الأربعاء، 19 فبراير 2020

يبدء الامر برسالة من الجميلة "ديانا" من "اوكرانيا" وينتهي بـ "ابو البراء" من "غزة" وفايروس داخل هاتفك


حركة المقاومة حماس تقوم بخداع الجنود الإسرائيليين وتثبيت برامج ضارة على هواتفهم مما يضع القيادة الاسرائيلية في الموقف المحرج من جديد.
 
يبدء الامر برسالة من الجميلة "ديانا" من "اوكرانيا" ومن ثم تبادل الاهتمام و الحب، وينتهي بـ "ابو البراء" من "غزة" ثم لفايروس يتطفل على كل تفاصيل حياتك واسرار وحدتك العسكرية.


حدث مثل هذا الموقف مؤخرًا لمئات الجنود الإسرائيليين الذين وقعوا فريسة لحملة "مصائد العسل" التي نصبتها حماس لجنود الاحتلال وتسببوا في إصابة هواتفهم المحمولة ببرامج خبيثه سمحت لهم بالتجسس وجمع المعلومات.

قام ناشطو الإنترنت التابعين لحماس بانشاء مجموعة من الحسابات الشخصية المزيفة على مواقع التواصل الاجتماعي المختلفة وخدمات الدردشة، بما في ذلك (Facebook و Instagram و WhatsApp و Telegram) واستخدموا صورًا للفتيات المراهقات لصور الملف الشخصي لجذب الجنود إلى المصيدة. ومن خلال تبادل الرسائل الفورية، تم خداع الجنود لتنزيل تطبيقات المواعدة التي تحتوي على برامج ضارة. في محاولة لاختراق هواتف جنود جيش الدفاع الإسرائيلي.

ما لم تكن تعلمه حماس هو أن المخابرات الإسرائيلية استطاعت كشف الامر، وتتبعت البرمجيات الخبيثة التي أسقطتها حماس ونظام القرصنة الخاص بها ولكن في وقت متأخر حيث وصل المخترقين لهدفهم. وهذا لا يعني انتهاء الحرب الرقمية فهذا الحدث لا يعتبر الاول من نوعه ولن يكون الاخير.



وهذا النوع من الهجمات على الرغم من بساطة أسلوبه الى انه لطالما أجبر (جيش الدفاع الإسرائيلي) على الاعتراف به حيث غرد حسابهم على توتير: "قامت حماس بإنشاء حسابات وهمية لوسائل التواصل الاجتماعي، باستخدام صور الفتيات، في محاولة لاختراق هواتف جنود جيش الدفاع الإسرائيلي."


تفاصــيـل تـقـنـيـة:

تم إخفاء هذه البرامج الضارة على أنها ثلاثة تطبيقات مواعدة مختلفة ، بما في ذلك GrixyApp و ZatuApp و Catch the moment.  


كان لدى التطبيقات الثلاث مواقع مصاحبة لجعلها تبدو شرعية.  حيث اذا شككت بتطبيق وبحثت عنه ستجد ان التطبيق يمتلك موقع خاص وتعتقد انه لشركة عريقة. عندما ينقر جندي على رابط لتنزيل التطبيق المفترض، ستظهر رسالة تقول "الجهاز غير مدعوم ، سيتم إلغاء تثبيت التطبيق" في تلك المرحلة، وقع الضرر.

  
تقول شركة الأمن (Check Pointإن البرامج الضارة كانت قادرة على جمع معلومات معينة للجهاز، بما في ذلك IMSI وأرقام الهواتف والتطبيقات المثبتة ومعلومات التخزين، ثم أرسلت البيانات إلى خادم القيادة والتحكم.


 ما كان يحتمل أن يكون أكثر ضرراً من ذلك، هو قدرة البرامج الضارة على التسجيل كمسؤول root على الجهاز.  هذا من شأنه أن يمنح المقاومة إمكانية الوصول إلى المعلومات والميزات الرئيسية، مثل الكاميرا والتقويم والموقع وتبادل الرسائل القصيرة وقوائم جهات الاتصال وسجل المتصفح.

"تتمثل الوظيفة الرئيسية لهذا البرنامج الخبيث في جمع البيانات عن الضحية مثل رقم الهاتف والموقع ورسائل الرسائل النصية القصيرة وغير ذلك. وقالت شركة الامن Check Point:
"كانت هذه حملة كبيرة جدا.  لكل جندي مستهدف، كان هناك إنسان فعلي في الطرف الآخر يحاول سحب المخطط.  في بعض الحالات، كان الجنود على اتصال عن غير قصد بمشغل حماس لمدة عام كامل."

 وصرحت شركة Check Point ايضا:
" هذه الحملة بمثابة تذكير حاد بأن الجهد الذي يبذله مطورو النظام وحده لا يكفي لبناء نظام بيئي آمن يعمل بنظام Android".

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)