no fue para civiles desprevenidos. Esta fue una campaña dirigida que aisló a un grupo específico de personas para que trabajaran los piratas informáticos de Hamas. Sin embargo, todavía podemos aprender la seguridad cibernética adecuada de este ataque.

La principal lección que podemos aprender de esto es el método de distribución de la aplicación. En lugar de correr el riesgo de pasar por las tiendas de aplicaciones y su seguridad, los piratas informáticos de Hamas crearon sitios web que parecían convincentemente reales. Esto nos enseña que descargar una aplicación desconocida desde fuera de la tienda de aplicaciones puede ser muy peligroso.

Además, este ataque muestra cómo funciona la pesca con gato. Los agentes malintencionados configuran un perfil falso y lo utilizan para engañar a las personas para que cumplan sus órdenes. Siempre es una buena idea verificar dos y tres veces la validez de la persona antes de hacer cualquier cosa que sugiera.

Peligro extraño

El reciente ataque a los soldados israelíes nos dice mucho sobre las prácticas de ciberseguridad. Confiar en alguien que nunca ha escuchado o visto en persona es arriesgado, y descargar aplicaciones que no están en la tienda oficial de aplicaciones tiene sus peligros.

¿Ha sufrido usted o alguien que conoce un ataque de pesca con gato? Háganos saber a continuación.

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario