Hamás intentó conseguir información militar israelí con cuentas falsas en las redes sociales

El Ejército israelí afirmó el domingo que había frustrado un plan del grupo terrorista Hamás de piratear celulares de soldados haciéndose pasar por mujeres jóvenes y atractivas en redes sociales, para establecer amistad con los militares y convencerles de que descargaran un software malicioso.

Los celulares de docenas de soldados quedaron infectados en los últimos meses, señaló a la prensa el teniente coronel Jonathan Conricus, aunque el Ejército detectó la trama con rapidez e impidió que Hamás tuviera acceso a secretos importantes.
“No consideramos que hubiera ninguna filtración importante de información”, manifestó el portavoz militar.

Es el tercer intento de Hamás de atacar a soldados varones con cuentas falsas en redes sociales, señaló Conricus. El suceso anterior había sido en julio de 2018, pero en esta ocasión la trama era mucho más sofisticada, señaló.

Hamás utilizó varias plataformas, como WhatsApp, Facebook, Instagram y Telegram, para contactar con soldados. Haciéndose pasar por mujeres jóvenes, el grupo entabló amistad con los soldados enviando fotos, mensajes de texto y grabaciones de voz.
Las supuestas mujeres decían ser inmigrantes para justificar su mal dominio del hebreo e incluso alegaban ser sordas o tener problemas de audición para preferir mensajes de texto en lugar de conversaciones telefónicas, explicó Conricus. Los perfiles aparecían en varias plataformas y las fotos estaban hechas de modo que fuera difícil rastrearlas, lo que daba más autenticidad a las cuentas.
“Vemos que el nivel de ingeniería social es mucho mayor y mucho más avanzado y sofisticado, comparado con intentos previos de Hamas”, sostuvo Conricus. “Vemos que están aprendiendo y mejorando su técnica”, añadió.

En algún momento, las cuentas falsas enviaban enlaces a los soldados para que descargaran una aplicación similar a Snapchat con la que supuestamente podrían intercambiar fotos que desaparecerían con rapidez, señaló Conricus. En realidad, los enlaces llevaban a tres programas de software malicioso -Catch&See, ZatuApp y GrixyApp- que permitían a Hamás acceder a los celulares de los soldados.

El vocero indicó que estaba “muy claro” que Hamás era responsable de la trama. El software estaba vinculado con servidores conocidos de la organización terrorista y al menos uno de los perfiles se había utilizado en un ataque previo de Hamás. El grupo islamista no hizo comentarios en un primer momento.
Conricus declinó concretar cuántos soldados habían recibido los mensajes, aunque señaló que docenas se habían descargado el malware. Algunos soldados alertaron de actividad sospechosa relativamente pronto, lo que permitió al Ejército y al servicio de seguridad interna Shin Bet monitorear sus celulares. Ahora estaban en proceso de retirar el malware, señaló.

Ynet en Español

DEJAR UN COMENTARIO

Please enter your comment!
Please enter your name here