حركة المقاومة حماس تقوم بخداع الجنود الإسرائيليين وتثبيت برامج ضارة على هواتفهم مما يضع القيادة الاسرائيلية في الموقف المحرج من جديد.

يبدء الامر برسالة من الجميلة "ديانا" من "اوكرانيا" ومن ثم تبادل الاهتمام و الحب، وينتهي بـ "ابو البراء" من "غزة" ثم لفايروس يتطفل على كل تفاصيل حياتك واسرار وحدتك العسكرية.
حدث مثل هذا الموقف مؤخرًا لمئات الجنود الإسرائيليين الذين وقعوا فريسة لحملة "مصائد العسل" التي نصبتها حماس لجنود الاحتلال وتسببوا في إصابة هواتفهم المحمولة ببرامج خبيثه سمحت لهم بالتجسس وجمع المعلومات.
قام ناشطو الإنترنت التابعين لحماس بانشاء مجموعة من الحسابات الشخصية المزيفة على مواقع التواصل الاجتماعي المختلفة وخدمات الدردشة، بما في ذلك (Facebook و Instagram و WhatsApp و Telegram) واستخدموا صورًا للفتيات المراهقات لصور الملف الشخصي لجذب الجنود إلى المصيدة. ومن خلال تبادل الرسائل الفورية، تم خداع الجنود لتنزيل تطبيقات المواعدة التي تحتوي على برامج ضارة. في محاولة لاختراق هواتف جنود جيش الدفاع الإسرائيلي.
ما لم تكن تعلمه حماس هو أن المخابرات الإسرائيلية استطاعت كشف الامر، وتتبعت البرمجيات الخبيثة التي أسقطتها حماس ونظام القرصنة الخاص بها ولكن في وقت متأخر حيث وصل المخترقين لهدفهم. وهذا لا يعني انتهاء الحرب الرقمية فهذا الحدث لا يعتبر الاول من نوعه ولن يكون الاخير.
وهذا النوع من الهجمات على الرغم من بساطة أسلوبه الى انه لطالما أجبر (جيش الدفاع الإسرائيلي) على الاعتراف به حيث غرد حسابهم على توتير: "قامت حماس بإنشاء حسابات وهمية لوسائل التواصل الاجتماعي، باستخدام صور الفتيات، في محاولة لاختراق هواتف جنود جيش الدفاع الإسرائيلي."
Hamas created fake social media profiles, using photos including this one, in an attempt to hack the phones of IDF soldiers.— Israel Defense Forces (@IDF) February 16, 2020
What Hamas didn’t know was that Israeli intelligence caught onto their plot, tracked the malware & downed Hamas’ hacking system.#CatfishCaught
تفاصــيـل تـقـنـيـة:
تم إخفاء هذه البرامج الضارة على أنها ثلاثة تطبيقات مواعدة مختلفة ، بما في ذلك GrixyApp و ZatuApp و Catch the moment.
كان لدى التطبيقات الثلاث مواقع مصاحبة لجعلها تبدو شرعية. حيث اذا شككت بتطبيق وبحثت عنه ستجد ان التطبيق يمتلك موقع خاص وتعتقد انه لشركة عريقة. عندما ينقر جندي على رابط لتنزيل التطبيق المفترض، ستظهر رسالة تقول "الجهاز غير مدعوم ، سيتم إلغاء تثبيت التطبيق" في تلك المرحلة، وقع الضرر.
تقول شركة الأمن (Check Point) إن البرامج الضارة كانت قادرة على جمع معلومات معينة للجهاز، بما في ذلك IMSI وأرقام الهواتف والتطبيقات المثبتة ومعلومات التخزين، ثم أرسلت البيانات إلى خادم القيادة والتحكم.
ما كان يحتمل أن يكون أكثر ضرراً من ذلك، هو قدرة البرامج الضارة على التسجيل كمسؤول root على الجهاز. هذا من شأنه أن يمنح المقاومة إمكانية الوصول إلى المعلومات والميزات الرئيسية، مثل الكاميرا والتقويم والموقع وتبادل الرسائل القصيرة وقوائم جهات الاتصال وسجل المتصفح.
"تتمثل الوظيفة الرئيسية لهذا البرنامج الخبيث في جمع البيانات عن الضحية مثل رقم الهاتف والموقع ورسائل الرسائل النصية القصيرة وغير ذلك. وقالت شركة الامن Check Point:
"كانت هذه حملة كبيرة جدا. لكل جندي مستهدف، كان هناك إنسان فعلي في الطرف الآخر يحاول سحب المخطط. في بعض الحالات، كان الجنود على اتصال عن غير قصد بمشغل حماس لمدة عام كامل."
وصرحت شركة Check Point ايضا:
" هذه الحملة بمثابة تذكير حاد بأن الجهد الذي يبذله مطورو النظام وحده لا يكفي لبناء نظام بيئي آمن يعمل بنظام Android".
" هذه الحملة بمثابة تذكير حاد بأن الجهد الذي يبذله مطورو النظام وحده لا يكفي لبناء نظام بيئي آمن يعمل بنظام Android".
ليست هناك تعليقات:
إرسال تعليق