Site icon totalitarismo.blog

I soldati israeliani ricascano nella “trappola al miele” di Hamas

Hamas è riuscita ancora una volta ad hackerare i telefoni di alcuni soldati israeliani attraverso il catfishing (cioè la pratica di spacciarsi per un’altra persona sui social network): era già successo nel 2017 e nel 2018.

Hamas ha usato la trappola al miele contro i soldati israeliani

IDF: Hamas again tries to ‘catfish’ soldiers with fake women on social media
(Times of Israel, 16 febbraio 2020)

Il gruppo terroristico di Hamas ha nuovamente tentato di spiare le forze armate israeliane hackerando centinaia di cellulari di soldati negli ultimi mesi, spacciandosi come giovani donne israeliane sui social media e convincendoli a scaricare spyware.

I militari hanno detto di aver bloccato questo attacco informatico con lo Shin Bet attraverso l’operazione Rebound, disattivando i server usati da Hamas.

L’esercito ha dichiarato di non credere che Hamas abbia ottenuto alcuna informazione significativa, ma che dopo aver controllato i telefoni infettati delle truppe coinvolte potrà sapere meglio quali dati siano stati hackerati. L’ufficio stampa si è rifiutato di specificare il numero di soldati colpiti, ma ha ammesso trattarsi di “poche centinaia” e solo di coscritti e ufficiali di basso rango.

Questo è almeno il terzo tentativo di Hamas negli ultimi anni di “catfishare” i soldati israeliani (cioè fingere di essere qualcun altro su Internet a scopo di frode) al fine di installare software sui loro telefoni per raccogliere informazioni sulle Forze di difesa israeliane (IDF).

Il capo del dipartimento di sicurezza operativa dell’IDF – identificabile solo dal grado e dalla prima lettera ebraica del suo nome, Colonnello “Resh” (è una donna) – afferma che i militari si aspettavano che Hamas ci avrebbe riprovato, poiché vi sono diversi membri dell’organizzazione addetti specificamente agli attacchi informatici.

Simili operazioni sono state scoperte e bloccate dai militari nel gennaio 2017 e luglio 2018. Il dipartimento delle cyber-operazioni di Hamas a Gaza City è stato bombardato dall’IDF nel maggio 2019 durante una battaglia di due giorni con il gruppo terroristico nella Striscia.

L’anonimo colonnello ha affermato che nell’ultimo caso Hamas ha utilizzato metodi e tecnologie più sofisticati. I militanti del gruppo terroristico si sono presentati come donne immigrate con problemi di udito o di vista per giustificare preventivamente eventuali errori grammaticali o linguistici e per impedire ai soldati di chiedere di parlar loro per telefono o in videochiamata.

Gli agenti di Hamas hanno anche creato profili falsi con nomi come Rebeca (sic) Abuksis, Eden Ben Ezra, Sarah Orlova, Noa Danon e altri, su diversi social media (Facebook, Instagram, WhatsApp e Telegram). Una volta stabilita una connessione, le donne fittizie flirtavano e offrivano foto nude di se stesse, ma a patto che il soldato avesse scaricato una app (Catch and See, ZatuApp o Grixy App) simile a SnapChat ma in realtà spyware.

“Una volta scaricata l’app sul telefono, avrebbero ricevuto una notifica fittizia che essa non è supportata dal sistema e sarebbe scomparsa. Il telefono però sarebbe rimasto infettato”, conferma il colonnello Resh.

Una volta infettato, il telefono sarebbe stato collegato direttamente ai server di Hamas e il gruppo terroristico avrebbe potuto attivare la sua fotocamera per scattare foto, scaricare file dal dispositivo e vedere contatti e dati GPS dei soldati. A quel punto, gli agenti di Hamas avrebbero interrotto ogni comunicazione coi soldati.

Il colonnello ha accennato a un nuovo metodo per disattivare i server di Hamas, ma si è rifiutata di rivelarlo, confermando comunque che i soldati sono costantemente allertati sui contatti con persone conosciute sui social media e invitati a segnalare immediatamente a un ufficiale di sicurezza operativa o al loro comandante se i loro telefoni iniziano a funzionare in modo strano.

L’esercito ha affermato che le fotografie utilizzate da Hamas sono state modificate per impedire di risalire ai profili originali da cui sono state sottratte. Perciò l’IDF non è riuscito ad accertarsi dell’identità delle donne ritratte nella fotografia, ma le ha ugualmente utilizzate nella campagna mediatica contro l’operazione informatica di Hamas.

 

Exit mobile version