Hamas Malware infecta telefones da força de defesa israelense

Hamas Malware infecta telefones da força de defesa israelense

À medida que o malware se torna mais direcionado para as principais organizações, vemos grupos mais sensíveis serem destacados para ataques. Recentemente, o Força de Defesa de Israel sofreu uma onda de ataques depois que o Hamas usou malware para se infiltrar em seu sistema. Como a infecção entrou e o que o malware do Hamas faz?

Como a infecção se espalha

A infecção foi disseminada usando uma campanha de pesca com gatos. Membros do Hamas criaram perfis femininos atraentes nas mídias sociais e os usaram para conversar com soldados israelenses. Eles alegam ser imigrantes na região, o que lhes permitiu usar o hebraico básico sem levantar suspeitas. Eles também mantêm a comunicação apenas via texto para manter a capa.

Hamas Malware Apps

Uma vez que os peixes-gato recebessem toda a atenção de alguém, incentivariam o alvo a baixar um aplicativo. Eles afirmaram que esse aplicativo era semelhante ao Snapchat, exceto que as fotos persistiram apenas por um curto período de tempo. Isso facilitou o compartilhamento de fotos privadas sem a preocupação de vazamento.

Os aplicativos foram chamados Catch & See, ZatuApp e GrixyApp, e eram portadores de malware do Hamas. Assim que um soldado fazia o download de um desses aplicativos, o aplicativo apresentava uma mensagem de erro falsa dizendo que o telefone do alvo não era compatível com o aplicativo.

O aplicativo fingiria desinstalar-se, mas, na realidade, simplesmente ocultou seu ícone da lista de aplicativos. Esse aplicativo trabalhou para abrir um backdoor para o Hamas, através do qual eles poderiam obter acesso ao telefone de seu alvo.

O que o malware fez?

Depois que o destino baixou e executou um dos aplicativos acima, ele executou um Trojan de acesso remoto móvel (MRAT). Isso significa essencialmente que o hacker pode espiar o que o usuário está fazendo e até mesmo pegar arquivos por si.

Infecção por malware do Hamas

O aplicativo solicitou permissão para usar a câmera, calendário, localização do telefone, mensagens SMS, contatos e o histórico do navegador. O malware examinaria o telefone em busca de aplicativos instalados, detalhes do dispositivo e informações sobre o armazenamento interno.

Felizmente, esses ataques foram descobertos e encerrados relativamente rapidamente, mas não antes que dezenas de soldados fossem infectados.

O que podemos aprender com este ataque

Obviamente, este ataque não foi para civis inocentes. Essa foi uma campanha direcionada que isolou um grupo específico de indivíduos para os hackers do Hamas trabalharem. No entanto, ainda podemos aprender sobre segurança cibernética com esse ataque.

A principal lição que podemos tirar disso é o método de distribuição do aplicativo. Em vez de se arriscar a percorrer as lojas de aplicativos e sua segurança, os hackers do Hamas criaram sites que pareciam convincentemente reais. Isso nos ensina que o download de um aplicativo desconhecido de fora da loja de aplicativos pode ser altamente perigoso.

Além disso, este ataque mostra como funciona a pesca com peixe. Agentes maliciosos criam um perfil falso e usam isso para induzir as pessoas a fazerem seus lances. É sempre bom verificar duas vezes e três vezes a validade da pessoa antes de fazer o que ela sugere.

Perigo desconhecido

O recente ataque a soldados israelenses nos diz muito sobre práticas de segurança cibernética. Confiar em alguém que você nunca ouviu ou viu em pessoa é arriscado, e o download de aplicativos que não estão na loja oficial de aplicativos tem seus perigos.

Você ou alguém que você conheceu sofreu um ataque de pesca com gatos? Deixe-nos saber abaixo.

Este artigo é útil?

Table of Contents

Add comment