Luzablue

Tecnología y más

El malware de Hamas infecta los teléfonos de las FDI
Internet

El malware de Hamas infecta los teléfonos de las FDI

A medida que el malware se dirige a más organizaciones clave, vemos que se seleccionan más grupos sensibles para los ataques. Recientemente, La Fuerza de Defensa de Israel sufre una ola de ataques después de que Hamas usara malware para infiltrarse en su sistema. ¿Cómo se contagió la infección y qué está haciendo el malware de Hamas?

Cómo se propagó la infección

La infección se propagó con la ayuda de una campaña de pesca de gatos. Los agentes de Hamas crearon atractivos perfiles femeninos en las redes sociales y los utilizaron para hablar con los soldados israelíes. Afirmaron que eran inmigrantes de la zona, lo que les permitió utilizar el hebreo básico sin despertar sospechas. También mantendrán la comunicación solo por SMS para mantener la cobertura.

Una vez que los pescadores captan la atención de todos, animan al objetivo a descargar una aplicación. Esta aplicación, afirmaron, era similar a Snapchat, excepto que las fotos solo persistieron por un corto tiempo. Esto facilitó compartir fotos privadas sin temor a filtrarlas.

Las aplicaciones se llamaban Catch & See, ZatuApp y GrixyApp y llevaban malware para Hamas. Tan pronto como un técnico haya descargado cualquiera de estas aplicaciones, la aplicación mostrará un mensaje de error falso, lo que indica que el teléfono del objetivo no era compatible con la aplicación.

Luego, la aplicación simularía desinstalarse, pero en realidad la aplicación simplemente ocultó su icono en la lista de aplicaciones. Esta aplicación luego funcionó para abrir una puerta trasera a Hamas a través de la cual podían acceder al teléfono de su objetivo.

¿Qué hizo el malware?

Después de que el objetivo descargó y ejecutó cualquiera de las aplicaciones anteriores, ejecutó un troyano de acceso remoto móvil (MRAT). Básicamente significa que el pirata informático puede ver lo que está haciendo el usuario e incluso recuperar archivos por sí mismo.

Infección de malware de Hamas

La aplicación ha solicitado permiso para usar la cámara, el calendario, la ubicación del teléfono, los mensajes SMS, los contactos y el historial del navegador. El malware luego escanearía el teléfono en busca de aplicaciones instaladas, detalles del dispositivo y cualquier información de almacenamiento interno.

Afortunadamente, estos ataques se descubrieron y se detuvieron con la suficiente rapidez, pero no antes de que decenas de soldados se infectaran.

¿Qué podemos aprender de este ataque?

Obviamente, este ataque no fue para civiles desprevenidos. Fue una campaña dirigida que aisló a un cierto grupo de personas para que los piratas informáticos de Hamas colaboraran. Sin embargo, aún podemos aprender la ciberseguridad adecuada de este ataque.

La principal lección que podemos aprender de esto es el método de distribución de la aplicación. En lugar de correr el riesgo de pasar por las tiendas de aplicaciones y su seguridad, los piratas informáticos de Hamas crearon sitios web que parecían realmente reales. Esto nos enseña que descargar una aplicación desconocida desde fuera de la App Store puede ser extremadamente peligroso.

Este ataque también muestra cómo funciona la pesca de gatos. Los agentes malintencionados crean un perfil falso y lo utilizan para engañar a las personas para que hagan una oferta. Siempre es una buena idea verificar dos y tres veces la validez de la persona antes de hacer cualquier cosa que sugiera.

Peligro extranjero

El reciente ataque a los soldados israelíes nos dice mucho sobre las prácticas de ciberseguridad. Confiar en alguien que nunca ha escuchado o visto en persona es arriesgado, y descargar aplicaciones que no están en la App Store oficial tiene sus peligros.

¿Ha tenido un ataque de pesca de gatos o alguien que conoce? Cuéntanos a continuación.

DEJA UNA RESPUESTA

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *